• 제목/요약/키워드: 상대방 보호

검색결과 64건 처리시간 0.022초

TCP/IP패킷의 Port 번호의 생략을 위한 End-to-End 메커니즘 (Mechanism of End-to-End for Omission about Port Number of TCP/IP Packet)

  • 박상준;박우출;이병호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.775-777
    • /
    • 2001
  • 오늘날 매우 널리 사용되는 TCP/IP 프로토콜은 많은 보안적 흠을 가지고 있다. 시퀸스 번호를 스푸핑, 소스 번호를 스푸핑, 인증 공격 등 많은 류의 공격이 이런 홈을 통해서 행해지고 있다. 또한 근원적으로 패킷의 TCP헤더 필드의 포트 번호와 IP 헤더 필드의 주소 번호를 분석하여 포트번호와 IP번호를 알아내어 상대방을 공격한다. 이에 상대방으로부터 포트번호나 어드레스 번호를 은닉하거나 생략하여 전송하여 상대방이 패킷을 분석하기 어렵게 만들어 TCP/IP 패킷의 보호하고자 한다. 먼저 본 논문에서는 TCP 헤더의 Port field를 제거하기위한 수정된 TCP 연결설정의 메커니즘을 제시한다.

  • PDF

상이한 도메인에서 검증 가능한 자체 인증 공개키 (Inter-Domain Verifiable Self-certified public keys)

  • 정영석;한종수;오수현;원동호
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.71-84
    • /
    • 2003
  • 자체 인증 공개키는 공개키 생성시 사용자와 신뢰기관이 함께 참여하기 때문에 다른 사용자가 검증하는 데에 있어서 별도의 인증서를 필요로 하지 않는다. 이에 공개키를 서명 등의 어플리케이션에 사용하여 서명이 제대로 검증되지 않은 경우 서명 과정에 문제가 있는지 사용자의 공개키에 문제가 있는지 확인할 수 있는 검증 가능한 자체 인증 공개키가 제안되었으며, 이러한 공개키의 검증 과정에는 사용자가 신뢰하는 키 발급 기관(KGC : Key Generation Center)의 공개키가 사용된다. 공개키 검증시 사용자들이 동일한 키 발급 기관을 신뢰하는 경우에는 간단하게 상대방의 공개키를 검증할 수 있지만, 상이한 도메인 내의 사용자간에는 키 발급 기관간 신뢰 관계가 구축되어야만 상대방의 공개키를 검증할 수 있게 된다. 본 논문에서는 상호 신뢰 관계가 구축된 두 키 발급 기관하의 사용자간 인증서의 사용 없이 상대방 공개키의 정당성을 검증할 수 있는 자체 인증 공개키를 제안한다. 또한, 서로 다른 공개키 파라미터를 사용하는 키 발급 기관 하의 사용자간 서명 생성ㆍ검증과 키 분배를 수행하는 과정에 대하여 알아본다.

UN/EDIFACT 레벨에서의 정보보호 (The Security on UN/EDIFACT message level)

  • 염용섭
    • 한국전자거래학회지
    • /
    • 제3권2호
    • /
    • pp.125-140
    • /
    • 1998
  • 컴퓨터 통신망을 통한 자료교환이 증가되고 있는 요즘 정보보호 위협요소 역시 비례하여 증가되고 있다. 거래 상대방과 중요한 상역 거래문서를 전자문서 형태로 주고받는 EDI(Electronic Data Interchange) 는 부당한 행위자에 의한 불법적인 전자문서의 내용 변조 및 누출 그리고 송수신사실에 대한 부인(Repudiation) 등의 여러 위협들에 대항할 수 있는 정보보호 기능을 필수 서비스로 제공해야 한다. 본 고에서는 KT-EDI 시스템의 실제 운영환경을 기반으로 하여 시스템이 제공하는 정보보호 서비스 중에서 기본적인 메세지출처인증(Message Origin Authentication) 서비스와 내용 기밀성(Content Confidentiality) 서비스를 중심으로 UN/EDIFACT 전자문서 레벨에서의 구현에 관하여 다룬다.

  • PDF

인공지능과 핀테크 보안

  • 최대선
    • 정보보호학회지
    • /
    • 제26권2호
    • /
    • pp.35-38
    • /
    • 2016
  • 본 논문에서는 핀테크 보안에 활용 가능한 딥러닝 기술을 살펴본다. 먼저 인공지능과 관련된 보안 이슈를 인공지능이 사람을 위협하는 상황에 대한 보안(Security FROM AI), 인공지능 시스템이나 서비스를 악의적인 공격으로부터 보호하는 이슈(Security OF AI), 인공지능 기술을 활용해 보안 문제를 해결하는 것(Security BY AI) 3가지로 구분하여 살펴본다. Security BY AI의 일환으로 딥러닝에 기반한 비정상탐지(anomaly detection)과 회귀분석(regression)기법을 설명하고, 이상거래탐지, 바이오인증, 피싱, 파밍 탐지, 본인확인, 명의도용탐지, 거래 상대방 신뢰도 분석 등 핀테크 보안 문제에 활용할 수 있는 방안을 살펴본다.

범죄피해자의 정보권보장을 위한 방안 (The Guarantee of Criminal Victim's Information Rights)

  • 양경규
    • 융합보안논문지
    • /
    • 제13권5호
    • /
    • pp.137-145
    • /
    • 2013
  • 민사소송이든 형사소송이든 소송이 존재하는 가장 큰 이유는 진실을 밝히는 것이다. 당사자들은 서로 자기의 주장이 옳다고 주장하고 그에 따른 주장사실과 증거자료를 제출한다. 그리고 재판장은 당사자들의 주장사실과 당사자들이 제출한 증거자료들을 면밀히 살펴 누구의 주장이 옳은지 판결을 내린다. 당사자들은 승소를 위하여 자기의 주장을 논리 있게 주장하고, 상대방의 주장에 대하여 항변하며 그에 따른 증거자료들을 제출한다. 그런데 상대방의 주장사실을 제대로 이해하지 못하거나 파악하지 못한다면 당연히 그에 대한 항변을 제대로 할 수 없을 것이다. 이러한 점을 충분히 참작하여 민사소송에서는 원피고가 제출하는 모든 서류는 처음부터 원본과 상대방에게 송달할 부본을 만들어 제출하게 되고, 법원에서는 이를 그 상대방에게 송달해준다. 그럼으로써 상대방에서 어떤 주장을 하고 또 어떤 증거자료들을 제출했는지 쉽게 알 수 있도록 하고 그에 대한 항변이나 주장을 하라고 한다. 그러나 형사소송 특히 수사절차에서는 수사의 특수성 등을 이유로 고소장이나 피해자 진술조서, 피의자 진술조서, 각 당사자가 제출하는 증거자료 등을 일체 열람등사하지 못하도록 하고 있다. 이에 본 논문에서는 과연 수사의 특수성 등을 이유로 소송기록의 열람등사를 제한하는 것이 옳은지, 아니면 피해자 등의 정보권 보장을 위하여 소송기록의 열람 등사를 허용해야 하는지 등을 살펴보고자 한다.

인증된 양자 키 분배 프로토콜 (Authenticated quantum key distribution protocol)

  • 이화연;홍창호;이덕진;양형진;임종인
    • 정보보호학회논문지
    • /
    • 제14권2호
    • /
    • pp.49-55
    • /
    • 2004
  • 본 논문에서는 Greenberger-Home-Zeilinger(GHZ) 상태론 이용하여 키 분배와 인증을 동시에 수행할 수 있는 인증된 양자 키 분배 프로토콜을 제안한다. 이 프로토콜에서 공유되는 키는 정직한 중재자에게는 노출되지 않으며 완전한 안전성이 보장된다. 제안된 양자 키 분배 프로토콜은 기존의 양자 키 분배 프로토콜이 지니는 안전성을 그대로 확보하면서 기존의 정보를 이용하여 상대방에 대한 신뢰를 추가로 제공한다는 장점을 가지며, 실험적으로도 기본적인 양자 연산만을 이용하기 때문에 쉽게 구현될 수 있을 것이다.

확인 가능한 암호화를 사용한 지불의 원자성 보장 방법 (Providing Payment Atomicity Using Verifiable Encryption)

  • 최형섭;김상진;오희국
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.257-260
    • /
    • 2002
  • 확인 가능한 암호화는 암호문을 풀어보지 못해도 어떤 것이 암호화되어 있는지 확인 할 수 있는 암호화 기법이다. 이 기법은 공정한 교환에서 암호화된 물건을 우선 제시하여 상대방이 물건을 받을 수 있다는 확신을 가지게 하는데 사용된다. 지불의 원자성을 보장하기 위해 공정한 교환을 적용해 볼 수 있다. 이 논문에서는 확인 가능한 암호화 기법을 표현문제를 사용하는 화폐시스템에 적용하여, 지불의 원자성을 제공하는 방법을 제안한다. 확인 가능한 암호화를 사용하면 분쟁이 발생했을 때 신뢰기관이 은행으로부터 상점의 입금여부를 확인할 필요가 없어 분쟁해결이 간단하다. 반면에 지불과정에서 확인 가능한 암호화를 적용하기 위한 증명이 추가로 필요하다.

  • PDF

공개키 확인서 취소 방식의 비교 (Comparison of public Key Certificate Revocation Schemes)

  • 오중효;박기철;이국희;조갑환;문상재
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1998년도 종합학술발표회논문집
    • /
    • pp.9-20
    • /
    • 1998
  • 공개 키 암호 알고리듬은 사용자의 공개키가 그 사용자와 대응되는지 를 확인할 수 있는 방법이 필요하다. 이를 해결하기 위해 사용자들이 신뢰할 수 있는 인증기관에서 각 사용자의 공개키의 확인서를 발급한다. 그러나 비밀키의 노출, 사용자의 자격의 박탈 및 유효기간의 만료 등으로 인하여 확인서를 취소하여야 할 경우가 있다. 따라서 각 사용자는 상대방의 공개키가 유효한 것인지를 확인하여야 한다. 본 고에서는 지금까지 제시된 공개키 확인서의 취소 여부를 확인하는 방법들을 분석하고 효율적인 방법을 제시한다.

  • PDF

오늘날의 음향대항전 체계

  • 최광재
    • 국방과기술
    • /
    • 2호통권156호
    • /
    • pp.30-35
    • /
    • 1992
  • 현대의 어뢰는 함정의 회피운동만으로는 대처하기 곤란하며, 차폐, 방해, 기만등으로 어뢰에 대항하는 방법과 저소음화, 피채율 감소 등으로 상대방이 탐지하지 못하게 하는 방법이 있다. 어뢰공격으로부터 함정을 보호하기 위해 영국, 프랑스, 이스라엘 등은 음향대항전 체계를 개발해사용하고 있으나, 이에 관련된 기술은 매우 신중히 보호하고 있으며 노출시키지않고 있다. 이 음향대항전 체계는 주문구매가 가능하나 극비에 속하는 자국함정의 음향징표를 제작국에 제시해야 하므로, 상호 기밀을 유지할수 없는 현실을 감안할때, 이 분야는 독자개발이 바람직하다 하겠다

  • PDF

ISO/IEC JTC1/SC27의 국제표준소개 (7) : IOS/IEC IS9798_3 정보기술-보안기술-실체인증 기법, 제 3 부:공개키 알고리듬을 이용한 인증 ((Information technology - Security techniques - Entity authentication mechanisms - part 3: Entity authentication using a public key algorithm))

  • 이필중
    • 정보보호학회지
    • /
    • 제5권1호
    • /
    • pp.85-100
    • /
    • 1995
  • 지난 호에 이어 상대방이 자신이라고 주장한 실체가 정말 그 실체인지를 인증하기 위한 기법을 표준화하는 과제 중의 세번째로 "공개키 알고리듬을 이용한 인증"을 소개한다. 이 과제는 1990년 CD(Committee Draft), 1992년 DIS(Draft for International Standard)가 되었고 1993년에 IS(International Standard)가 되었으며 1998년에 1차 검토가 있을 예정이다.가 있을 예정이다.

  • PDF