• 제목/요약/키워드: Symmetric Scheme

검색결과 235건 처리시간 0.025초

네트워크 스토리지에서 비대칭키 방식의 시 분할 권한 권리 (ATPM) (Asymmetric Temporal Privilege Management on Untrusted Storage Server)

  • 김은미;윤효진;천정희
    • 정보보호학회논문지
    • /
    • 제15권3호
    • /
    • pp.31-42
    • /
    • 2005
  • 현재까지 네트워크 스토리지의 안전성은 스토리지 서버의 접근 제어에 의해 보장되어 왔으나 스토리지를 신뢰할 수 없다면 이 방법만으로는 자료의 안전성을 보장할 수 없다. 이러한 경우 안전성을 위해 자료의 암호화가 필수적이나 복호화 방법과 권한 관리 등 효율성 및 실용성에 여러 가지 문제가 발생한다. 우리는 이 논문에서 시간에 따라 효율적으로 스토리지의 자료를 암호화 및 복호화할 수 있도록 사용자의 권한을 관리하는 세 가지 방식으로 제시한다. 첫 번째 방식은 같은 시점에서 reader와 writer가 동일한 권한을 가질 경우 사용하는 스킴으로 트리 구조 일방향 함수에 기반을 둔 효율적인 시 분할 권한 관리 (TPM)이다. 두 번째는 공개 정보로부터 누구나 자료를 암호화하여 스토리지 상에 저장할 수 있고 특정 사용자만이 암호화된 자료를 복호화해서 read할 수 있게 하는 방식으로 비대칭키 방식의 시 분할 권한 관리 (ATPM)이다. 마지막으로 ATPM에서 시간에 따라 효율적으로 writer의 권한 관리를 가능하게 하는 방법을 제시한다. 제안된 권한 관리 방식은 모두 사용자의 가입이 효율적으로 이루어질 수 있으며 특히 TPM과 ATPM의 경우 back-issue 구독 문제를 해결할 수 있는 등의 장점이 있다.

중립면 대칭 기능경사재료 보의 자유진동 변화도 (Variability of Mid-plane Symmetric Functionally Graded Material Beams in Free Vibration)

  • 뉴엔 반 뚜안;노혁천
    • 한국전산구조공학회논문집
    • /
    • 제31권3호
    • /
    • pp.127-132
    • /
    • 2018
  • 본 논문에서는 기능경사재료 보 고유벡터의 변화도 산정을 위한 해석 정식화를 섭동법에 기초하여 제시한다. 불확실인수로는 기능경사재료 보의 중앙면에서 보의 축을 따르는 방향으로 공간적 불확실성을 가지는 재료탄성계수를 택하였다. 두께 방향으로의 탄성계수 변화는 원래의 지수함수를 따르는 것으로 가정하였다. 정식화에서는 고유벡터에 대한 선형 Taylor전개를 적용한다. 수치예제로는 보의 중앙면에 대하여 대칭인 탄성계수를 가지는 단순지지 보를 택하였다. 몬테카를로 해석을 함께 수행하여 제안한 정식화가 합리적인 결과를 주는지 확인하였다. 해석을 통하여 몬테카를로 해석과 제안된 방법에 의한 결과가 고유모드의 평균 및 표준편차에서 거의 동일한 결과를 제시함을 볼 수 있었다. 제안된 방법을 통하여 고유모드의 표준편차 형상을 쉽게 산정할 수 있다. 고유모드의 평균중심 변화량은 고유모드의 차수에 관계없이 그 고유모드 대비 한 개가 더 많은 경사 0인 점을 가지게 된다. 또한 평균 고유모드형상으로부터의 변화량은 저차 모드보다 고차모드에서 더 크게 나타남을 알 수 있었다.

이중 해시체인 기반의 명령어 메시지 인증 메커니즘 설계 (Design of Authentication Mechinism for Command Message based on Double Hash Chains)

  • 박왕석;박창섭
    • 융합보안논문지
    • /
    • 제24권1호
    • /
    • pp.51-57
    • /
    • 2024
  • 최근 산업제어시스템은 정보기술과 운영기술을 융합하는 Industrial IoT의 도입과 함께 진화를 계속하고 있지만, 과거에는 경험하지 못한 다양한 사이버 공격 역시 증가하고 있다. 제어센터에서 전송되는 다양한 명령어 메시지를 통해 시스템을 구성하는 필드 디바이스들에 대한 모니터링 및 운영 제어가 행해지기에 명령어 메시지에 대한 무결성과 더불어 제어센터에 대한 인증은 필수 요구사항이 되고 있다. 기존의 대칭키 기반의 메시지인증코드 방식 또는 공개키 기반의 서명 방식은 제어센터 그리고 자원 제약적 필드 디바이스의 비대칭성에 따른 적용상의 제약들이 존재한다. 특히, 대칭키 방식에서는 필드 디바이스에 설치된 대칭키가 공격자에게 노출되면 시스템 전반적인 보안 문제점이 발생한다. 본 논문에서는 명령어 메시지를 구성하는 구성 필드들이 취할 수 있는 데이터 값들이 제한적(낮은 엔트로피)이라는 점에 착안하여 암호해시함수로 구축된 이중 해시체인을 통한 메시지 인증기법을 제안한다. 한 쌍의 이중 해시체인은 오직 한 개의 명령어 메시지에 적용되기에 다중 사용을 위한 Merkle 트리에 기반을 둔 확장 기법 역시 제안한다. 메시지 인증을 위해 암호해시함수 이외의 암호 프리미티브는 사용이 안되기에 계산 복잡도는 매우 낮게 유지될 수 있음을 성능평가를 통해 확인한다.

무선 센서 네트워크에서 분산 클러스터링을 이용한 안전한 에너지 효율적인 라우팅 기술 (A Secure Energy-Efficient Routing Scheme Using Distributed Clustering in Wireless Sensor Networks)

  • 천은홍;이연식
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.3-9
    • /
    • 2016
  • 무선 센서 네트워크은 폭넓은 다양한 응용에서 경제적으로 성공할 수 있는 모니터링 솔루션이다. 그러나 악의적이거나 감시하는 사람이 없는 환경에서 침입을 인식하고 방지하며 안전하고 에너지 효율적인 것을 보장하는 네트워크를 통한 정보의 안전한 전송은 주된 도전이다. 이에 따라, 이 논문은 집적된 데이터의 무결성, 인증성과 비밀성을 보장하기 위하여 안전한 무선 센서 네트워크에 필수적인 보호를 포함하는 분산 클러스터링 프로세스를 제안한다. 안전한 키 관리 스킴을 위하여 대칭형과 비대칭형 키의 전단계 분산의 개념을 사용하고, 클러스터 내에 있는 각 센서 노드가 배치되기 전에 암호화를 위한 전단계 분산 매개변수를 사용하는 센서 네트워크 토폴로지에 기초한 계층적 클러스터에 대한 상세한 스킴에 대하여 기술한다. 마지막으로 무선 센서 네트워크에서 제안된 스킴의 성능 시험 결과를 보인다.

802.11 무선패킷 전송을 위한 새로운 Rekeying 스킴 (A New Rekeying Scheme for 802.11 Wireless Packets Transmission)

  • 팽상우;태유슈;치시안양;이훈재;임효택
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 추계종합학술대회 B
    • /
    • pp.274-277
    • /
    • 2008
  • Rekeying is the process of changing the encryption key of an ongoing communication. The main objective is to limit the amount of data encrypted with the same key. The IEEE 802.11 standard defines the Wired Equivalent Privacy, or WEP, encapsulation of 802.11 data frames. MAC at sender encrypts the payload (frame body and CRC) of each 802.11 frame before transmission using RC4 stream cipher. MAC at receiver decrypts and passes data to higher level protocol. WEP uses symmetric key stream cipher (RC4) where same key will be used for data encryption and decryption at the sender and the receiver. WEP is not promising with the advancement of the wireless technology existing today. We propose to use the existing information to define the security attributes. This will eliminate the steps that regenerated keys have to be sent to each other over certain period. The rekeying scheme is according to the number of bytes transmitted. Therefore, even the attacker has recorded the packets, it will be insufficient information and time for the attacker to launch the attacks as the key is not deterministic. We develop a packet simulation software for packet transmission and simulate our propose scheme. From the simulation, our propose scheme will overcome the weak WEP key attack and provide an alternative solution to wireless packet transmission. Besides that, our solution appears to be a software approach where only driver updates are needed for the wireless client and server.

  • PDF

LDPC와 BIBD를 이용한 공모된 멀티미디어 핑거프린트의 검출 (Detection of Colluded Multimedia Fingerprint using LDPC and BIBD)

  • 이강현
    • 전자공학회논문지CI
    • /
    • 제43권5호
    • /
    • pp.68-75
    • /
    • 2006
  • 멀티미디어 핑거프린팅은 각각의 유저에게 배포되어지는 디지털 콘텐츠마다 고유한 정보를 가지게 만듦으로써 불법적으로 콘텐츠를 배포하는 사용자로부터 멀티미디어 콘텐츠를 보호한다. 또한, 핑거프린팅 기법은 대칭적이나 비대칭적인 기법과 달리 사용자만이 핑거프리트가 삽입된 데이터를 알 수 있고 데이터가 재배포되기 전에는 사용자의 익명성이 보장되는 기법이다. 본 논문에서는 공모자 검출과 에러 신호의 정정을 위하여 LDPC(Low Density Parity Check) 알고리즘을 이용한 멀티미디어 핑거프린트의 검출 알고리즘을 제안한다. 제안된 알고리즘은 LDPC 블록, 홉필드 망, 그리고 불법공모방지코드 생성 알고리즘으로 구성되어 있다. BIBD(Balanced Incomplete Block Design) 기반의 불법공모방지코드는 평균화 선형 공모공격(평균, AND, OR)에 대해 100% 공모코드 검출이 이루어졌으며, LDPC 블럭은 AWGN 0dB까지 에러비트를 정정할 수 있음을 확인하였다.

해시 기반 서명 기법 최신 기술 동향 및 전망 (Hash-Based Signature Scheme Technical Trend and Prospect)

  • 박태환;배봉진;김호원
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1413-1419
    • /
    • 2016
  • 최근의 양자컴퓨터 기술 발전과 PQCrypto2016에서 미국 NIST의 포스트 양자 암호 표준 공모사업 발표로 인해 포스트 양자 암호에 대한 관심과 연구가 활발히 이루어지고 있다. 양자 컴퓨터와 관련된 대표적인 알고리즘인 Grover 알고리즘과 Shor 알고리즘으로 인해, 현재 사용되고 있는 다양한 대칭키 암호와 이산대수 기반의 공개키 암호의 안전성 재고가 필요한 상황에서 양자 컴퓨터에도 강인한 암호인 포스트 양자 암호 연구의 필요성이 발생하였다. 본 논문에서는 다양한 포스트 양자 암호 중 해시 기반 서명 기법의 최신 기술 동향과 전망에 대해 알아본다.

센서네트워크에서 평면 그리드 기반의 키 선 분배 기법 (Plat-Based Key Pre-Distribution Scheme in Sensor Network)

  • 맹영재;;이경희;양대헌
    • 정보처리학회논문지C
    • /
    • 제15C권1호
    • /
    • pp.1-8
    • /
    • 2008
  • 무선 센서 네트워크에서는 센서 노드의 제한된 자원이 보안 기법을 디자인 하는데 많은 영향을 미치기 때문에 적은 자원을 요구하는 보안 연구가 주로 이루어지고 있다. 대칭키 암호는 키 선 분배를 필요로 하지만 요구하는 연산 량이 적기 때문에 센서 네트워크를 위한 보안 연구로 주목받고 있다. 키 선 분배는 전체 네트워크의 통신채널 보안을 위해서 노드를 배치하기 전에 키 또는 키의 재료를 각 노드에 할당하는 것이다. 이와 관련하여 다양한 연구가 이루어 졌지만 연결성과 탄력성은 아직 풀어야할 과제로 남아있다. 따라서 이 논문에서는 무선 센서 네트워크의 연결성 향상과 높은 탄력성을 제공하면서도 적은 자원을 요구하는 그리드 기반의 키 선 분배 기법을 보인다. 제안하는 기법은 평면 기반의 그리드를 이용하여 다항식을 할당하고 키를 생성한다. 제안하는 기법과 다른 키 선 분배 기법들의 네트워크 연결성, 자원의 사용량, 보안성의 비교 분석을 통하여 제안하는 기법의 효율성을 분석하였다.

비밀분산법을 이용한 익명성 보장 핑거프린팅 기법 (Anonymous Fingerprinting Method using the Secret Sharing Scheme)

  • 용승림;이상호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제31권5_6호
    • /
    • pp.353-359
    • /
    • 2004
  • 디지털 형식으로 저장되어 있는 데이타의 불법적인 복사와 재분배는 전자상거래 상에서 데이타를 판매하는 상점에게 매우 큰 문제가 된다. 핑거프린팅 기법은 암호학적인 기법들을 이용하여 디지털 데이타를 불법적으로 재배포한 사용자를 찾아냄으로써 디지털 데이타의 저작권을 보호한다. 익명성이 보장되는 핑거프린팅 기법은 대칭적인 기법과 달리 사용자만이 핑거프린트가 삽입된 데이타를 알 수 있고 비대칭 기법과 달리 데이타가 재배포되기 전에는 사용자의 익명성이 보장되는 기법이다. 본 논문에서는 비밀분산법을 이용한 익명성이 보장되는 새로운 핑거프린팅 기법을 제안한다. 상점은 이전에 배포되었던 데이타를 찾았을 경우, 데이터로부터 재배포자의 신원정보를 추출하여 재배포자의 배포사실을 증명할 수 있다. 또한 등록 시에 Schnorr 서명을 이용하여 고발된 사용자가 범행을 부인할 수 없도록 한다. 제안된 방법은 이산대수문제와 양자간 안전한 계산과정의 안전성에 근거하여 사용자의 익명성이 보장된다.

소셜 네트워크에서 프라이버시를 보호하는 효율적인 거리기반 접근제어 (Efficient Hop-based Access Control for Private Social Networks)

  • 정상임;김동민;정익래
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.505-514
    • /
    • 2012
  • 싸이월드, 페이스북과 같은 소셜 네트워킹 서비스는 개인적인 데이터를 지인들과 공유하는데 매우 유용하다. 이들은 대부분 중앙 집중형 서버를 기반으로 하는데, 이 같은 시스템은 사용자들의 모든 통신 내역이 서버에게 노출된다는 단점을 가진다. 이러한 문제점을 개선하기 위해서 p2p 시스템에 착안한 분산된 소셜 네트워킹 서비스와 그 안에서 타인의 데이터에 접근하는 것을 제어하는 연구가 진행 중이다. 기존의 접근제어 기법에서는 신뢰하는 제 3기관이 필요하거나 프로토콜에 참여하는 모든 사용자들이 온라인 상태여야 하고, 사용자들이 분산된 방식으로 구축한 소셜 네트워크가 서버에게 노출되는 단점이 존재했다. M. Atallah 등은 처음으로 암호학적인 키 관리 기법을 활용해서 기존의 기법들이 지닌 문제점을 모두 해결했지만, 제안된 기법이 매우 비효율적이라는 한계가 있었다. 본 논문에서는 이 기법이 가진 비효율을 분석하고, 키 관리 기법이 아닌 대칭키 기반의 환형(circular) 암호를 최초로 적용하여 효율적인 접근제어 기법을 제안한다. 제안하는 기법은 온라인 상에 구축된 소셜 네트워크를 통해서 사용자 데이터에 대한 접근을 분산된 방식으로 제어하고, 서버가 그 네트워크를 추론할 수 없도록 기존의 기법보다 향상된 효율성과 안전성을 제공한다.