• 제목/요약/키워드: secret message

검색결과 106건 처리시간 0.02초

이동 사용자를 위한 분산 보안 메일 시스템 (Distributed Secure Mail System For Roaming User)

  • 양종필;서철;이경현
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.825-834
    • /
    • 2003
  • 본 논문에서는 매일 사용자의 오버헤드를 최소화하고 TTP(Trusted Third Party)의 기밀성을 분산시킨 새로운 Certified E-mail System을 제안한다. 제안 시스템은 전달 메시지의 공정성 및 기밀성 보장을 위하여 전통적인 암호기법과 함께 서버 지원된 서명 기법을 사용함으로써, 매일 사용자의 공개키 암호 알고리즘 연산에 따른 오버해드를 최소화하는 구조를 가진다. 따라서, 제안 방안은 셀룰러 폰이나 무선 PDA와 같은 컴퓨팅 파워가 취약한 이동 장치를 이용하는 매일 사용자에 적합하다. 또한, 제안된 시스템은 임계 암호시스쳄에 기반하여 설계되었으므로 이동 공격자에 대하여 강겅하며 공모 공격으로부터 안전하다.

ID-Based 키 분비방식 및 회의용 키 분배방식 (Identity-based key distribution system and conference key distribution system)

  • 손기욱
    • 정보보호학회논문지
    • /
    • 제1권1호
    • /
    • pp.38-46
    • /
    • 1991
  • 본 논문에서는 ID 정보를 이용한 키 분배방식을 제안했다. 이 방식에서는 Diffie-Hellman 방식에서 사용하는 공개 화일의 불법 변경 등의 공격에 대한 위험이 제거되는 장점을 가지고 있는 방식이다. 또한, 본 논문에서는 2명 이상의 회의용 키를 생성하는 ID 정보를 이용한 회의용 키 분배방식을 제안하였다. 가입자들은 링 네트워크(ring network)를 구성하고 있다고 가정하였다. 각 가입자들간의 전송정보들은 각 가입자의 ID 정보를 이용하여 인증된다. 제안한 방식의 안정성은 큰 수의 소인수 분해 및 이산대수 계산 문제에 근거한다.

A Study on the Authenticity Verification of UxNB Assisting Terrestrial Base Stations

  • Kim, Keewon;Park, Kyungmin;Kim, Jonghyun;Park, Tae-Keun
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권12호
    • /
    • pp.131-139
    • /
    • 2022
  • 본 논문에서는 지상 기지국을 보조하는 UxNB의 진본성 검증을 위해, 3GPP TR 33.809에 제시된 시스템 정보(System Information) 보안을 위한 솔루션들을 UxNB 관점에서 분석한다. 3GPP(Third Generation Partnership Project)의 정의에 따르면, UxNB는 UAV(Unmanned Aerial Vehicle)에 탑재한 기지국(Base Station)이며, UAV에 의해 공중에서 운반되며 UE(User Equipment)에게 연결을 제공하는 무선 접속 노드이다. 시스템 정보(System Information) 보안을 위한 솔루션들은 해시(Hash) 기반, MAC(Message Authentication Codes) 기반, 디지털 서명(Digital Signature) 기반으로 분류할 수 있으며, 각 범주별로 대표적인 솔루션을 하나씩 소개한다. 각 솔루션별로 UxNB의 진본성 검증 관점에서 사전 배포 정보 및 업데이트, UxNB의 보안 정보 유출, 추가적으로 요구되는 연산량 및 전송량 측면에서 해당 솔루션들을 비교 분석한다. 분석 결과, UxNB의 진본성 검증을 위한 솔루션은 UxNB에 저장될 비밀 정보가 최소화되어야 하고, 안전한 장소에 저장되어야 하고, 무선으로 업데이트되면 이를 위해서 암호화를 적용해야 한다. 또한 UxNB의 낮은 컴퓨팅 파워와 전원 부족의 특성으로 인하여 연산량 및 전송량을 최소화해야 한다.

RSA-CRT의 향상된 등간격 선택 평문 전력 분석 (Enhanced Equidistant Chosen Message Power Analysis of RSA-CRT Algorithm)

  • 박종연;한동국;이옥연;최두호
    • 전자공학회논문지CI
    • /
    • 제48권2호
    • /
    • pp.117-126
    • /
    • 2011
  • RSA-CRT알고리즘은 RSA알고리즘의 성능 향상을 위해 널리 쓰이고 있다. 하지만 일반적인 RSA 알고리즘처럼 CRT 버전의 RSA 또한 부채널 분석에 취약함이 알려져 왔다. 그 중 Boer등이 제안한 전력 분석 방법은 등간격 선택 전력 평문을 이용하여 CRT 알고리즘의 reduction단계를 분석하는 방법으로, 등간격 선택 평문 전력 분석 방법(Equidistant Chosen Messages Power Analysis, ECMPA)또는 MRED(Modular reduction on Equidistant data)분석 방법으로 알려져 있다. 이 방법은 등간격 선택 평문을 이용하여 입력 평문과 동일한 간격을 가지는 reduction 결과 값, r=xmodp 을 찾는 방법으로, r의 노출에 의해 RSA의 비밀 소수 p가 계산 될 수 있다. 본 논문에서의 실험 결과, 이론 적으로만 알려져 있던 reduction 단계의 분석 결과가 기존 논문의 예상과는 다른 결과를 가짐을 확인하였다. 본 논문에서는 선택 bit에 의존한 Ghost key의 패턴과, reduction 알고리즘의 연산 과정에서 발생하는 Ghost key가 존재함을 이론적 및 실험적으로 증명하였다. 따라서 본 논문은 기존에 알려지지 않은 Ghost key의 특징에 대하여 논하며, 향상되고, 구체적인 공격 방법을 제안한다.

HS-Sign: A Security Enhanced UOV Signature Scheme Based on Hyper-Sphere

  • Chen, Jiahui;Tang, Shaohua;Zhang, Xinglin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권6호
    • /
    • pp.3166-3187
    • /
    • 2017
  • For "generic" multivariate public key cryptography (MPKC) systems, experts believe that the Unbalanced Oil-Vinegar (UOV) scheme is a feasible signature scheme with good efficiency and acceptable security. In this paper, we address two problems that are to find inversion solution of quadratic multivariate equations and find another structure with some random Oil-Oil terms for UOV, then propose a novel signature scheme based on hyper-sphere (HS-Sign for short) which directly answers these two problems. HS-Sign is characterized by its adding Oil-Oil terms and more advantages compared to UOV. On the one side, HS-Sign is based on a new inversion algorithm from hyper-sphere over finite field, and is shown to be a more secure UOV-like scheme. More precisely, according to the security analysis, HS-Sign achieves higher security level, so that it has larger security parameters choice ranges. On the other side, HS-Sign is beneficial from both the key side and computing complexity under the same security level compared to many baseline schemes. To further support our view, we have implemented 5 different attack experiments for the security analysis and we make comparison of our new scheme and the baseline schemes with simulation programs so as to show the efficiencies. The results show that HS-Sign has exponential attack complexity and HS-Sign is competitive with other signature schemes in terms of the length of the message, length of the signature, size of the public key, size of the secret key, signing time and verification time.

충돌 전력 분석 공격에 높은 공격 복잡도를 갖는 RSA 알고리즘에 대한 취약점 분석 및 대응기법 (Analysis and Countermeasure on RSA Algorithm Having High Attack Complexity in Collision-Based Power Analysis Attack)

  • 김수리;김태원;조성민;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.335-344
    • /
    • 2016
  • 부채널 분석 중 전력 분석 공격은 가장 실용적이며 강력한 기법으로 알려져 있다. 전력 분석 공격 중 단일 파형공격은 단 하나의 파형을 이용하여 공개키 암호 시스템의 비밀정보를 복원하는 강력한 분석기법으로 최근에 활발히 연구되고 있다. 가장 최근에 Sim 등은 이러한 공격에 높은 안전성을 갖는 새로운 지수승 알고리즘을 소개하였다. 본 논문에서 Sim 등이 제안한 단일 파형 공격에 높은 공격 복잡도를 갖는 알고리즘의 취약점을 분석한다. 메시지 블라인딩과 지수 분할 기법에 윈도우 기법을 적용해 높은 공격 복잡도를 갖는 알고리즘을 제안하였지만 사전 연산과정에서 발생하는 정보를 이용하여 비밀정보를 복원할 수 있음을 확인하였다. 또한 취약점을 보완하여 단일파형 공격에 높은 공격 복잡도를 갖는 지수승 알고리즘을 새롭게 제안하였다. 설계된 알고리즘은 사전 연산 과정에서 실제지수 연산에 사용되는 값들의 재사용을 최소화 하여 충돌 공격에 대해 높은 안전성를 보장한다.

VANET에서 ECDH 기반 그룹키를 이용한 그룹간 인증 설계 (A Design of Group Authentication by using ECDH based Group Key on VANET)

  • 이병관;정용식;정은희
    • 한국산업정보학회논문지
    • /
    • 제17권7호
    • /
    • pp.51-57
    • /
    • 2012
  • 본 논문에서는 안전한 V2V 통신과 V2I 통신을 보장하는 ECDH(Elliptic Curve Diffie Hellman) 기반 그룹키를 제안하였다. 본 논문에서 제안하는 ECDH기반 그룹키는 AAA 서버를 사용하지 않고 차량과 차량사이의 그룹키인 VGK(Vehicular Group Key), 차량 그룹 사이의 그룹키인 GGK(Globak Group Key), 그리고 차량과 RSU사이의 그룹키인 VRGK(Vehicular and RSU Group Key)를 ECDH 알고리즘을 이용하여 생성한다. 차량과 RSU 사이의 그룹키인 VRGK는 현재 RSU에서 다음 RSU에게로 RGK(RSU Group Key)로 암호화하여 안전한 채널을 통하여 전달하기 때문에 완벽한 순방향 기밀(Perfect Forward Secrecy) 보안 서비스가 제공된다. 또한, 메시지를 전송한 차량이 해당 그룹의 구성원인지를 그룹키 이용하여 확인함으로써 Sybil공격을 탐지할 수 있다. 그리고 그룹간의 안전한 통신으로 불필요한 네트워크 트래픽이 발생하지 않으므로 메시지 전송 시간 및 서버의 오버헤드를 줄일 수 있다.

Shieh and Wang's의 스마트카드 상호인증 스킴에 대한 중간자공격 개선 (Vulnerability Analysis and Improvement in Man-in-the-Middle Attack for Remote User Authentication Scheme of Shieh and Wang's using Smart Card)

  • 신광철
    • 한국전자거래학회지
    • /
    • 제17권4호
    • /
    • pp.1-16
    • /
    • 2012
  • 최근 Shieh and Wang[10]은 Lee et al.[6] 스킴의 연산비용 효율성과 Chen and Yeh[1] 스킴의 보안성과 키 합의를 조합한 효율적인 상호인증 스킴을 제안했다. 그러나 Shieh and Wang[10] 스킴은 패스워드 기반의 스마트카드를 이용한 원격 사용자인증 스킴에서 고려해야 하는 제 3자(중간자, 공격자)에 대한 보안요구 내용들을 만족시키지 못하고 있다. Shieh and Wang 스킴의 약점은 3-way handshaking 상호인증에서 위조된 메시지를 검증하지 못하는 부적절과 시스템(서버)의 비밀키가 쉽게 노출되는 취약성을 갖는다. 본 논문에서는 Shieh and Wang 스킴의 도청에 의해 위조된 메시지의 검증절차의 문제점을 지적한다. 제안 스킴은 사용자의 패스워드 정보와 시스템의 비밀정보를 노출하지 않을 뿐 아니라 서버에서 무결성 검사를 할 수 있는 기능을 추가하여 다양한 공격에 안전한 강력하고 개선된 two-way 원격사용자 인증 스킴을 제안한다.

DCT 계수의 마코프 특징을 이용한 내용 적응적 스테가노그래피의 스테그분석 (Steganalysis of Content-Adaptive Steganography using Markov Features for DCT Coefficients)

  • 박태희;한종구;엄일규
    • 전자공학회논문지
    • /
    • 제52권8호
    • /
    • pp.97-105
    • /
    • 2015
  • 내용 적응적 스테가노그래피는 복잡한 텍스쳐 또는 잡음 영역과 같이 통계적 모델로는 기술하기 어려운 영역에 비밀 메시지를 은닉한다. 이러한 메시지를 검출하기 위해서는 인접 화소간의 국부적인 의존성을 정교하게 모델링해야 하기 때문에 종종 고차원의 특징벡터 추출이 필요하다. 이러한 스테그분석 방법은 계산량이 많을 뿐만 아니라 비밀 메시지의 검출 정확도가 은닉 영역과 사용된 왜곡 척도에 의존한다는 문제점을 가진다. 본 논문에서는 적은 수의 특징 벡터를 이용하여 비밀 메시지의 검출율을 높일 수 있는 개선된 내용 적응적 스테가노그래피의 스테그분석 방법을 제안하고자 한다. 먼저 이산 코사인 변환 계수의 차이를 이용한 특징이 내용 적응적 스테가노그래피의 분석에 유용함을 보이고, 이에 대한 1차 마코프 확률을 특징으로 사용하는 방법을 제시한다. 추출된 특징 벡터는 앙상블 분류기로 입력되어 커버 영상과 스테고 영상을 분류하기 위해 학습된다. 실험 결과 내용 기반 적응적 스테고 영상들에 대해 적은 수의 특징 벡터를 사용함에도 불구하고 기존의 방법에 비해 검출율과 정확도가 우수함을 확인할 수 있었다.

곱셉 잡음 첨가를 이용한 스테그분석의 성능 개선 (Improvement of Steganalysis Using Multiplication Noise Addition)

  • 박태희;엄일규
    • 전자공학회논문지CI
    • /
    • 제49권4호
    • /
    • pp.23-30
    • /
    • 2012
  • 본 논문은 스테고 잡음의 분산을 확대함으로써 비밀 메시지의 존재를 감지하기 위한 개선된 스테그분석 방법을 제안한다. 먼저 주어진 영상에 스펙클 잡음을 곱하여 작은 스테고 잡음을 확대하고 소프트 임계치 방법에 의해 잡음이 제거된 영상을 추정한다. 스테고 잡음과 스펙클 잡음은 완전히 제거되지 않으므로 추정된 영상에는 잡음이 일부 존재하게 된다. 만약 주어진 영상이 커버 영상이라면, 잔존하는 잡음은 매우 적을 것이고, 스테고 영상이라면 상대적으로 큰 잡음을 가지게 될 것이다. 이때 스테고 영상의 경우 잡음의 영향으로 웨이블릿 영역에서 부모-자식 부대역의 통계적 의존성에 손상이 발생하게 된다. 따라서 본 논문에서는 이러한 특성을 이용하여 주어진 영상과 잡음이 제거된 영상의 차이로부터 조인트 통계 모멘트를 추출한다. 아울러 잡음이 제거된 영상에 대하여 4개의 통계적 모멘트를 추출하여 제안된 스테그분석에 사용한다. 추출된 특징 벡터는 MLP 분류기로 입력되어 학습된다. 제안 방법의 성능을 평가하기 위해 다양한 비트율의 임베딩 방법을 사용하였으며, 실험 결과 제안 기법은 기존의 방법에 비해 검출율과 정확도 측면에서 우수함을 확인할 수 있었다.