• Title/Summary/Keyword: Trusted Processing

Search Result 90, Processing Time 0.034 seconds

Cryptanalysis on a Three Party Key Exchange Protocol-STPKE'

  • Tallapally, Shirisha;Padmavathy, R.
    • Journal of Information Processing Systems
    • /
    • v.6 no.1
    • /
    • pp.43-52
    • /
    • 2010
  • In the secure communication areas, three-party authenticated key exchange protocol is an important cryptographic technique. In this protocol, two clients will share a human-memorable password with a trusted server, in which two users can generate a secure session key. On the other hand the protocol should resist all types of password guessing attacks. Recently, STPKE' protocol has been proposed by Kim and Choi. An undetectable online password guessing attack on STPKE' protocol is presented in the current study. An alternative protocol to overcome undetectable online password guessing attacks is proposed. The results show that the proposed protocol can resist undetectable online password guessing attacks. Additionally, it achieves the same security level with reduced random numbers and without XOR operations. The computational efficiency is improved by $\approx$ 30% for problems of size $\approx$ 2048 bits. The proposed protocol is achieving better performance efficiency and withstands password guessing attacks. The results show that the proposed protocol is secure, efficient and practical.

Security requirements and technical analysis for highly Trusted Network configuration (고신뢰 네트워크 구성을 위한 보안 요구사항 및 기술 분석)

  • Kim, Dohyun;Bong, Jinsook;Shin, Yongtae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.431-433
    • /
    • 2015
  • 기존 IP기반의 공용망에서는 폐쇄망의 구조로 사용되고 있다. 이런 구조는 구조상의 문제와 보안상의 문제를 가지고 있다. 본 논문에서는 현재 IP기반의 공용망에서 발생할 수 있는 여러 보안 문제를 해결하기 위해 현재 네트워크 구조의 문제와 보안상의 문제를 제시하고 고신뢰 네트워크 시스템의 필요성을 제안한다. 제안하는 고신뢰 네트워크에 기능 요구사항과 보안 요구사항에 대하여 분석하고 보안 요구사항별 고신뢰 네트워크 핵심기술을 도출한다.

A Study on the Remote Authentication Method between IoT Devices using a Trusted Security Module (신뢰 보안 모듈을 이용한 IoT 기기 간 원격 인증 방법에 관한 연구)

  • Han, Jin-Hee;Jeon, YongSung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.587-590
    • /
    • 2015
  • IoT 환경에서 서로 다른 사양을 갖는 기기 간 통신에서의 보안 취약성, 사용자의 프라이버시 데이터 유출, 인가 받지 않은 기기나 사용자로 인한 기기 위 변조, 기기 오작동 등의 보안 위협 발생 가능성이 증가할 것이라는 예측과 더불어 다양한 보안 위협에 대응할 수 있는 보안 기술에 대한 관심이 높아지고 있다. 본 논문에서는 신뢰 보안 모듈과 클라우드 서버를 이용한 기기 간 원격 인증 및 기기 관리 방법에 대해 기술한다. 수 많은 기기가 인터넷으로 연결되어 운용되는 IoT 환경에서 신뢰 보안 모듈을 활용한 IoT 기기 간 원격 인증, 기기 보안 업데이트 및 안전한 기기 관리 기능 등을 통해 보다 안전하고 신뢰할 수 있는 IoT 서비스 제공이 가능해짙 수 있을 것이다.

Implementing a Verified Efficient RUP Checker

  • Oe, Duckki
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.1176-1179
    • /
    • 2012
  • To ensure the correctness of high performance satisfiability (SAT) solvers, several proof formats have been proposed. SAT solvers can report a formula being unsatisfiable with a proof, which can be independently verified by a trusted proof checker. Among the proof formats accepted at the SAT competition, the Reverse Unit Propagation (RUP) format is considered the most popular. However, the official proof checker was not efficient and failed to check many of the proofs at the competition. This inefficiency is one of the drawbacks of SAT proof checking. In this paper, I introduce a work-in-progress project, vercheck to implement an efficient RUP checker using modern SAT solving techniques. Even though my implementation is larger and more complex, the level of trust is preserved by statically verifying the correctness of the code. The vercheck program is written in GURU, a dependently typed functional programming language with a low-level resource management feature.

A Study on Trusted Computing for Mobile Cloud Computing (모바일 클라우드 컴퓨팅을 위한 신뢰 컴퓨팅 연구 및 고찰)

  • Park, Ji Soo;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.693-694
    • /
    • 2012
  • 현재 클라우드 컴퓨팅은 컴퓨팅 장비 설치에 대한 비용을 낮추고 관리 및 유지 보수 비용을 감소시키는 강점을 가지고 구글과 아마존 등의 기업을 선두로 하여 각종 서비스와 기술들이 활발히 개발되어 사용되고 있다. 이러한 클라우드 컴퓨팅 서비스는 기존 웹 환경을 이용하고 있기 때문에 기존의 보안 문제를 포함하고 있고 모바일 기기에서 클라우드 컴퓨팅을 이용하면 모바일 기기가 갖는 보안문제도 갖게 된다. 본 논문에서는 클라우드 컴퓨팅을 이용하는 모바일 단말에서 보안성을 높이기 위한 신뢰 컴퓨팅 방안에 대해 논의한다.

Service Oriented Cloud Computing Trusted Evaluation Model

  • Jiao, Hongqiang;Wang, Xinxin;Ding, Wanning
    • Journal of Information Processing Systems
    • /
    • v.16 no.6
    • /
    • pp.1281-1292
    • /
    • 2020
  • More and more cloud computing services are being applied in various fields; however, it is difficult for users and cloud computing service platforms to establish trust among each other. The trust value cannot be measured accurately or effectively. To solve this problem, we design a service-oriented cloud trust assessment model using a cloud model. We also design a subjective preference weight allocation (SPWA) algorithm. A flexible weight model is advanced by combining SPWA with the entropy method. Aiming at the fuzziness and subjectivity of trust, the cloud model is used to measure the trust value of various cloud computing services. The SPWA algorithm is used to integrate each evaluation result to obtain the trust evaluation value of the entire cloud service provider.

A proposal of database security model for trusted IaaS (IaaS 신뢰도 향상을 위한 데이터 베이스 보안모델 제안)

  • Lee, Hea-Jun;kim, Nam-Uk;Cho, Shin-Young;Choi, Young-Hyun;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1289-1292
    • /
    • 2010
  • 근래 인터넷을 통해 IT 자원을 제공하는 클라우드 컴퓨팅이 중요한 이슈로 부각되고 있다. 이러한 클라우드 컴퓨팅이 신뢰성 있는 서비스로 자리잡기 위해서는 보안 문제가 가장 먼저 해결되어야 한다. 따라서 본 논문에서는 먼저 클라우드 컴퓨팅과 암호화의 기본 개념에 대해 알아본 뒤에 신뢰성 향상을 위해 주파수 도약을 응용한 보안 시스템을 제안하였다. 주파수 도약을 응용한 암호화 방법으로 서버의 부담을 줄이고 확장성을 제공하여 클라우드 서비스에 적합한 데이터 베이스 암호화 모델을 제안하였다.

Design and Implementation of SaaS Model based on Trusted Computing Technology using TPM (TPM을 이용한 신뢰컴퓨팅기반 SaaS 모델 설계 및 구현)

  • Kim, Young Man;Jun, Sung Ik;Kim, Eun Seok;Jung, Hye Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1075-1078
    • /
    • 2009
  • Web 2.0 시대가 도래하면서부터 새로운 소프트웨어 배포 방식인 SaaS가 등장하였다. 보안 분야에서도 기존의 소프트웨어적인 보안 방식이 아닌 하드웨어적인 보안 방식을 위해 TPM이라는 보안 칩이 개발되었다. 본 논문에서는 TPM 칩을 사용하여 보다 신뢰적인 측면이 강조된 신뢰 컴퓨팅 기반 SaaS 모델을 설계하고, 설계된 모델의 가장 기본적인 기능인 로컬 PC 레벨의 PCR 값 인증 프로그램과 로컬 PC 레벨 어플리케이션 무결성 측정 프로그램을 구현하고 이를 평가한다.

A Study Trend on DNN security by using Trusted Execution Environment (신뢰할 수 있는 수행 환경을 활용한 DNN 보안에 관한 연구 동향)

  • Kim, Youngju;Kang, Jeong-Hwan;Kwon, Dong-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.125-127
    • /
    • 2021
  • 심층 신경망 기술은 실시간 예측 서비스를 위한 다양한 응용 분야에 적용되고 있다. 그뿐만 아니라 최근에는 민감한 개인 정보나 중요 정보들도 이러한 심층 신경망 기술을 통해 처리되면서 보안에 관한 관심이 높아지고 있다. 본 논문에서는 이러한 심층 신경망의 보안을 위해 하드웨어 기반의 안전한 수행환경에서 심층 신경망을 수행함으로써 연산 과정을 보호하는 연구들과 안전한 수행환경 내에서도 효율적인 심층 신경망 처리 기술들을 살펴볼 것이다. 그리고 이러한 연구 동향을 토대로 앞으로의 심층 신경망 연산 보호 기술의 연구 방향에 대해 논하도록 하겠다.

Method for Delegating Remote Attestation Verification and Establishing a Secure Channel (대리자를 통한 원격증명 검증 및 보안 연결 성립 방법)

  • Lee, Kyeong-Ryong;Cho, Yeong-Pil;You, Jun-seung;Paek, Yun-Heung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.267-269
    • /
    • 2021
  • Trusted Execution Environment(TEE) is an execution environment provided by CPU hardware to gain guarantee that the execution context is as expected by the execution requester. Remote attestation of the execution context naturally arises from the concept of TEEs. Many implementations of TEEs use cryptographic remote attestation methods. Though the implementation of attestation may be simple, the implementation of verification may be very complex and heavy. By using a server delegating the verification process of attestation information, one may produce lightweight binaries that may verify peers and establish a secure channel with verified peers.