• 제목/요약/키워드: message integrity

검색결과 130건 처리시간 0.026초

Reliable blockchain-based ring signature protocol for online financial transactions

  • Jinqi Su;Lin He;Runtao Ren;Qilei Liu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권8호
    • /
    • pp.2083-2100
    • /
    • 2023
  • The rise of Industry 5.0 has led to a smarter and more digital way of doing business, but with it comes the issue of user privacy and security. Only when privacy and security issues are addressed, will users be able to transact online with greater peace of mind. Thus, to address the security and privacy problems associated with industry blockchain technology, we propose a privacy protection scheme for online financial transactions based on verifiable ring signatures and blockchain by comparing and combining the unconditional anonymity provided by ring signatures with the high integrity provided by blockchain technology. Firstly, we present an algorithm for verifying ring signature based on distributed key generation, which can ensure the integrity of transaction data. Secondly, by using the block chain technique, we choose the proxy node to send the plaintext message into the block chain, and guarantee the security of the asset transaction. On this basis, the designed scheme is subjected to a security analysis to verify that it is completely anonymous, verifiable and unerasable. The protection of user privacy can be achieved while enabling online transactions. Finally, it is shown that the proposed method is more effective and practical than other similar solutions in performance assessment and simulation. It is proved that the scheme is a safe and efficient online financial transaction ring signature scheme.

드론의 저가형 GPS 수신기용 SBAS 보강 정보 전송 시스템 제안 (Suggestion on the SBAS Augmentation Message Providing System for the the Low-cost GPS Receiver of Drone Operation)

  • 석효정;윤동환;임철순;박병운
    • 한국항행학회논문지
    • /
    • 제21권3호
    • /
    • pp.272-278
    • /
    • 2017
  • 비행환경에서의 드론 운용에 있어서 ICAO가 규정한 성능 요구조건을 만족하기 위해서는 SBAS와 같이 보강정보를 제공해주는 시스템이 필요하다. 하지만 드론이 SBAS 신호를 지속적으로 수신할 수 없는 환경에서는 드론의 운용 범위가 제한될 수 있다. 본 논문에서는 드론 운용범위 확대를 위하여 SBAS 위성 신호 차폐지역에 위치한 드론을 가정하여 기준국 서버에서 별도의 통신 채널을 이용하여 SBAS 보정정보를 송출하는 시스템을 제안하였다. 제안한 시스템을 구현하고 정적 환경에서 검증을 수행한 결과 DGPS 측위 결과는 약 10cm 정도의 성능 차이를 보여 그 성능이 매우 유사함을 확인할 수 있었다. 또한 시스템에서 계산한 보호수준 역시 항공용 수신기에서 계산한 값 대비 2m 이내의 성능차이를 보임으로써 실시간 소프트웨어에 적용된 알고리즘의 적절성을 검증하였다.

무선 네트워크에서 파이프라인 네트워크 코딩 기반 메시지 및 노드 인증 (PNC(Pipeline Network Coding)-Based Message and Node Authentication in Wireless Networks)

  • 안명기;조영종;강경란
    • 한국통신학회논문지
    • /
    • 제42권5호
    • /
    • pp.999-1008
    • /
    • 2017
  • 본 논문에서는 무선 네트워크 환경에서 효율적인 데이터 전달을 위한 파이프라인 네트워크 코딩(Pipeline Network Coding) 기법과 데이터의 무결성을 검증하기 위한 데이터 인증 기법, 가상 송신자에 대한 노드 인증 기법을 제안한다. 파이프라인 네트워크 코딩 기법은 네트워크 코딩을 수행하는 중계 노드가 송신자 대신 데이터를 전달함으로써 전체적인 네트워크 성능을 향상시키는 기법이다. 그러나 네트워크 코딩은 악의적인 공격자가 데이터를 위 변조하여 네트워크에 주입하는 공격인 오염 공격(pollution attack)에 취약하다. 이를 방어하기 위해 HMAC(Hash-based Message Authentication Code)을 사용한다. 이때 데이터 인증에 사용되는 태그를 생성하기 위해서는 인증을 수행하는 노드들에게 키를 분배해야한다. 키 분배에 따른 오버헤드를 최소화하기 위해 해쉬 체인을 적용하였다. 가상 송신자에 대한 인증 기법으로는 null 벡터를 사용한다. 최종적으로 제안 기법에 대한 안전성과 복잡도를 분석하고, 시뮬레이션을 통해 성능을 분석하였다.

Mobile WiMAX 네트워크에서 공유 인증 정보를 이용한 분산 서비스 거부 공격 방어 (Prevention Scheme of DDoS Attack in Mobile WiMAX Networks Using Shared Authentication Information)

  • 김영욱;박세웅
    • 한국통신학회논문지
    • /
    • 제34권2B호
    • /
    • pp.162-169
    • /
    • 2009
  • 메시지 인증 코드 (Message Authentication Code, MAC)는 메시지의 변조를 확인하기 위하여 사용되고 Mobile WiMAX 네트워크에서는 관리 메시지 (management message)의 인증을 위하여 Cipher-based 메시지 인증 코드 (Cipher-based MAC, CMAC)를 사용한다. 이 때 계산된 CMAC값 128 비트 중 하위 64 비트만을 사용하고 상위 64 비트 값은 잘라내어 사용하지 않는다. 본 연구에서는 이렇게 사용되지 않는 CMAC의 상위 64 비트를 공유 인증 정보 (Shared Authentication Information, SAI)라 하고 Mobile WiMAX 네트워크에서 유휴 모드 (idle mode) 상의 보안 취약점을 이용한 분산 서비스 거부 공격을 방어하는 수단으로 사용한다. 공유 인증 정보는 CMAC 값 중 사용되지 않는 64 비트를 사용하는 것이기 때문에 CMAC 값과 같은 보안성을 제공하며 CMAC 값을 계산하는 과정에서 얻을 수 있기 때문에 추가적인 계산이 필요 없다. 또한 사용하기 전까지 무선 구간에서 전송되지 않아 노출될 염려가 없으며 CMAC 키를 아는 기지국, 접근 서비스망 게이트웨이 (Access Service Network Gateway, ASN GW), 무선 단말 사이에서만 공유되기 때문에 안전하다. 이런 특성들로 인하여 공유 인증 정보는 분산 서비스 거부 공격 시에 기지국과 접근 서비스망 게이트웨이의 부하를 줄임으로써 효율적으로 분산 서비스 거부 공격을 방어할 수 있다.

혼돈신호를 이용한 IoT의 MQTT 보안 프로토콜 설계 (IoT MQTT Security Protocol Design Using Chaotic Signals)

  • 임거수
    • 한국정보전자통신기술학회논문지
    • /
    • 제11권6호
    • /
    • pp.778-783
    • /
    • 2018
  • 정보통신과 산업기술의 급속한 발전으로 인간과 모든 프로그램 그리고 사물들이 인터넷을 통해 연결되는 초연결사회(hyper-connected society)가 구현되고 있다. 초연결사회를 구현하기 위한 정보의 수집은 사물과 사물 그리고 사물과 인간을 연결하는 사물인터넷(IoT: Internet of Thing)이 그 역할을 담당하고 있다. (MQTT: Message Queuing Telemetry Transport)는 이런 사물인터넷의 제약된 통신환경에 최적화되어 개발된 푸시 기술(push technology) 기반의 경량 메시지 전송 프로토콜이다. 초연결사회를 지향하면서 IoT가 담고 있는 정보는 센서의 환경정보에서 이제는 사람의 질병과 건강관리까지 담당하는 광범위한 정보가 되었다. 이런 MQTT에 대한 보안 문제는 환경정보 유출뿐만 아니라 개인의 정보 침해에까지 이르게 되었다. 우리는 이런 MQTT의 보안의 문제점을 해결하기 위해 혼돈계의 초기치 민감성, 유사 난수성을 무결성과 기밀성에 적용하여 새로운 보안 MQTT통신방법을 설계하였다. 우리가 설계한 혼돈계를 이용한 암호화 방법은 구조가 간단하고 계산량이 적기 때문에 IoT와 같은 제한된 통신환경에 적합한 통신방법이라고 생각된다.

k-역행렬을 이용한 메시지 인증 기법 (Message Authentication Code based on k-invertible Matrices)

  • 이희정;김태권
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.105-110
    • /
    • 2004
  • 메시지 인증 코드(MAC)란 메시지의 무결성을 입증하기 위해서나 사용자 인증 등에 사용되는 것으로 2003년 Crypto에서 Cary와 Venkatesan이 새로운 기법을 소개하였다. 비밀키 들을 이용하여 암호화된 값을 결정하고 행렬식이 $\pm$1인 공개된 행렬들을 이용하여 메시지 인증코드를 생성하는 방식이다. 여기서 공개된 행렬들은 k-invertible(k-역행렬)이라는 특성을 갖게 되는데 이러한 k가 충돌이 일어나는 확률에 영향을 주게 된다. k를 작게 하는 행렬들을 선택하는 것이 중요한데 Cary 등은 임의의 행렬들을 소개하고 그것들이 k-역행렬이 되는 이유를 보여 주고 있다. 본 논문에서는 공개키로 사용되는 k-역행렬 들을 어떻게 선택하여야 하는 지를 살펴본다. 효율성을 높이기 위해서 행렬들의 성분들은 -1, 0, 1로만 제한한다. 특정한 성질을 갖는 22개의 행렬들 중에서 4개의 행렬을 선택할 때의 충분조건을 알아보고 이들의 k값도 살펴본다. 또한, Cary등이 제안한 것보다는 효율성과 안정성이 향상된 k=5인 행렬들을 소개한다.

Analysis of the IP Spoofing Attack Exploiting Null Security Algorithms in 5G Networks

  • Park, Tae-Keun;Park, Jong-Geun;Kim, Keewon
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권9호
    • /
    • pp.113-120
    • /
    • 2022
  • 본 논문에서는 5G 네트워크에서 Null 보안 알고리즘 (Null Security Algorithm)을 악용한 IP 스푸핑 공격 (IP Spoofing Attack)의 실현 가능성을 3GPP 표준 규격에 근거하여 분석한다. 3GPP 표준 규격에 따르면, 초기 Registration Request 메시지는 암호화 및 무결성 보호를 받지 못한다. IP 스푸핑 공격은 피해자 UE (User Equipment)의 초기 Registration Request 메시지의 내용을 악의적인 gNB (next generation Node B)가 수정한 뒤 AMF (Access and Mobility Management Function)에게 전송할 수 있다는 취약점을 활용하는 공격이다. 공격이 성공하면, 피해자 UE는 5G 네트워크에서 연결이 끊어지고 악의적인 UE가 인터넷 서비스를 사용하지만 5G 사업자는 피해자 UE에게 요금을 청구한다. 본 논문에서는 IP 스푸핑 공격을 구성하는 각각의 시그널링 메시지가 3GPP Rel-17 표준 규격에서 허용되는 것인지 여부를 분석함으로써 IP 스푸핑 공격의 실현 가능성을 분석한다. 분석 결과, 3GPP Rel-17 표준 규격에 따라 구현된 5G 시스템에서 IP 스푸핑 공격은 실현 불가능한 공격으로 판단된다.

유비쿼터스 전자거래를 위한 쓰레시홀드 링 그룹 서명 (A Threshold Ring Group Signature for Ubiquitous Electronic Commerce)

  • 성순화
    • 정보처리학회논문지D
    • /
    • 제14D권4호
    • /
    • pp.373-380
    • /
    • 2007
  • 유비쿼터스 전자거래를 통하여 사용자는 언제 어디서나 네트워크에 접근하여 편리한 정보를 개인과 그룹, 그룹과 그룹 사이에서 교환할 수 있다. 사용자가 이러한 유비쿼터스 전자거래를 안전하게 사용하기 위해서는, 전자 정보의 무결성과 인증의 특성을 가지는 디지털 서명이 필수 조건이다. 유비쿼터스 네트워크에서의 디지털 서명은 언제 어디서나 필요에 따라 그룹을 만들기도 하고 해체하기도 하므로, 유비쿼터스 전자거래는 신뢰된 그룹 관리자와 셋업 프로시져 철회 프로시져 등이 필요 없는 디지털 서명이 요구된다. 따라서 본 논문에서는 안전한 유비쿼터스 전자거래를 위한 디지털 서명으로서 쓰레시홀드 링 서명을 제안한다. 제안된 디지털 서명은 위조의 위험이 없는(무결성) 링 서명과 메시지가 다른 서명자에 의해 서명되는 것을 증명할 수 없는 문제를 해결하는(인증) (n,t)링 서명을 사용한다. 그러므로 제안된 쓰레시홀드 링 서명은 무결성과 인증을 만족하는 차세대 유비쿼터스 그룹 서명이다.

다중데이터링크 기반에서 데이터링크 처리기와의 데이터 무결성 보장을 위한 전술상황전시기 간 데이터 기록 및 재생 방법 연구 (A Study on Data Recording and Play Method between Tactical Situations to Ensure Data Integrity with Data Link Processor Based on Multiple Data Links)

  • 이현주;정은미;이성우;염재걸;김상준;박지현
    • 디지털산업정보학회논문지
    • /
    • 제13권2호
    • /
    • pp.13-25
    • /
    • 2017
  • Recently, the high performance of tactical situation display console and tactical data links are used to integrate the operational situations in accordance with information age and NCW (Network Centric Warfare). The tendency to maximize the efficiency of task execution has been developed by sharing information and the state of the battle quickly through complex and diverse information exchange. Tactical data link is a communication system that shares the platform with core components of weapons systems and battlefield situation between the command and control systems to perform a Network Centric Warfare and provides a wide range of tactical data required for decision-making and implementation.It provides the tactical information such as tactical information such as operational information, the identification of the peer, and the target location in real time or near real time in the battlefield situation, and it is operated for the exchange of mass tactical information between the intellectuals by providing common situation recognition and cooperation with joint operations. In this study, still image management, audio file management, tactical screen recording and playback using the storage and playback, NITF (National Imagery Transmission Format) message received from the displayer integrates the tactical situation in three dimensions according to multiple data link operation to suggest ways to ensure data integrity between the data link processor during the entire operation time.

모바일 포렌식의 무결성 보장을 위한 효과적인 통제방법 (An Effective Control Method for Improving Integrity of Mobile Phone Forensics)

  • 김동국;장성용;이원영;김용호;박창현
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.151-166
    • /
    • 2009
  • 포렌식 수사 절차상의 무결성을 입증하기 위한 방안으로 해쉬 함수 알고리즘을 적용한 디지털 증거의 경우, 무결성이 손상되면 그 자료는 폐기되어야만 했다. 즉, 주요 사건의 핵심 부분에 대한 증거 확보를 위해서는 삭제 영역에 대한 증거 복원이 필수적임에도 불구하고, 전체적인 해쉬값이 처음 해쉬값과 달라 증거 데이터가 훼손됨으로 인하여 결정적인 증거 능력 확보에 어려움이 있었다. 본 논문에서는 이와 같은 문제점을 해결하기 위한 방안으로서 새로운 모바일 포렌식 절차 모델인"Evidence-Finder (이하 E-Finder) 모바일 포렌식 절차 모델"을 제안한다. E-Finder 절차는 5개 영역의 총 15개 절차 모델로 구성되며 E-Finder 절차를 기존 NIST(National Institute of Standards and Technology)모델, Tata Elxsi Security Group 모델과 비교 및 고찰하였다. 이로 인하여, 현재까지 모바일 포렌식 분야에서 표준화 되지 않고, 검증되지 않은 방법론을 개선하는 기대효과를 달성하였다.