• 제목/요약/키워드: confidentiality

검색결과 687건 처리시간 0.028초

커미트먼트 스킴을 응용한 사설 블록체인 기반 스마트 컨트랙트의 보안 모델 (Security Model of Smart Contract Based Private BlockChain Using Commitment Scheme)

  • 김영수;박영수;이병엽
    • 한국콘텐츠학회논문지
    • /
    • 제18권7호
    • /
    • pp.620-627
    • /
    • 2018
  • 블록체인의 활용이 기업의 비즈니스 분야로 확대되면서 중요 정보의 기밀성 보호에 대한 중요성이 부각되고 있다. 블록체인은 트랜잭션의 공유와 공개에 따른 트랜잭션의 무결성 위협에 대한 보안문제를 해결하고 있으나 기밀성 보호는 취약하다. 따라서 기업에서 블록체인을 비즈니스 처리에 활용하기 위해서는 기업의 중요정보와 개인정보에 대해서 기밀성을 제공할 수 있는 보안 메커니즘이 필요하다. 이의 해결을 위해서 이더리움의 스마트 컨트랙트와 커미트먼트 스킴을 이용한 사설 블록체인 기반 암호화 프로토콜의 응용 모델을 제안하고 구현한다. 이는 사설 블록체인에 기밀성과 무결성이 강화된 스마트 컨트랙트를 통해서 비신뢰 참여자간 비즈니스를 수행할 수 있게 해줌으로써 블록체인 서비스의 활성화에 기여한다.

기밀성과 무결성이 우수한 SHACAL-2 기반 스트림 암호 설계 및 구현 (Design and Implementation of Stream Cipher based on SHACAL-2 Superior in the Confidentiality and Integrity)

  • 김길호;조경연
    • 한국멀티미디어학회논문지
    • /
    • 제16권12호
    • /
    • pp.1427-1438
    • /
    • 2013
  • 5단계 파이프라인으로 구성된 기밀성과 무결성이 우수하고 실시간처리가 가능한 128비트 출력 스트림 암호를 개발했다. 개발한 스트림 암호는 ASR 277비트와 SHACAL-2를 통해 128비트 스트림을 만들고 이를 CFB모드 적용한 후 표백처리 과정을 통하여 최종적인 128비트 암호문을 만드는 스트림 암호 알고리즘이다. 스트림 암호의 하드웨어는 Verilog HDL을 사용하여 Modelsim 6.5d를 활용하여 기능을 검증하였고, 성능은 Quartus II 12.0을 활용하여 분석했고, Worst Case에서 Max Frequency는 33.34MHz(4.27Gbps)의 빠른 성능을 보여주었다. 이는 무선 인터넷과 센서 네트워크 및 DRM 환경의 속도를 충분히 만족함을 보여준다. 기밀성과 무결성이 우수한 스트림 암호 알고리즘 개발에 본 논문은 매우 유용한 아이디어를 제공하고 있다.

변호사의 개인정보 보호의무 (Attorney's Duty to Protect Personal Information)

  • 하정철
    • 디지털융복합연구
    • /
    • 제12권7호
    • /
    • pp.1-10
    • /
    • 2014
  • 대한변호사협회는 2014년 2월 변호사윤리장전을 개정하면서 변호사의 개인정보 보호 의무에 관한 규정을 신설하였다. 최근 빈번한 개인정보 유출로 개인정보 보호의 중요성이 어느 때보다도 강하게 인식되고 있는 상황에서, 개인정보 보호의무의 신설은 기존의 변호사의 비밀유지 의무로 보호되지 못하는 의뢰인이외 제3자의 개인정보를 보호하고 비밀의 누설 이외 수집, 기록, 보유, 가공, 편집, 검색, 출력 등의 각종 처리에 관하여 규율할 수 있다는 점에서 적지 않은 의의를 발견할 수 있다. 특히 주민등록번호와 같은 고유 식별정보의 암호화는 변호사가 보관 중인 각종 민감정보 유출로 인한 피해를 방지하기 위한 필수적인 조치라고 볼 수 있고, 정보주체의 접근 보장은 자기 정보에 대한 자기 결정권 등 헌법적 가치가 반영된 것으로서 시대의 요청이라고 할 것이다. 이 글에서는 현재 변호사윤리장전이 개인정보 보호의무의 구체적인 내용을 밝히고 있지 않은 가운데, 변호사의 개인정보 보호의무의 일반적인 내용을 살펴보고, 향후 구체적으로 개인정보의 처리가 문제될 수 있는 몇 가지 경우를 살펴본다. 해당 논의가 변호사의 개인정보 보호에 관한 논의에 작으나마 기여하기를 바란다.

사용자 데이터 기밀성을 보장하기 위한 클라우드 스토리지 게이트웨이 (A Cloud Storage Gateway to Guarantee the Confidentiality of User Data)

  • 김홍성;김형식
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.131-139
    • /
    • 2012
  • 클라우드 스토리지는 사용자들로 하여금 저장장치를 소유하는 대신 서비스의 형태로 빌려서 사용하고 사용량만큼만 비용을 지불하게 하므로 자체 데이터 센터를 유지하는 것보다 유리한 측면이 많이 있다. 그렇지만 공용 클라우드로 스토리지를 서비스하면 사용자 데이터에 대한 접근을 소유자가 통제하기 어렵기 때문에 데이터에 대한 기밀성을 보장하지 못하는 문제가 발생된다. 본 논문에서는 공용 클라우드 스토리지에 저장되는 사용자 데이터에 대하여 기밀성을 보장하기 위한 목적으로 클라우드와 사용자 사이에 동작하는 게이트웨이를 제안한다. 이 게이트웨이는 사용자의 개입없이 데이터를 암호화 혹은 복호화하여 전달하며, 다른 게이트웨이를 통한 접근을 보장할 수 있도록 암호 키를 교환하는 기능도 제공한다. 제시된 방법을 상용 클라우드 서비스에서 시험한 결과 안전성과 호환성을 만족할 수 있음을 확인하였다.

Blockchain-based Data Storage Security Architecture for e-Health Care Systems: A Case of Government of Tanzania Hospital Management Information System

  • Mnyawi, Richard;Kombe, Cleverence;Sam, Anael;Nyambo, Devotha
    • International Journal of Computer Science & Network Security
    • /
    • 제22권3호
    • /
    • pp.364-374
    • /
    • 2022
  • Health information systems (HIS) are facing security challenges on data privacy and confidentiality. These challenges are based on centralized system architecture creating a target for malicious attacks. Blockchain technology has emerged as a trending technology with the potential to improve data security. Despite the effectiveness of this technology, still HIS are suffering from a lack of data privacy and confidentiality. This paper presents a blockchain-based data storage security architecture integrated with an e-Health care system to improve its security. The study employed a qualitative research method where data were collected using interviews and document analysis. Execute-order-validate Fabric's storage security architecture was implemented through private data collection, which is the combination of the actual private data stored in a private state, and a hash of that private data to guarantee data privacy. The key findings of this research show that data privacy and confidentiality are attained through a private data policy. Network peers are decentralized with blockchain only for hash storage to avoid storage challenges. Cost-effectiveness is achieved through data storage within a database of a Hyperledger Fabric. The overall performance of Fabric is higher than Ethereum. Ethereum's low performance is due to its execute-validate architecture which has high computation power with transaction inconsistencies. E-Health care system administrators should be trained and engaged with blockchain architectural designs for health data storage security. Health policymakers should be aware of blockchain technology and make use of the findings. The scientific contribution of this study is based on; cost-effectiveness of secured data storage, the use of hashes of network data stored in each node, and low energy consumption of Fabric leading to high performance.

이동통신 환경에 적합한 효율적인 Proxy-Signcryption 방식 (An Efficient Proxy-Signcryption Scheme for Mobile Communications)

  • 김동우;박지환
    • 한국멀티미디어학회논문지
    • /
    • 제6권3호
    • /
    • pp.518-526
    • /
    • 2003
  • 이동통신의 발전에 따라 향후 이동통신 시스템은 많은 사용자들에게 고품질의 멀티미디어 서비스를 제공할 것이다. 따라서 이와 관련된 많은 기술적 응용 분야들이 고려되고 있으며, 특히 보안 관련 분야의 도입을 통해 기밀성 및 안전성을 획득하려 하고 있다. 본 논문에서는 이와 관련하여 이동통신 환경에서 상대적으로 계산능력이 뛰어난 에이전트(agent)의 도움을 통해 디지털 서명 및 암호화를 수행 할 수 있는 효율적인 Proxy-signcryption 방식을 제안한다. 제안방식은 대리서명을 수행할 경우 발생 할 수 있는 사용자와 대리서명 에이전트의 부정 서명 생성 및 부인행위를 방지하도록 구성하였으며, 동시에 정당한 수신자가 서명을 확인하도록 함으로서 이동 통신상에서 기밀성과 안전성을 유지하도록 하였다.

  • PDF

An Efficient Selective Encryption of Fingerprint Images for Embedded Processors

  • Moon, Dae-Sung;Chung, Yong-Wha;Pan, Sung-Bum;Moon, Ki-Young;Chung, Kyo-Il
    • ETRI Journal
    • /
    • 제28권4호
    • /
    • pp.444-452
    • /
    • 2006
  • Biometric-based authentication can provide a strong security guarantee of the identity of users. However, the security of biometric data is particularly important as any compromise of the biometric data will be permanent. In this paper, we propose a secure and efficient protocol to transmit fingerprint images from a fingerprint sensor to a client by exploiting the characteristics of the fingerprint images. Because the fingerprint sensor is computationally limited, a standard encryption algorithm may not be applied to the full fingerprint images in real-time to guarantee the integrity and confidentiality of the fingerprint images transmitted. To reduce the computational workload on the resource-constrained sensor, we apply the encryption algorithm to a nonce for integrity and to a specific bitplane of each pixel of the fingerprint image for confidentiality. Experimental results show that the integrity and confidentiality of the fingerprint images can be guaranteed without any leakage of the fingerprint ridge information and can be completed in real-time on embedded processors.

  • PDF

AES를 이용한 스트림 암호 개발 (Development of Stream Cipher using the AES)

  • 김성기;김길호;조경연
    • 한국통신학회논문지
    • /
    • 제38C권11호
    • /
    • pp.972-981
    • /
    • 2013
  • 미래전의 양상은 네트워크중심전(NCW: Network Centric Warfare)으로 바뀌고 있으며, 다양한 전력 요소가 유무선 네트워크와 상호 유기적인 연결을 통한 첨단 정보통신기술의 활용이 네트워크중심전의 구현에 핵심 요소라고 할 수 있다. 그리고 네트워크중심전에 사용되는 다양한 정보들은 기밀성과 무결성이 우수하면서 신뢰성 있는 실시간 처리만이 빠른 상황판단을 할 수 있고, 이는 전쟁 승리의 핵심이 된다. 본 논문에서는 네트워크중심전 구현에 핵심 기술 중 하나인 암호 알고리즘으로서 128비트 출력 스트림 암호를 개발했다. 개발한 스트림 암호는 AES를 기반으로 변형된 OFB모드를 적용하여 기밀성과 무결성 그리고 하드웨어로 구현하여 실시간처리와 안전성이 우수하다.

모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방식 (Secure Data Management based on Proxy Re-Encryption in Mobile Cloud Environment)

  • 송유진;도정민
    • 한국통신학회논문지
    • /
    • 제37권4B호
    • /
    • pp.288-299
    • /
    • 2012
  • 최근 모바일 클라우드 환경에서 공유되는 데이터의 기밀성과 유연성있는 접근제어를 보장하기 위해서 KP-ABE(Key Policy-Attribute Based Encryption)와 PRE(Proxy Re-Encryption)를 활용한 시스템 모델이 제안되었다. 그러나 기존 방식은 철회된 사용자와 클라우드 서버간의 공모 공격으로 데이터 기밀성을 침해하게 된다. 이러한 문제를 해결하기 위해서 제안 방식은 클라우드 서버에 저장되는 데이터 파일(data file)을 분산 저장하여 데이터 기밀성을 보장하고 비밀분산(Secret Sharing)를 통해서 프록시 재암호화키에 대한 변조 공격을 방지한다. 그리고 제안방식을 의료 환경에 적용한 프로토콜 모델을 구성한다.

U-서비스 이용에 영향을 미치는 유비쿼터스 특성에 관한 실증연구 (Empirical Study on the Ubiquitous Computing Characteristics Affecting the Use of U-Service)

  • 장기섭;김창수;김기수
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제16권4호
    • /
    • pp.51-73
    • /
    • 2007
  • Ubiquitous computing is enhancing computer use by making many computers available throughout the physical environment, but making them effectively invisible to the user. To facilitate the successful adoption and diffusion of ubiquitous computing, it is necessary to figure out the factors affecting the use of U-service. Though the research related to ubiquitous computing has been vigorously conducted from the aspect of system and service provider, there have been very few studies that focus on the user's perspective. Therefore, this study attempts to figure out major factors which are dedicated to the development of ubiquitous computing and u-service, and that ultimately influence the u-business outcome. This study derived the factors that characterize u-service, such as ubiquity, contextual offer, reliability, invisibility, and confidentiality, which are then combined in the TAM model and carry out the path analysis. The research findings indicate that ubiquity affects both the perceived usefulness and perceived ease of use. The reliability and confidentiality were found to affect the perceived usefulness, whereas the contextual offer and invisibility turned out to influence the perceived ease of use. Finally, the relationship among the perceived usefulness, perceived ease of use, and the attitude toward using are identical with the previous research findings related to the technology acceptance model(TAM).

  • PDF