Proceedings of the Korea Institutes of Information Security and Cryptology Conference (한국정보보호학회:학술대회논문집)
Korea Institute of Information Security and Cryptology
- Semi Annual
Domain
- Information/Communication > Information Security
2003.07a
-
본 논문에서는 새로운 공개키 다중채널 broadcast encryption scheme(이하 PK-MCBE라 부른다)을 제안한다. 일반적인 broadcast encryption은 하나의 채널스트림을 전송하는 반면 PK-MCBE는 다수채널의 컨텐츠 스트림을 전송한다. 본 논문에서 제안하는 방식에서 수신자는 단지 하나의 비밀키만을 필요로 하며 한번 받은 비밀키는 변경되지 않는다. 제안하는 방식에서는 각 채널당 송신자가 전송하는 메세지의 공통부분을 한번만 전송하여 전체 전송 메세지의 길이를 줄일 수 있다. 또한 배신자(traitors)를 추적하여 효과적으로 강제 탈퇴시킬 수 있다.
-
안전하고 안정적인 그룹통신은 최근 그룹 및 그룹 구성원간의 협조가 필요한 응용 분야가 발전하면서 점차 그 필요성이 대두되고 있다. 이 중 가장 중요한 문제는 그룹내의 키 관리 문제이다. 중앙에 의존하는 키 관리 방식의 경우 대용량의 멀티캐스트 그룹에 어울리는 반면 중앙 센터 없이 구성원간의 협조에 의하여 이루어지는 그룹의 경우 분산키 관리 방법, 즉 그룹키 합의 방법이 필요하다. 기존의 그룹 키 합의 방법들은 계산량의 효율성에 치중한 연구만을 해왔다. 한 가지 예외로 STR 프로토콜[4]은 디피-헬만 프로토콜을 키 트리에 응용하고 키 트리가 한쪽으로 치우친 구조를 가지고 있어 통신량을 최적화하고 있다. 하지만 계산량에 있어서 그룹 멤버의 변경 시 현재 그룹 구성원의 수에 비례한 계산량이 필요하다. 본 논문에서는 pairing을 응용하여 STR 키 합의 방식에 계산량에 있어서 효율성을 제공하고 통신 효율성을 유지하며 그룹키를 인증할 수 있는 방식을 제시한다.
-
Key exposure is the most devastating attacks in any crytographic scheme. In this paper, we investigate key exposure problem in blind signature. We then present a variant of Okamoto-Guillou-Quisquater (OGQ for short) blind signature scheme guaranteeing forward secrecy. Namely, even if current secret key is revealed, forging any signature valid in the past is impossible. Our proposed scheme exhibits an efficient key updating protocol and introduces no significant communication overhead.
-
멀티캐스트는 다자간 그룹 통신에 적합기술로서 유니캐스트에 비해 네트워크 자원측면에서 매우 효율적인 프로토콜이다. 이러한 멀티캐스트 기반의 확대를 위해 멀티캐스트에서의 보안을 제공해 줄 수 있는 방안이 반드시 강구되어야 한다 본 논문에서는 메시지 인증을 위해 제안되어진 보안 구조들을 비교, 분석하고 각각의 보안 구조들의 장·단점을 살펴본다. 특히, IETF MSEC 작업반에서 멀티캐스트 보안 표준으로 제안하고 있는 TESLA에 대해 자세히 분석하고 보안 요구사항들을 검토해 보았다.
-
본 논문에서는 GF(2
$^{m}$ ) 상에서 효율적인 공간 복잡도를 가진 LFSR(Linear Feedback Shift Register) 구조 기반의 모듈러 곱셈기를 제안한다. 제안된 구조는 기약다항식으로 모든 계수가 1인 속성의 AOP(All One Polynomial)를 이용한다. 제안된 구조는 구조복잡도 면에서 기존의 구조들보다 훨씬 효율적이다. 제안된 곱셈기는 공개키 암호의 기본 구조로 사용될 수 있다. -
Threshold signature and blind signature are playing important roles in cryptography as well as practical applications such as e-cash and e-voting systems. In this paper, we present a new threshold blind digital signature based on pairings without a trusted third party. Our scheme operates on Gap Diffie-Hellman group, where Computational Diffie-Hellman problems are hard but Decision Diffie-Hellman problems are easy. For example, we use pairings that could be built from Weil pairing or Tate pairing. To the best of our knowledge, we claim that our scheme is the first threshold blind signature using pairings with provable security in the random oracle model.
-
At SIC 2001, Popescu proposed m efficient group signature scheme for large groups[1]. However, this paper shows that his scheme is to be insecure by presenting a signature forgery. Using our attack, anyone (not necessarily a group member) can forge a signature on a message m, and sine the attacker doesn't have to be the group member, the revocation manager cannot reveal the identity of the signer. Additionally, we modify Popescue's scheme to prevent the forgeary.
-
본 논문에서는 DH(Diffie-Hellman) 기반의 사용자 인증 및 키 교환 프로토콜인 SAK(Simple Authentication and Key-agreement)를 제안하고자 한다. 제안 프로토콜 SAK는 단순하고 사용하기 쉬운 패스워드와 이산 대수 문제의 어려움을 이용하여 안전하고 효율적이다. 패스워드 기반 프로토콜의 취약점인 사전 공격(Dictionary attack)과 알려진 공격으로부터 안전하고 DH 기반의 기존 프로토콜보다 적은 지수 계산량을 요구한다.
-
전자현금에 대한 암호학적 요구사항 중의 하나가 추적성이다. 전자 현금에 대한 무조건적인 익명성은 돈 세탁, 협박등의 완전범죄가 가능하게 하며, 반대로 익명성이 보장되지 않는다면 전자현금 사용에 따른 사생활 보호 문제가 대두되게 된다. 이를 해결하고자 등장한 것이 합법적인 추적성을 보장하는 공정한 추적 방식이며, 본 논문에서는 제3의 신뢰기관, 은닉서명, VSS(verifiable secre sharing)을 결합한 새로운 공정한 추적방식을 제안한다.
-
Iwata 등은 SPN 구조에 기반한 블록 암호들 중 Serpent에 대한 의사 난수성을 분석하였다 [2]. 그들은 Serpent의 구조를 최대한 보존한 상태에서 의사 난수성을 분석하기 위하여 Serpent의 Diffusion layer의 특성을 그대로 보존하여 일반화 한 후 이론을 전개하였다. 본 논문에서는 Serpent가 취한 Diffusion layer 뿐만 아니라 SPN 구조에 기반한 블록 암호들이 취할 수 있는 임의의 Diffusion layer에 대하여 적용 가능한 일반적인 이론을 도출해낼 것이다.
-
지금까지 여러 암호학자들에 의해 UOWHF에 대한 구성 방법들, 즉 BLH[1], XLH[1], BTH[1], XTH[1], Shoup 구성 방법[8], Suku 구성 방법[5], 다차원 구성 방법[2]등이 제안되었다. 이중에 BLH, XLH, Shoup 구성 방법은 오직 하나의 프로세서를 이용한다. 반면 BTH, XTH, Sarkar의 구성 방법, 다차원 구성 방법은 병렬 처리 구성 방법으로 처리 속도 측면에서 효율적인 구성 방법들이다. 하지만 BTH, XTH, Sarkar의 구성 방법, 다차원 구성 방법은 입력 메시지의 길이에 따라 필요한 프로세서의 수와 메모리 크기의 증가를 필요로 한다. Sarkar는[6]에서 유한개의 프로세서와 한정된 메모리만 갖고서도 병렬처리 할 수 있는 구성 방법(PUA)을 처음으로 제안하였다. 하지만[6]에서 제안된 구성 방법 PUA는 키 확장 길이 측면에서 Shoup의 구성 방법에 비해 비효율적이다. 본 논문에서는 유한개의 프로세서와 한정된 메모리를 갖고서도 병렬처리(parallel processing)할 수 있으며, 동시에 키 확장 길이 측면에서 Shoup 구성 방법과 동일한‘유한개의 프로세서를 사용한 다차원 구성 방법’을 처음으로 제안한다.
-
인터넷과 같은 네트워크와 컴퓨터 이용자의 급격한 증가로 인해 컨텐츠 유출 사고 및 개인 정보유출 사고가 빈번하게 발생되고 있다. 이러한 문제를 해결하기 위한 방법 중의 하나가 컨텐츠를 암호화하는 방법이다. 그러나 이 또한 최근에 암호화의 안전성에 많은 문제점을 안고 있다. 이에 렬 논문에서는 비밀키 암호화 방식의 대표인 DES의 문제점에 대해서 분석하고 차세대 암호표준으로 선정한 대칭형 암호알고리즘인 Rijndael을 이용해서 파일의 암호화를 구현하고자 한다.
-
인터넷상에서 많은 상거래 및 개인 정보들이 전송되고 있다. 그러나 이런 정보들은 많은 위협에 노출되어 있다. 이를 해결하기 위해서 전자서명, 컨텐츠 암호 등 많은 방법들이 제안되고 있지만, 이런 기법들을 이용하기 위해서는 키의 생성, 분배, 전송을 위한 처리 모듈이 기본적으로 필요하다. 이런 모듈 중 전송 및 분배 시에 제3자를 이를 가로채어서 유용하는 문제점이 발생된다. 이에 본 연구는 기존의 키 교환 알고리즘인 Diffie-Hellman(DH)에 공개키 암호화 방법과 패스워드 방법을 추가하여 기존의 키 교환에서 발생된 문제점들에 대해서 해결 하고자 한다.
-
본 논문에서는 ElGamal 암호 기반에 PAK(Password-Authenticated Key Exchange) 프로토콜을 적용하여, 새로운 패스워드-인증 키 분배 프로토콜을 제안하고자 한다. ElGamal 암호 기법에서 사용자와 서버의 공개키와 개인키로 미리 공유된 패스워드와 비밀 정보를 암호문으로 전송하고 복호함으로써 서버-클라이언트 상호 인증을 하고, 비밀 정보를 근거로 세션키를 나누어 갖는 것이 이 프로토콜의 목적이다. 또한 설계 시 패스워드-인증 키 교환 프로토콜에서의 보안 요구사항을 고려하여 패스워드 기반의 인증 키 분배 프로토콜에서 요구하는 보안 요구사항을 만족하고 있다.
-
부채널 공격(side channel attack)을 막는 새로운 접근방법으로 생각되는 랜덤 부호화 스칼라 곱 알고리즘은 Ha와 Moon에 의해서 제안되었다. 그러나 이 방법은 여전히 논쟁의 여지가 있다. 본 논문에서는 Ha-Moon 알고리즘이 기존의 세 가지 단순 전력 소모량 분석(simple power analysis, SPA)에 안전함을 보인다. 그리고 정수론의 성질을 이용하여 두 가지 중요한 정리를 제시하고 이 정리들을 이용하여 Ha-Moon 알고리즘에 적용할 수 있는 공격 알고리즘을 개발한다. 예를 들면, 163-비트 키들에 대하여 제안 알고리즘은 20개의 전력 소모량을 이용하여 키 복잡도 Ο(2
$^{8}$ )를 가지고 공격할 수 있다. -
Diffie-Hellman(DH) 키공유 기법[1]이 제안된 후 많은 종류의 키공유 기법들이 연구되었으며, 특히 특정한 그룹 내의 구성원들이 안전한 통신을 할 수 있게 하기 위한 그룹 기반의 키공유 기법들에 대한 많은 방식들이 제안되었다. 이러한 방식들은 PKI 기반 구조 등을 사용하는 여러 응용들에서 쉽게 사용될 수 있지만, Ad-hoc 통신망이라는 특정한 기반구조를 사용할 수 없는 환경에서는 적용하기가 쉽지 않다. [2]에서는 Ad-hoc 환경에서의 그룹(conference) 기반의 키공유 기법을 제안하였지만, (n+2)-라운드의 통신량이 요구되며, 그룹 구성원들의 위치정보를 알고 있어야 한다. 본 논문에서는 ad-hoc 환경에서의 효율적이며, 그룹 구성원들의 위치정보를 알 필요 없는 2-라운드 키공유 기법을 제안한다.
-
정보통신사회에서 전자서명은 컴퓨터 및 통신망의 확대로 전자거래, 전자결재 등에 활용되어 점점 더 그 중요성이 확대되고 있다. 대리 서명 방식은 전자서명 방식의 한 응용분야로써 1996년 Mambo[1,2]에 의하여 최초로 제안이 되었고, Araki[4]에 의하여 다단계 대리 서명 방식으로 확장되었다. 그러나 제안된 다단계 대리 서명 방식의 연구에서는 다단계로 확장 시 원 서명자를 보호하는 문제와 부인 공격에 대하여 취약하다는 문제가 있다. 따라서 본 연구에서는 PKI기반의 위임 인증서 사용으로 서명 검증자의 서명 생성여부를 원 서명자가 추후 확인 가능하도록 하는 프로토콜을 이용하여 부인봉쇄 및 원 서명자의 보호가 이루어지는 효율적이고 안정적인 다단계 대리 서명 방식을 제안하고자 한다.
-
서울여대 인터넷 보안 그룹인 스윙에 대해 소개하고, 현재 진행중인 연구활동에 대한 간략한 소개와 그중 안티바이러스 연구에 대해 좀 더 구체적으로 설명하도록 하겠다. 안티바이러스 연구의 내용 중 바이러스 감염 경로, 진단 방법, 기존 안티바이러스 엔진 동작 연구 수행 활동과 앞으로의 연구 방향에 대해서 다루도록 하겠다.
-
사람은 각각의 개인마다 전적으로 구분되는 생물학적인 고유한 특징을 가지고 있다. 유전자 형질, 지문, 목소리, 얼굴의 생김새, 눈동자의 홍채 등이 그러한 특징들이며, 이러한 개개인의 생물학적 고유성을 이용하여 자동으로 그 사람의 신원을 인식하는 시스템은 높은 신뢰도와 편리성 때문에 많은 연구가 되어왔고 현재 다양한 곳에서 실제 적용을 하여 사용되고 있다. 본 논문에서는 생체인식 시스템 중에서도 높은 신뢰도를 자랑하고 있는 홍채인식과 웨이블릿 변환을 이용한 홍채 코드 생성과정을 다루어 보았다. 화상처리 알고리즘과 최근 신호처리의 분야에서 많이 사용되고 있는 웨이블릿 변환을 중점으로 서술했으며 웨이블릿 변환을 응용한 여러 가지 인식 알고리즘의 적용을 개발 목표로 삼았다. 실제 홍채인식 시스템은 높은 보안을 필요로 하는 곳에 적용되어 상용화가 되어있고 많은 자료들이 공개가 되어 이미지 처리를 공부하는 사람들에게 좋은 아이템이라 생각한다.
-
최근 해커들의 수많은 공격의 근원지가 되고 있는 학내망의 보안은 많은 대학에 정보보호 관련 동아리가 활동하고 있음에도 불구하고 건전한 방향으로 활성화가 되지 못하고 있는 현실이다. 동아리의 효율적인 운영과 학내망 해킹사고 예방을 위해 정보보호동아리 사고대응팀의 운영과 정보보호 활동은 필수적으로 요구된다. 본 논문에서는 침해사고 예방과 사고대응을 위해 전남대학교 학내망에서 정보보호 동아리인 정보보호119의 역할과 동아리 운영 방안모델을 제시하고, 학내망 침해사고 예방을 위해 학내망 중앙관리 침입탐지 시스템과 자동화 된 원격모의해킹시스템을 구현하였다.
-
In this paper, we propose a framework of Transmission Control Protocol with Software Rejuvenation methodology, which is applicable for network system survivability. This method is utilized to improve the survivability because it can limit the damage caused by successful attacks. The main objectives are to detect intrusions in real time, to characterize attacks, and to survive in face of attacks. To counter act the attacks' attempts or intrusions, we perform the Software Rejuvenation methods such as killing the intruders' processes in their tracks, halting abuse before it happens, shutting down unauthorized connection, and responding and restarting in real time. These slogans will really frustrate and deter the attacks, as the attacker can't make their progress. This is the way of survivability to maximize the deterrence against an attack in the target environment. We address a framework to model and analyze the critical intrusion tolerance problems ahead of intrusion detection on Transmission Control Protocol (TCP).
-
본 논문에서는 PAK(Password-Authenticated Key Exchange)와 PAK-R 프로토콜 기반으로 세가지 형태의 MTI(Matsumoto, Takashima, Imai) 키 일치 프로토콜을 적용하여, 안전한 보안성 요구 조건을 만족하면서 다양한 시스템에 적용할 수 있는, 패스워드-인증 키 분배 프로토콜을 소개하고자 한다. PAK 패스워드-인증 키 프로토콜은 통신 주체의 짧은 길이의 패스워드를 이용하여 통신 주체의 식별 및 상호 인증 후, 크기가 긴 세션키를 분배하기 위한 프로토콜이다. 또한 PAK는 이미 안전한 보안성이 증명되었고,[8,9,10]이를 이용한 많은 패스워드 기반의 인증 키 분배 프로토콜이 소개되었다. 본 논문은 이미 안정성 검증이 된 키 분배 프로토콜을 이용하여 새로운 PAK 프로토콜을 제안하며, credential의 이용성을 보장하기 위한 다양한 응용에 적용될 수 있다.
-
IPsec은 차세대 IP 프로토콜인 IPv6에서 필수 구현 사항이며, 네트워크 계층에 적용되어 보안 서비스를 제공하며, 모든 인터넷 서비스를 대상으로 일관된 보안 서비스 제공이 가능하다는 특징을 지닌 국제 표준 프로토콜이다 이러한 IPsec 시스템에서 키 분배 및 관리를 위해 사용되고 있는 IKE 프로토콜은 시스템의 복잡성 문제와 함께 DoS 공격에 취약하다는 문제점이 발견되어 이를 해결하고자 IPsec WG에서 개선 작업 중에 있다. 본 논문에서는 기존 IKE 프로토콜(IKEvl)의 문제점과 IPsec WG에서 개선 작업중인 IKEv2와 JFK 두가지 후보안의 분석된 내용을 정리하였으며, 분석 정리된 내용들이 기존 IKE 프로토콜에 적용시 보안기능 관점에서 고려해야할 사항들을 정리하였다.
-
스마트카드와 같은 장치의 부채널 공격이 가능한 것으로 입증되면서 많은 연구가 진행되고 있다. 부채널 공격의 일종인 오류기반 공격은 구현 가능성이 논란의 대상이었지만 카메라 플래쉬를 이용한 광학적 공격이 보고되면서 실현 가능성이 높은 것으로 인식되고 있다. 본 논문에서는 AES에 대해 향상된 오류기반 공격을 제안한다. 제안된 방법을 사용하면 공격에 필요한 암호문 수를 기존 방법보다 많이 줄일 수 있으며 최적의 조건에서는 하나의 암호문만으로 키를 얻을 수 있다. 오류는 일시적으로 생긴 후 없어지는 유형을 사용할 수도 있고 영구적인 것일 수도 있다. 오류에 의한 변경 확률이 1이 아닌 경우와 오류 발생 시점의 오차에 대해서도 살펴본다.
-
최근 인터넷 사용이 보편화되면서 웹을 통하여 다양한 서비스가 제공되면서 웹 보안에 대한 중요성이 증가하고 있으며 실제로 여러 방법들이 제안되고 구현되었다. 하지만 현재의 웹 보안 방식들은 벤더의 웹 브라우저나 프로토콜을 수정해야 하는 문제점이 존재한다. 본 논문에서는 사용자 인증과 안전한 통신을 수행하기 위하여 자바 애플릿을 사용함으로써 벤더의 웹 브라우저나 프로토콜을 수정하지 않으면서 사용자 인증 및 안전한 통신을 수행할 수 있도록 한다.
-
인터넷을 통한 서비스의 이용이 증가하면서 서비스 자체에 대한 보장이 중요해지고 있다. 서비스를 방해하는 공격 중에 DoS(denial of service) 공격이 있다. 이 공격을 막기 위해서는 DoS 공격에 강한 인증 프로토콜이 필요하다 본 논문에서는 인증 프로토콜 상에서 DoS공격의 취약점을 분석하고, 이 공격에 강한 인증 프로토콜을 설계하기 위한 방안으로 Stateless, 사전검증, 접속제한 등을 제시한다. 그리고 실제 인증 프로토콜에 이것들을 적용해서 DoS 공격에 강한 인증 프로토콜을 설계한다.
-
대리인증경로관리는 대리인증경로구축과 대리인증경로검증을 함께 지칭하는 개념이다. 휴대폰과 같이 한정된 컴퓨팅 파워를 갖는 클라이언트는 상대적으로 높은 계산능력이 요구되는 인증경로관리기능을 스스로 처리하지 않고 서버로 위임하여 경량화된 클라이언트를 지향할 수 있다. 본 논문에서는 대리인증경로관리 프로토콜의 하나인 SCVP에 대해 RFC 3379에서 정의한 대리인증경로관리 프로토콜 평가기준을 적용하여 그 적합성 여부를 살펴본다. 아울러 개선된 SCVP를 제안하여 평가기준을 만족하지 않는 사항을 보완하는 동시에 프로토콜의 안전성과 확장성을 증대하고자 한다.
-
Mobile IP Low Latency Handoffs[1]는 Mobile IP 등록 요청 절차를 처리하는데 있어서 단말의 지연 때문에 생기는 블록킹 시간을 최소화 시켜 실시간 서비스를 가능하게 해 준다. 그러나 인증, 권한 검증, 과금을 지원하는 AAA 기반의 Mobile IP 망에서는 매 지역 등록이 일어날 때마다 새로운 세션 및 세션 키가 필요하며, 이를 위해 홈 망까지 등록 절차가 수행되어야 한다. 이로 인해, 이동 노드 재인증 절차와 방문 망에서 홈 망까지의 트랜잭션으로 인한 통신 지연이 발생한다. 이러한 지연을 줄이기 위해서 본 논문에서는 홈 망의 AAA 서버가 관여되지 않고, 이전에 할당된 세션 키를 재 사용하여 Low Latency Handoffs를 수행하는 기법을 제안한다. 이 기법에서는 이전 방문 에이전트와 새로운 방문 에이전트간 세션 키를 교환하는 단계에서 발생하는 보안 취약성을 해결할 수가 있으며 홈 망까지 트랜잭션이 필요 없고, 세션 키의 기밀성이 제공되므로 이동 노드가 빠르고 안전하게 핸드오프를 수행할 수 있다.
-
무선 단말기에서 인터넷 서비스를 제공하기 위한 인터넷 접속 프로토콜이 등장함에 따라 무선 인터넷 사용의 편리성과 특성에 대한 인식이 급속한 속도로 확산되고 있다. 무선 인터넷에서 전자상거래를 비롯한 데이터 서비스가 성공적으로 제공되기 위해서는 반드시 해결되어야 할 요소가 보안이다. 무선 인터넷의 안전한 전자상거래 서비스를 제공하기 위해서는 통신정보에 대한 기밀성, 개체인증 등의 정보보호를 위한 기능과 부인방지 기능 등을 제공해야 한다. 공개키 기반구조 (Public Key Infrastructure, PKI)는 사용자에게 정보보호기능과 부인방지 기능을 제공한다. 본 논문에서는 무선 인터넷 환경에 적용 가능한 공개키 기반구조 적용 모델을 제안한다.
-
최근에 인터넷을 이용한 화상회의, 실시간 정보서비스, 협동작업, VOD 서비스등의 요구가 증가하면서 이런 서비스들을 효율적으로 처리할 수 있는 멀티캐스트 통신이 등장하였다. 멀티캐스트 통신에서는 데이터의 보호를 위하여 그룹 키를 사용하는데 수시로 회원의 가입과 탈퇴가 이루어지는 동적인 멀티캐스트 그룹에서 안전하고 효율적인 그룹 키의 전송이 중요한 문제로 등장하였다. 본 논문에서는 지금까지의 그룹 키 전송에 대한 연구들을 살펴보고 효율적이고 안전한 그룹 키 전송 방법을 제안함으로서 통신에 필요한 키들을 보관해야 하는 저장공간의 용량을 최소화하고 그룹키 전송시 일대일 통신방식인 유니캐스트방식을 이용하여 효율적이고 안전한 전송이 될 수 있도록 하였다.
-
이동 환경과 관련된 기술이 발달함에 따라 모바일 티켓팅 서비스에 대한 관심이 높아지고 있다. 그러나 지금까지 제안된 모바일 티켓팅 시스템은 만족할 만한 확장성과 안전성을 제공하지 못하고 있다. 본 논문에서는 보다 안전한 모바일 티켓팅 시스템을 제안한다. 기존의 모바일 티켓팅 시스템의 문제점을 살펴보고 모바일 환경에 적합한 프레임 워크를 바탕으로 티켓의 복사, 수정을 방지할 수 있는 시스템을 제시한다. 기존의 시스템에서 티켓의 수정이 가능한 것을 서명을 사용함으로서 해결하고 그에 대한 안전성을 분석한다.
-
액티브 네트워크 환경에서 액티브 노드(라우터 또는 스위치)의 기능은 액티브 익스텐션(active extension)에 의해 다이나믹하게 확장될 수 있다 즉, 액티브 노드 기능을 확장하는 소프트웨어 모듈을“익스텐션”이라 할 수 있다. 이러한 융통성(flexible)이 강한 구조는 새로운 네트워크 프로토콜과 서비스들을 활성화시키고 있으나, 다른 한편으로는 매우 심각한 안전성(safety)과 보안(security) 문제를 야기 시키게 된다. 본 논문에서 다루는 액티브 익스텐션 관련 보안 문제는 하나의 액티브 노드상의 익스텐션이 다른 액티브 노드에 접근하려 할 경우 이에 대한 제어 방법이 반드시 제공되어야 한다는 것이다. 특히, 이 문제에서는 액티브 노드들간의 인증(authentication)이 매우 중요하다. 여기에서는 액티브 노드들간의 접근 정책 전송을 위해 각 객체가 갖는 고유 정보인 아이덴티티(identity)를 이용한다. 우리는 본 논문에서 아이덴티티를 통하여 액티브 노드들간의 인증(authentication)을 행하는 새로운 방식의 접근 정책(access policy) 전송 방법을 제안한다.
-
본 논문에서는 자료 파일에 위치 추적 모듈을 삽입하여 공격자에 의해 자료 유출 사고 발생 시에 유출된 자료 및 자료를 유출한 공격자 그리고 불법 복제되어 유포되는 자료와 불법 사용자를 추적할 수 있는 시스템을 제안한다. 제안한 역추적 시스템은 부가적인 역추적 모듈의 설치를 필요로 하지 않으며 공격자가 이용한 중간 경유지 시스템을 고려할 필요가 없다.
-
공통평가기준(CC: Common Criteria)은 1999년에 국제표준(ISO/IEC 15408)으로 채택되어 우리나라를 포함한 미국, 캐나다, 영국, 프랑스, 독일, 네덜란드 둥에서 사용되고 있는 IT제품 및 시스템의 보안성 평가기준이며, Interpretation 과정을 통하여 지속적으로 수정 및 보완되고 있다. 본 논문에서는 공통평가기준의 문제점 요청 및 Interpretation 제정 절차를 소개하고 현재 발표된 공통평가기준 버전 2.1의 Final Interpretation을 분석하였다.
-
최근에 공공장소에서의 보다 안정적이고 고속의 무선 인터넷 접속에 대한 욕구가 커지면서 무선랜에 대한 수요가 많아지고 있고, 유무선 사업자들은 무선랜 시장을 선점하기 위해서 서비스를 서두르고 있다. 이와 같은 무선랜 환경에서 무선랜 단말이 AP(Access Point)사이를 로밍(Roaming)할 수 있게 하는 프로토콜로서 IAPP(InterAccess Point Protocol)가 있고 관련된 IEEE표준으로 802.11f가 있다. 이와 같은 802.11f를 지원하는 액세스포인트를 위해서는 IAPP서버의 역할을 수행하는 라디우스(RADIUS) 서버가 필요하다. 여기에서는 라디우스 대신 보다 확장성과 신뢰성이 뛰어난 프로토콜인 Diameter를 사용한 IAPP서버의 설계와 기존 시스템과의 연동방안에 대해서 제안하였다.
-
생체인식 기술은 전통적인 비밀번호 방식 또는 토큰 방식보다 신뢰성 면에서 더 선호되지만, 환경의 영향에 매우 민감하여 성능의 한계가 있다. 이러한 단일 생체인식 기술의 한계를 극복하기 위하여 여러 종류의 생체 정보를 결합한 다중 생체인식 (multimodal biometrics)에 관한 다양한 연구가 진행되고 있다 본 논문에서는 다중 생체인식 기술을 간략히 소개하고, Support Vector Machines(SVM)을 이용하여 얼굴 및 음성 정보를 함께 이용한 다중 생체인식 실험으로 성능이 개선될 수 있음을 확인하였다.
-
최근 인터넷의 급속한 발달은 개인의 생활에 많은 변화를 주었다. 새로운 환경에서 개인의 전자거래는 시장의 요구사항과 산업적 경향에 따라서 변화와 발전을 거듭하게 되었고 그 결과 전자지갑, 전자화폐, 신용카드와 같은 안전한 전자지불시스템이 필연적으로 등장하게 되었다. 하지만 국내에 도입 또는 국내에서 개발된 많은 전자지불시스템이 국산 암호알고리즘을 사용하지 않는 것이 대부분이다. 따라서, 본 논문에서는 전자지 불프로토콜인 SET의 암호알고리즘 중 DES를 국내 암호알고리즘인 SEED로 대체 적용하여 실험실 모델을 설계·구현하였다.
-
최근 XML(extensible Markup Language)이 인터넷 전자거래와 데이터 전송 및 검색 부문에서 광범위하게 이용됨에 따라 중요한 거래들의 온라인 인증을 위한 암호키 관리가 요구되므로 XML기반의 키 관리에 대한 연구 개발이 필요하다. 그러나 현재 여러 나라에서 이러한 XML키 관리 기술에 대한 연구와 함께 XML 키 관리 시스템들이 시범 모델로 개발되고 있는 것에 반해 국내에서는 연구 및 개발이 미흡한 실정이다. 본 논문에서는 XML 키 관리의 개념에 대하여 살펴보고, 이를 바탕으로 설계한 EXSO/XKMS 서비스 플랫폼에 대해 설명하고자 한다. EXSO/XKMS에 대해서는 기반 플랫폼 구조 및 구현한 EXSO /XKMS 서비스 컴포넌트에 대해 기술하고, 개발 중인 서비스 시스템의 기능 및 특징에 관하여 기술한다.
-
기존 운영체제 시스템의 취약점을 극복하기 위한 방안으로 기존 운영체제에 보안 커널을 추가한 Secure OS 이다 본 논문은 Secure OS의 특징인 Access Control기능에 대하여 조사 분석하여 사용자의 권한의 최소화를 연구하였다. 그리고 실질적인 공격 예로서 공격자가 ROOT 권한을 획득하였을 경우 Secure OS는 기존 OS보다 안전하다는 것을 연구하였다. Secure OS 제품은 (주)시큐브의 Secuve TOS제품을 사용하여 테스트하였다.
-
정보화 사회에서 네트워크는 현실과 밀접한 관련이 있고 사람들이 많이 이용하는 네트워크에 있어서 알고는 있지만 잘 인지하지 못하고 있는 악성 코드 및 프로그램인 바이러스, 웜, 트로이목마에 대하여 설명하고 이들이 보안과 어떤 관계가 있는가에 대하여 알아본다. 본 논문에서는 이들의 공격 및 전파 방법을 알아보고 이를 통하여 해킹의 위험성이 존재함을 밝힌다.
-
인터넷이라는 거대한 네트워크 망을 통해서 다양한 정보를 손쉽게 주고받을 수 있게 되었다. 하지만 대부분의 이용자들은 네트워크의 편리한 사용에만 관심을 두고 있으며, 보안에는 별로 신경을 쓰지 않고 있는 추세이다. 인터넷 이용자가 늘어남에 따라 정보들에 대한 보호의 필요성이 증가하고 있다. 보안은 개별 인터넷 이용자 시스템에서 시작하여 인터넷 서버 관리자 시스템까지 광범위하게 적용되어야 한다. 본 논문에서는 최근 유행하는 2가지 대표적인 해킹 사고의 예를 들어 원인을 분석하고 이를 방지하기 위한 대비책을 제시하며, 추후의 해킹 기술의 동향을 제시한다.
-
무선 인터넷 시장이 커짐에 따라 가장 크게 대두되는 이슈 중에 하나는 802.11 ESS에서의 AP간의 상호운영과 STA 정보의 안전한 핸드오프이다 IAPP는 액서스 포인트 AP(Access-Point)에 다양한 로컬 이벤트가 일어날 때 다른 AP들과 통신하기 위하여 AP 관리 개체에 의해 사용되는 통신 프로토콜이다. IAPP의 기능은 ESS의 생성과 유지를 용이하게 하고, STA의 안전하고 빠른 이동성을 지원하며 AP가 주어진 시간에 각 STA와 단독 결합 요청을 수행할 수 있도록 지원한다. 본 논문에서는 현재 802 11F에서 진행 중인 IAPP의 내용을 중심으로 RADIUS를 바탕으로 하는 IAPP의 운영에 대해서 연구했다.
-
공중 무선랜 서비스의 확산으로 무선랜은 무선 인터넷의 중요한 매체로 이용되고 있다. 그러나 사용자의 프라이버시(Privacy) 문제나 접근제어(Access Control) 같은 인증 (Authentication) 문제와 함께 과금(Accounting) 및 빌링(Billing)의 문제가 중요한 이슈로 대두되고 있다. 본 논문에서는 공중 무선랜의 이동환경을 위한 Diameter 기반 선불 과금 모델을 제안하고, 그에 대한 검증 결과를 함께 제시한다. 최종적으로 제안된 선불 과금 모델은 공중 무선랜에서의 패킷과금을 지원하기 위한 요구사항들을 충족시키고, 글로벌 로밍 서비스를 위한 이동성을 향상하는 기반 기술로서 이용되기를 기대한다.
-
LBS는 이동통신망이나 위성신호등을 이용하여 Mobile 단말의 위치를 측정하고, 측정한 위치와 관련된 다양한 정보 서비스를 제공하기 위한 기술이다. 그러나 사용자의 프라이버시(Privacy) 문제나 접근제어(Access Control)같은 인증(Authentication)문제가 중요한 이슈로 대두되고 있다. 본 논문에서는 LBS에 대한 전반적인 사항을 분석하여 문제점을 도출하고, LBS Privacy 문제점을 보호할 수 있는 방안을 제시한다. 최종적으로 제안된 모델은 차세대 LBS 시스템의 개인정보 및 Privacy 보호를 위한 기술적인 대안을 제시하였으며, 차세대 이동통신의 기반 기술이 될 것으로 기대한다.
-
기존의 무선 랜의 보안상의 문제점들을 해결하기 위하여 사용자와 인증자사이의 상호인증과 키를 교환하는 메커니즘이 요구된다. 이것을 보안하기 위해 IEEE 802.11i에서 키 체계와 4-Way Handshake를 제안하였다. 본 논문에서 언급되는 키 생성 및 교환 메커니즘은 사용자와 서버간의 인증된 마스터키를 통한 사용자와 인증자의 상호인증과, 키 생성과 키 교환하는 방법에 초점을 맞추고 있다. 이러한 키를 생성하기 위한 Pairwise 키 체계와 키 교환을 위한 4-Way Handshake, 4-Way Handshake에서 사용되는 EAPOL-Key message에 대하여 분석하였다.
-
본 논문에서는 사용자만이 알고 있는 비밀번호와 그 사용자만이 소유하는 보안카드를 이용하여 계산된 변동비밀번호의 1회 입력만으로 비밀번호와 보안카드를 통합하여 동시에 확인함으로써 안전하게 사용자 인중을 할 수 있는 방법을 제시한다. 본 논문에서 제안하는 사용자 인중 시스템은 변동비밀번호의 1회 입력만으로 지식기반 인중의 비밀번호와 소유기반 인증의 보안카드를 동시에 확인하여 사용자 인중이 이루어지기 때문에 서버의 효율성을 증가시키며, 보안카드의 분실, 도난, 복제 둥에 따른 위험성과 비밀번호의 추측, 노출에 따른 위험성을 줄여 보다 안전한 사용자 인중 시스템을 구축할 수 있다. 또한 본 논문에서 제안하는 시스템은 현재 사용되고 있는 텔레뱅킹(폰뱅킹), 인터넷(PC)뱅킹, 증권 매매, 전자 결재 둥과 같은 기존의 비밀번호를 이용한 사용자 인중 시스템에 큰 교체 없이 적은 추가 비용으로 쉽게 적용하여 보다 안전한 인터넷과 금융 거래의 활성화에 기여할 수 있을 것이다.
-
브로드캐스트 암호화 기법은 공개된 네트워크 상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 정보들을 전송하는데 적용되고 있다. 브로드캐스트 암호화 기법에서는 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게된다. 이와 같이 사용자는 브로드캐스터가 전송하는 키를 이용하여 메시지나 세션키를 획득하게 되는데, 이러한 과정에서 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. 또한 사용자가 탈퇴나 새로운 가입시에 효율적인 키 갱신이 필요하게 된다. 본 논문에서는 효율적인 키 생성과 분배, 키 갱신 방법에 대해 소개한다.
-
IETF mobileip WG에서 MN(Mobile Node)의 위치를 나타내는‘바인딩정보’를 안전하게 CN(Correspond Node)에게 송신하여 최적경로를 설정하는 RR(Return Routability)프로토콜을 드래프트 문서로 제안하고 있다[1]. 하지만 이 프로토콜은 최적경로설정이 MN에 의해 시작됨에 따라 최적경로설정 지연에 따른 최적경로설정 확률의 저하와 불필요한 메시지 교환에 따른 통신부담을 문제점으로 지적할 수 있다. 본 논문에서는 상기와 같은 문제점 해결방안으로 HA(Home Agent)가 CN으로부터 첫번째 패킷을 수신했을 때 최적경로설정을 시작하도록 개선된 RR프로토콜을 제안하였다. 이를 통해서 최적경로 설정에 소용되는 시간을 단축하고 교환되는 메시지 수를 감소시켜 통신부담 경감효과를 얻을 수 있다. 이럼에도 불구하고 기존의 RR프로토콜과 동일한 보안수준을 제공한다.
-
최근 VPN의 구축이 늘어남에 따라, 안전한 VPN을 구축하는 데 있어 강력한 보안기능과 터널기능을 제공하는 핵심 프로토콜인 IPsec의 중요성은 더욱 부각되고 있다. 현재 사용되고 있는 IKE 프로토콜은 기능이 복잡하고 표준규격의 기술(description)이 난해해서 이를 구현한 이기종 제품간에 상호 연동성이 아직까지도 제대로 확보되지 않고 있다. 또한 서비스거부공격에 대한 취약점을 드러내고 있으므로 이들에 대한 보완이 필요하다. 본 논문에서는 이 취약점을 보완하기 위하여 제안된 두 개의 프로토콜 IKEv2와 JEK에 대한 소개와 두 프로토콜의 비교를 한 후, 차세대 키관리 프로토콜로 적합한 것은 이 중 어떤 프로토콜인지 고려해본다.
-
Mobile Ad hoc망의 경우 단말기에서 무선접속 인터페이스만 있으면 침입자로 하여금 쉽게 접속이 가능하게 하며, SSID와 WEP Key를 쉽게 취득하여 네트워크의 일원으로 참여할 수 있는 보안상의 취약성이 존재한다. 보안 취약성을 극복하기 위해서는 한정된 에너지 자원과 프로세서를 가진 무선 단말기로 침입탐지를 수행하기에는 문제점들이 존재한다. 따라서 본 논문에서는 프로세스 부하를 줄이는 IEEE802.11 Frame헤더의 Sequence Number 분석방법과 효과적으로 침입을 탐지할 수 있는 RF Monitoring을 이용하여 Mobile Ad hoc 환경에 적합한 칩입탐지 시스템을 제안한다.
-
이 논문에서는 Manabe[2]에 의해 제안된 그룹상호배제를 위한 쿼럼(Quorum)기반의 알고리즘을 바탕으로 암호 기법을 이용한 보다 안전한 분산 알고리즘에 대하여 논한다. 그룹 상호배제는 하나의 리소스를 같은 그룹 내의 모든 프로세스에 의해서 공유되도록 할 수 있는 상호배제의 일반화이다[1][4]. 하지만, 다른 그룹의 프로세스들은 상호 배타적인 방법으로 하나의 리소스를 사용하도록 요청된다. 즉, 다른 그룹의 프로세스들은 이미 임계영역에 있는 프로세스가 그 리소스에 대한 사용이 끝난 후 임계영역에 들어갈 수 있다. 분산 컴퓨팅 분야에서 계속적으로 제안된 알고리즘은 실제 개방된 인터넷상에서 각 프로세스들 간의 안전한 통신이 이루어져야 함에도 불구하고 프로세스들 간의 상호배제에만 초점을 맞춤으로서 안전성을 전혀 고려하지 않고 있다. 이 논문에서는 분산알고리즘에 암호학적 기법을 적용한 안전한 분산 알고리즘을 제시한다.
-
네트워크에 대한 접근 용이성이 높아짐에 따라 사용자는 자신의 클라이언트 터미널 이외의 터미널로부터 네트워크에 접속하고자 하며, 이러한 로밍 유저(Roaming User)는 패스워드-기반의 인증 프로토콜을 통하여 원격의 서버로부터 비밀키와 같은 자신의 비밀정보를 다운로드 할 수 있다. 본 논문에서는 그 동안 제시되어온 로밍 프로토콜들[7,8,9]을 간략하게 살펴봄으로써, 프로토콜의 구성 방법 그리고 사전 공격 등의 패스워드-기반 프로토콜에 대한 일반적인 공격으로부터 안전하기 위하여 어떠한 암호학적 기법들을 사용하였는지 이해하고자 한다. 그리고, 이러한 프로토콜들의 암호학적 특징들에 대한 차이점을 비교 분석한다.
-
본 논문에서는 멀티캐스트기법에 기반한 중앙분배방식의 그룹키 관리 기법에 대한 안전성 모델을 제시하고자 한다. 지금까지 키 관리 기법과 관련한 안전성 모델 연구는 주로 두 사용자간에 안전한 키 교환이 이루어지는 환경에 집중되어 왔다. 이와 달리 본 논문에서 다루는 환경은 특정 그룹에 속한 다수의 사용자가 안전하게 키를 공유하는 것을 목적으로 하며 이때 키 생성, 키 분배 등의 그룹키 관리를 위해 신뢰기관인 그룹 관리자가 존재한다. 이러한 중앙분배방식의 그룹키 관리가 안전하게 이루어지기 위해 반드시 요구되어지는 안전성 조건을 분석하고 이를 기반으로 구체적인 안전성 모델을 제시한다.
-
본 논문에서는 패스워드 검증자(verifier) 기반의 인증 및 키 교환 프로토콜을 제안한다. 제안한 프로토콜은 패스워드 기반 프로토콜들의 가장 큰 문제점인 패스워드 추측공격과 중간 침입자 공격, 그리고 Denning-Sacco 공격에 안전하며, 완전한 전방향 보안성을 제공할 수 있다. 그리고 패스워드 검증자를 기반으로 하기 때문에 서버의 패스워드 파일의 노출에도 안전하다. 제안된 프로토콜의 안전성은 이산대수 문제와 Diffie-Hellman 문제의 어려움, 그리고 해쉬 함수의 암호학적 강도에 기반을 두고 있다. 또한 제안한 프로토콜은 구조가 간단하고 병렬 처리가 가능하기 때문에 안전하다고 알려진 기존의 프로토콜들과 비교하여 효율적이다.
-
본 논문은 비밀번호 인증의 신뢰성 강화에 관한 연구로서 비밀번호 인증의 취약성과 공격방식을 살펴보고 이에 대한 신뢰성 강화 방안을 제시한다. 본 논문은 비밀번호 인증 처리에 있어서 사용자와 시스템간의 상호인증 방법을 제시하여 사용자가 알아차리지 못하는 사이에 중요 정보가 유출되는 것을 방지하며, 커널 수준에서 접근제어 기능을 제공하여 트로이 목마 유형의 공격으로부터 인증 처리 프로세스를 보호함으로서 기존의 비밀번호 인증 처리의 신뢰성을 향상하였다. 본 논문은 비밀번호 인증의 신뢰성을 강화하기 위해 비밀번호 자체의 보호를 강조하던 기존의 연구들과 달리 인증 처리 프로세스를 보호할 수 있는 메커니즘을 제안한다. 또한, 실험을 통한 검증을 이용하여 연구 결과의 정당성을 뒷받침하였다.
-
Okeya-Sakurai는[12]에서 단순한 형태의 랜덤한 덧셈-뺄셈 체인의 대응방법[14]은 SPA공격에 취약함을 보였다. 그러나 그들의 분석 방법은 복잡한 형태[14]에는 적용되지 않는다. 본 논문에서는 Okeya-Sakurai의 공격 알고리듬에 두 가지 잠재된 문제가 있음을 보인다. 또한[12,15]와는 다른 강하고 견고한 새로운 공격 알고리듬을 제안한다. 본 논문에서 제안하는 공격 알고리듬을 사용하면 복잡한 형태의 랜덤한 덧셈-뺄셈 체인[14]또한 완벽하게 분석된다. 본 논문의 결과를 표준에서 제안된 163비트로 실험한 결과 단순한 형태에서는 20개의 AD수열로 대략 94%의 확률로 공격이 성공하며 30개의 AD수열로는 대략 99%의 확률로 공격이 성공한다. 또한, 복잡한 형태에서는 40개의 AD수열로 94%의 확률로 70개의 AD수열로는 99%로의 확률로 공격이 성공한다.
-
인터넷을 이용한 다양한 서비스들이 제공되면서 인터넷 사용자가 급증하였고, 인터넷침해 사고 역시 크게 증가하였으며, 그 피해는 점차 매우 광범위해졌다. 이와 같이 급증하는 해킹을 보다 효과적으로 분석하기 위해 몇몇 해킹 분류 기법들이 제안되었다. 그러나, 현재까지 제안된 해킹 분류 기법들은 단순히 해킹에 사용되는 취약점을 이용한 분류로, 이는 통계자료로만 활용될 뿐, 이를 통해 추가적인 정보를 얻을 수는 없었다. 이에 본 논문에서는 이와 같은 단점을 극복하기 위해, 해킹에 의해 발생할 수 있는 피해의 정도에 따라 해킹 기법들을 분류하고, 제안한 분류 기법을 통해 침해에 대한 기본적인 대응 방법을 제안함으로써 발생하는 다양한 침해에 대해 신속히 대처할 수 있는 기본 틀을 제공하도록 한다.
-
본 논문에서는 우리가 개발한 IPsec 시스템의 효율성을 위해 인터넷 키 교환 서버를 중심으로 모듈간 연동 구조와 이에 따른 수행 절차를 다룬다. 개발한 IPsec 시스템은 IP기반 단대단 보안을 위해 IPsec 엔진을 중심으로 키 관리, SADB, SPDB 모듈이 통합된 구조로 되어 있다. 따라서 각 모듈간의 효율적인 연동구조는 시스템의 전체 효율에 매우 큰 영향을 줄 수 있다. 특히, 우리의 IPsec 시스템에서 IPsec 엔진은 커널과의 통합방식으로 구현되었기 때문에 SPDB와 SADB의 구현 위치에 따른 조회의 효율성을 위해 여러 고려 사항들이 필요하다. 우리는 이러한 문제를 풀기 위해 IKE 서버에 의해 생성된 SPI를 사용한다 최종적으로 우리는 SPDB 엔트리와 SADB 엔트리 조회의 최적화 방법에 기인한 모듈간 연동구조를 제안한다.
-
최근 인터넷의 급속한 발전과 함께 웹 어플리케이션 형태로 서비스를 제공하였던 것이 다양하고 개별적인 웹 어플리케이션들을 효율적으로 통합하는 웹 서비스 방식으로 진화하고 있다 이에 따라, 차세대 플랫폼의 대안으로 웹 서비스(Web Service)가 급부상하고 있다. 이러한 환경에서 서비스의 보안은 필수적인 요소이며, 웹 서비스 보안에 대한 연구개발이 필요하다 본 논문에서는 웹 서비스에 대한 전반적인 사항을 분석하여 문제점을 도출하고 XML 정보보호기술을 기반으로 웹 서비스의 보호 방안을 제시한다. 그리고, XML-Web Service 보안 모델을 검토하고, 기반구조 및 기능을 살펴본다. 최종적으로 제안된 모델은 차세대 웹 서비스 플랫폼의 기반 기술이 될 것으로 기대된다.