• 제목/요약/키워드: confidentiality

검색결과 694건 처리시간 0.026초

클라우드 컴퓨팅 환경에서의 개인정보보호를 위한 완전 동형 암호 적용 방안 고찰 (A Survey of applying Fully Homomorphic Encryption in the Cloud system)

  • 김세환;윤현수
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.941-949
    • /
    • 2014
  • 클라우드 컴퓨팅 서비스는 스마트기기의 보급과 맞물려 편리함을 장점으로 수요가 급격히 증가하고 있다. 시장의 관심을 받으면서 클라우드 컴퓨팅 시스템이 정말로 안전한지에 대한 관심도 높아지고 있는 상황이다. 클라우드 환경의 특성상 서비스 제공자는 데이터를 위탁받는 입장에서 사용자의 개인정보를 유출할 수 있게 되는데, 이러한 문제점을 해결하기 위한 방법으로 완전 동형 암호가 대두되고 있다. 완전 동형 암호는 사용자의 암호화된 데이터를 복호화하지 않고 연산을 가능하게 하는 암호체계이다. 완전 동형 암호를 이용하면 기밀성을 보장하면서 암호문에 대한 키가 없어도 연산을 수행할 수 있기 때문에 클라우드 컴퓨팅 환경에서 발생할 수 있는 보안 위협 요소들을 제거하는데 효과적일 것으로 전망하고 있다. 본 논문에서는 클라우드 컴퓨팅 서비스에서 발생할 수 있는 보안 위협 요소들을 조사하고 이를 해결할 수 있는 완전 동형 암호에 대하여 살펴본다.

HyperCerts : 개인정보를 고려한 OTP 기반 디지털 졸업장 블록체인 시스템 (HyperCerts : Privacy-Enhanced OTP-Based Educational Certificate Blockchian System)

  • 정승욱
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.987-997
    • /
    • 2018
  • 블록체인의 tamper-free 특성으로 많은 응용들이 개발되고 있다. MIT Media Lab 등은 기존 학력 증명의 진본 여부를 확인하는 절차의 복잡한 문제를 해결하기 위해서 블록체인 기반 디지털 졸업장 시스템을 개발하였다. 기존의 연구는 public blockchain 기반으로 원칙적으로 누구나 디지털 졸업장을 발급자가 될 수 있으나 이를 해결하기 위한 방법을 명확히 제시하고 있지 않다. 기존의 학력 증명 블록체인 시스템은 블록체인의 무결성을 활용하지만 개인정보가 다수 들어 있는 졸업장의 기밀성 문제를 해결하지 못하고 있다. 본 논문에서는 최초로 private blockchain 기반으로 HyperCerts라 명명된 디지털 졸업장 시스템을 제안한다. Private blockchain 기반이므로 신원이 확인된 신뢰할 수 있는 자만이 디지털 졸업장을 발급할 수 있으며 practical byzantine fault tolerance를 합의 알고리즘으로 이용하여 작은 컴퓨팅 파워를 필요로 하며 합의에 따른 지연이 매우 적은 장점이 있다. 디지털 졸업장은 민감한 개인정보를 포함한다. 따라서 디지털 졸업장의 privacy는 보장되어야 한다. HyperCerts는 디지털 졸업장의 hash값만 분산 원장에 저장하므로 악의적 노드의 참여로 인한 개인정보 유출 문제를 원천적으로 차단한다. 또한 디지털 졸업장은 암호화되고 OTP와 함께 제공되어 복호화 횟수 제한 등으로 디지털졸업장이 유출되었을 때 무분별한 복호화를 방지하도록 하였다.

Realm 데이터베이스 암·복호화 프로세스 및 기반 애플리케이션 분석 (Analysis of Encryption and Decryption Processes of Realm Database and Its Application)

  • 윤병철;박명서;김종성
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.369-378
    • /
    • 2020
  • 모바일 기기의 보편화로 스마트폰 보급률 및 사용률이 계속해서 증가하고 있으며, 애플리케이션에서 저장 및 관리해야 할 데이터 또한 증가하고 있다. 최근 애플리케이션은 효율적인 데이터 관리를 위해 모바일 데이터베이스를 이용하는 추세이다. 2014년 개발된 Realm 데이터베이스는 지속적인 업데이트와 빠른 속도, 적은 메모리 사용, 코드의 간결함과 가독성 등의 장점을 바탕으로 개발자들의 관심이 증가하고 있다. 또한, 데이터베이스에 저장된 개인정보의 기밀성과 무결성을 제공하기 위해 암호화를 지원한다. 하지만 암호화 기능은 안티 포렌식 기법으로 사용될 가능성이 있으므로 Realm 데이터베이스가 제공하는 암·복호화 동작 과정 분석이 필요하다. 본 논문에서는 Realm 데이터베이스의 구조와 암·복호화 동작 과정을 상세히 분석하였으며, 분석 내용에 관한 활용 사례를 보이기 위해 암호화를 지원하는 애플리케이션을 분석하였다.

딥러닝 기반 S-Box 설계정보 분석 방법 연구 (An Study on the Analysis of Design Criteria for S-Box Based on Deep Learning)

  • 김동훈;김성겸;홍득조;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.337-347
    • /
    • 2020
  • RYPTO 2019에 발표된 Gohr의 연구결과는 딥러닝 기술이 암호분석에 활용될 수 있음을 보여주었다. 본 논문에서는 특정 구조를 가진 S-box를 딥러닝 기술이 식별할 수 있는지 실험한 결과를 제시한다. 이를 위해, 2가지 실험을 수행하였다. 첫 번째로는, 경량암호 설계에 주로 사용하는 Feistel 및 MISTY, SPN, multiplicative inverse 구조를 가진 S-box의 DDT 및 LAT로 학습 데이터를 구성하고 딥러닝 알고리즘으로 구조를 식별하는 실험을 수행하여 구조는 물론 라운드까지 식별할 수 있었다. 두 번째로는 Feistel 및 MISTY 구조가 특정 라운드까지 의사난수성을 보이는지에 대한 실험을 통해 이론적으로 제시된 라운드 수 보다 많은 라운드 수에서 random한 함수와 구분할 수 있음을 확인하였다. 일반적으로, 군사용 등 고도의 기밀성 유지를 위해 사용되는 암호들은 공격이나 해독을 근본적으로 차단하기 위해 설계정보를 공개하지 않는 것이 원칙이다. 본 논문에서 제시된 방법은 딥러닝 기술이 이처럼 공개되지 않은 설계정보를 분석하는 하나의 도구로 사용 가능하다는 것을 보여준다.

IEEE 802.11i 무선 랜 보안을 위한 AES 기반 CCMP Core 설계 (A Design of AES-based CCMP Core for IEEE 802.11i Wireless LAN Security)

  • 황석기;이진우;김채현;송유수;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.367-370
    • /
    • 2005
  • 본 논문은 IEEE 802.11i 무선 랜 보안을 위한 AES(Advanced Encryption Standard) 기반 CCMP Core의 설계에 대해서 기술한다. 설계된 CCMP 코어는 데이터 기밀성을 위한 counter 모드와 사용자 인증 및 데이터 무결성 검증을 위한 CBC(Cipher Block Chaining) 모드가 두개의 AES 암호 코어로 병렬 처리되도록 함으로써 전체 성능의 최적화를 이루었다. AES 암호 코어의 하드웨어 복잡도에 가장 큰 영향을 미치는 S-box를 composite field 연산방식을 적용하여 설계함으로써 기존의 LUT(Lookup Table)로 구현하는 방식에 비해 게이트 수가 약 25% 감소되도록 하였다. 0.25-um CMOS cell 라이브러리로 합성한 결과 15,450개의 게이트로 구현되었으며, 50-MHz의 클럭으로 안전하게 동작하여 128 Mbps의 성능이 예상된다. 설계된 CCMP코어는 Altera Excalibur SoC 칩에 구현하여 동작을 검증하였다.

  • PDF

다중 키 교환 알고리즘을 이용한 무선 보안 전송 기법 (Wireless Security Transmission Using Algorithm of Multiple-Key Exchange)

  • 류동주;김광현;노봉남
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.807-810
    • /
    • 2005
  • 본 논문에서는 무선 네트워크 환경의 모바일 노드에서 전송되는 데이터의 기밀성 모장 및 안전한 전송을 위한 무선 기반의 네트워크 시험환경을 구축하고, 모바일 환경 중 IPv6에 기본으로 내장되어 있는IPSec를 이용한 효율적인 보안전송을 위한 IKEv2의 다중 키 교환 메카니즘에 관한 연구를 진행하였다. 무선망에서 모바일 노드의 핸드오프 패킷 전송 과정에서 끊김과 빈번하게 발생하는 키에 대한 재설정 및 재교환 문제를 해결하기 위해 하나의 단말에 여러 개의 키를 가지고 이동하는 기술을 연구하였다. 실험을 위해 사용된 키 교환 프로토콜은 MIPv6에서 기본적으로 탑재하고 양단간의 신뢰성 있는 암호화키의 관리와 분배를 위해 사용되는 IKEv2 프로토콜을 사용하였다. 본 논문에서는 SSFNet(Scalable Simulation Framework Network Models)이라는 네트워크 보안 시뮬레이터를 이용하여 IKEv2의 보안전송의 키 교환 지연 값을 비교 분석하여 성능을 측정하고 그에 따른 문제점과 개선 방안에 대해 연구하였다.

  • PDF

행정기관 인터넷전화 보안 대응 모델 개발 연구 (A Study on Voice over Internet Protocol Security Response Model for Administrative Agency)

  • 박대우;양종한
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.237-240
    • /
    • 2011
  • 행정기관 인터넷전화를 구축하여 사용하는 국가정보통신서비스 'C'그룹 사업자에는 KT, SK브로드밴드, LG유플러스, 삼성SDS 4개 사업자가 있다. 행정기관 인터넷전화에 대한 공격을 대비하여 보안 대응 모델에 대한 연구가 필요하다. 본 논문에서는 행정기관 인터넷전화 사업자 별로 보안 대응 대책을 내용으로 조사 분석한다. 행정기관 인터넷전화 보안 침해 모델 개발 연구를 위해 국정원의 5가지 보안 위협에 대해 기밀성을 중심으로 우선순위를 설정하여 (1)불법 도청 (2)호 가로채기 (3)서비스 오용 (4)서비스거부 공격 (5)인터넷전화 스팸 공격에 대한 공격 시나리오 작성하여 분석한다. 행정기관 인터넷전화 보안 대응 모델 개발 연구는 보안 위협별 보호 기술 분석과 보안 침해 단계별 대응 체계 연구를 통해 단계별 대응 모델 개발 연구를 한다.

  • PDF

M-ISMS 모델 기반의 군(軍) 보안감사 설계에 관한 연구 (The Design of Military Security Audit based on the M-ISMS Model)

  • 김대규;조희준;김창수
    • 한국정보통신학회논문지
    • /
    • 제18권3호
    • /
    • pp.761-769
    • /
    • 2014
  • 본 논문에서는 군 특수성을 고려한 정보보호 관리체계를 기존 ISMS를 기반으로 개선된 M(Military)-ISMS 모델을 제시한다. 이는 ISMS에서 논의 되지 않은 군 특수성을 고려한 '내부 보안감사'와 '대외활동 관리'부분이 주요 연구대상이다. 내부 보안감사 부분은 민간에서 중요하게 다루는 가용성보다 기밀성이 중요하기 때문에 기밀성과 관련된 보안감사의 6가지 통제항목을 추가하였다. 또한 대외활동 관리부분은 해당 군사자료가 비밀로서 가치가 사라졌을 경우 보안관리 기준 수립과 수준유지에 관한 통제항목 등을 추가하였다. 본 논문에서 제안된 M-ISMS는 기존의 ISMS에서 제공하는 다양한 장점들과 민간 침해사고 사례를 활용하여 군의 특수성을 고려한 신속하고 미래지향적인 보안 침해사고를 사전에 예방할 수 있는 효과가 있다.

사물 인터넷 환경에서 경량화 장치 간 상호 인증 및 세션키 합의 기술 (Mutual Authentication and Key Agreement Scheme between Lightweight Devices in Internet of Things)

  • 박지예;신새미;강남희
    • 한국통신학회논문지
    • /
    • 제38B권9호
    • /
    • pp.707-714
    • /
    • 2013
  • 사물인터넷(IoT) 기술은 M2M 통신의 확장 기술로 구성 장치(사물)들을 인터넷에 연결시켜 사물지능통신을 실체화하기 위해 제안되었다. IoT를 구성하는 다양한 사물들은 일반적으로 자원이 제한적이고, 이기종 장치들은 저용량 네트워크로 상호 연결된다. 이러한 IoT 환경에서 보안 서비스를 제공하기 위해서는 기밀성, 상호인증, 메시지 송신 인증 등이 제공되어야 한다. 그러나 자원이 제한적인 환경 특성상 기존 인터넷 환경에 적용했던 보안 기술들을 그대로 적용하기에는 무리가 있다. IETF 표준화 그룹에서는 안전한 IoT 서비스를 위해 경량화된 DTLS(Datagram TLS) 프로토콜의 적용을 제안하고 있지만 초경량 장치까지 모든 장치를 수용할 수는 없다. 이를 해결하기 위해 본 논문에서는 자원 제약의 이유로 해쉬 함수 혹은 암호 함수와 같은 단일 보안 모듈만을 탑재할 수 있는 경량화 장치들이 상호 인증하고 세션키를 합의할 수 있는 방안을 제안한다. 제안 기술은 세션키 생성 시 사전 계산 방식을 통해 성능을 향상시킬 수 있고 다양한 보안 공격에 대응 할 수 있다.

무선 네트워크에서의 초증가 수열을 통한 주소 은닉 기법 설계 (Design of the Covered Address Generation using the Super Increasing Sequence in Wireless Networks)

  • 천준호;김성찬;장근원;도경화;전문석
    • 정보처리학회논문지C
    • /
    • 제14C권5호
    • /
    • pp.411-416
    • /
    • 2007
  • 대부분의 무선 네트워크 보안 기법은 암호학적인 안정성을 기반으로 통신 내용을 악의적인 호스트로 부터 보호하는 기밀성을 제공하지만 통신의 논리/물리적 주소를 노출시킨다. 이는 악의적인 노드에게 통신 내용은 숨길 수 있지만 대략의 전송량과 송신자와 수신자를 노출시키는 단점을 갖는다. 본 논문에서 제안하는 은닉주소 체계는 송신자와 수신자의 주소를 초증가 수열을 사용한 knapsack problem을 응용하여 생성된 은닉주소로 치환한다. 또한 은닉주소의 잦은 변환을 통해 악의적인 사용자가 공격 대상을 감시하거나 측정 호스트를 공격 대상으로 삼는 것을 원천적으로 차단한다. 이 기법은 공격 목표가 되는 호스트의 주소가 계속 변화하므로 DDoS 공격을 시도하려는 공격자가 공격 목표를 특정 할 수 없다.