• Title/Summary/Keyword: 자체 인증 기법

Search Result 55, Processing Time 0.034 seconds

A RFID Authentication Protocol Providing Limited Delegation (제한적 위임을 지원하는 RFID 인증 프로토콜)

  • Hyoungmin Ham;Heekuck Oh
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1452-1454
    • /
    • 2008
  • 태그의 식별을 DB에 의뢰하는 것에 의존적인 RFID기반 시스템은 리더와 DB가 서로의 통신반경 밖에 있거나 기반 통신망이 없어 DB와 연결이 어려운 환경에서는 응용이 제한적이며, 정상적인 경우에도 병목현상의 가능성을 갖고 있다. 본 논문은 DB가 태그의 인증기능을 리더에게 대리 위임하여 자체적으로 인증을 수행할 수 있는 RFID인증프로토콜을 제안한다. 제안하는 기법은 DB와의 통신범위 제한에 비교적 자유롭고, 리더 자체적으로 태그인증이 가능하며, 부가적으로 DB의 연산부하를 경감시킬 수 있다.

Privacy-Preserving Self-Certified Public Auditing for Secure Cloud Storage (안전한 클라우드 스토리지를 위한 프라이버시 보장 자체 인증 공공 감사)

  • Baek, Mokryeon;Kim, Dongmin;Jeong, Ik Rae
    • Journal of KIISE
    • /
    • v.43 no.4
    • /
    • pp.497-508
    • /
    • 2016
  • With a cloud storage service, data owners can easily access their outsourced data in cloud storage on different devices and at different locations, and can share their data with others. However, as the users no longer physically have possession of their outsourced data and the cloud still facing the existence of internal/external threats, the task of checking the data integrity is formidable. Over recent years, numerous schemes have been proposed to ensure data integrity in an untrusted cloud. However, the existing public auditing schemes use a third-party auditor(TPA) to execute high computation to check data integrity and may still face many security threats. In this paper, we first demonstrate that the scheme proposed by Zhang et al. is not secure against our two threat models, and then we propose a self-certified public auditing scheme to eliminate the security threats and guarantee a constant communication cost. Moreover, we prove the securities of our public auditing scheme under three security models.

An efficient ID-based authentication scheme based on the rth -residuosity problem in wireless environment (무선통신 환경에서 사용 가능한 고차잉여류 문제에 기반을 둔 자체 인증방식)

  • 이보영
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.9 no.2
    • /
    • pp.73-82
    • /
    • 1999
  • In an open network computing environment a host cannot to identity its users correctly to network services. In order to prevent this thing we present the design of a authentication scheme 솟 using the notion of rth -residuosity problem and discrete logarithm problem which is proposed by S. J. Park et al. The proposed scheme described here is efficient method for mutual authentication without leakage of users identity in mobile communication system that ensure user anonymity and untraceability.

Security analysis of a threshold proxy signature scheme using a self-certified public key (자체인증 공개키를 사용하는 threshold 대리서명 기법의 안전성 분석)

  • Park, Je-Hong;Kang, Bo-Gyeong;Hahn, Sang-Geun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.3
    • /
    • pp.109-114
    • /
    • 2005
  • On the research for constructing secure group-oriented proxy signature schemes, there are several proposals of threshold proxy signature schemes which combine the notions of proxy signature with threshold signature. Recently, Hsu and Wu proposed a threshold proxy signature scheme which uses a self-certified public key based on discrete logarithm problem. In this paper, we show that this scheme is vulnerable to original signer's forgery attack. So our attack provides the evidence that this scheme does not satisfy nonrepudiation property.

Security of the revised Xue-Cao threshold proxy signature scheme (개선된 Xue-Cao threshold 대리서명 기법의 안전성)

  • Park Je-Hong;Park Sang-Woo
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.79-82
    • /
    • 2006
  • 다중 사용자 환경에서 안전한 대리서명을 설계하는 연구의 하나로, threshold 서명 방식을 대리서명에 적용한 threshold 대리서명 기법들이 최근 많이 제안되고 있다. Xue와 Cao가 2004년 발표한 threshold 대리서명 기법은 Hsu-Wu 자체인증 공개키 방식 (Self-certified public key)을 기반으로 설계된 것으로 WISA 2005, CISC 2005, ICCSA 2006에서 각각 다른 취약성이 밝혀진 바 있다. 특히 CISC 2005, ICCSA 2006에서는 각각의 공격방법에 내성을 가질 수 있도록 Xue-Cao 기법을 개선하는 방안을 같이 제시하였다. 본 논문에서는 이러한 개선안이 적용된 Xue-Cao 기법에 대해 두 가지 종류의 원서명자 위조 공격이 가능함을 보인다. 하나는 Hsu-Wu 자체인증 공개키 방식의 취약성을 이용하는 것이고 다른 하나는 Xue-Cao 기법의 서명 생성 방식의 취약성에 기반한 것이다. 이러한 공격을 통해 개선된 Xue-Cao 기법 또한 대리자 보호, 부인방지와 같은 안전성 조건을 만족하지 않음을 확인한다.

  • PDF

Public Key Authentication using Newton Interpolation Polynomials and Secret Sharing Scheme in Tactical Ad-hoc Network (전술 Ad-hoc 네트워크에서 Newton의 보간 다항식과 비밀분산기법을 이용한 공개키 인증)

  • So, Jin-Seok;Lee, Soo-Jin
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.236-238
    • /
    • 2012
  • Ad-hoc 네트워크에서 각 노드는 분산 및 협동을 통해 자체적으로 이웃노드와 무선네트워크를 구축하고 주고받게 된다. 그러나 Ad-hoc 네트워크에서 하위노드의 제한적인 저장/통신/계산 능력, 상호인증의 어려움 등으로 기존의 보안대책을 그대로 적용할 수 없어 Ad-hoc 네트워크 특성에 맞는 새로운 보안대책이 필요하다. 이를 위해 비밀분산기법 중의 일종인 (t,n) 임계치 기법을 통해 노드를 인증하는 방식이 제안되기도 하였으나, 이는 고정된 t개 노드의 분산정보가 모여야만 원래의 비밀을 복원할 수 있는 것으로 주로 적대적 환경에 배치되어야 하는 전술 Ad-hoc 네트워크의 요구사항과는 부합하지 않는다. 따라서, 본 논문에서는 기존의 (t,n) 임계치 기법에 Newton의 보간 다항식을 최초로 적용하여 임계값 t를 동적으로 변경할 수 있는 공개키 인증방식을 제안하고, 그 유효성을 증명하고자 한다.

Issues and Improvements in Extended Application of LID technologies (국내 LID 기법 적용확대의 문제점 및 개선방안)

  • Choi, Jong-Soo;Hyun, Kyoung-Hak;Lee, Jung-Min;Kang, Myung-Soo;Jung, Seung-Kwon
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2012.05a
    • /
    • pp.242-246
    • /
    • 2012
  • 우리나라의 경우 비점오염원에 의한 오염부하 기여도가 점차 증가하면서 '06년 관련 법규 개정을 통해 일정 규모 이상의 개발사업에 대해서는 비점오염저감시설 설치를 의무화하였으며, '11년 기준 국내에는 약 6,000여개 이상의 저감시설이 설치되었다. 해당 시설에 대한 모니터링 결과 장치형에 비해 자연형이 처리효율 및 유지관리 측면에서 유리한 것으로 보고되면서 환경부는 개발사업에 대해 저영향개발기법(LID)의 적용을 의무화하는 방안을 추진 중이다. 개발사업에 있어 LID는 토지이용기법을 통해 우수 유출과 오염원 유출을 저감하고자 하는 기법으로, 비용 및 유지관리 측면에서는 유리하나 기존 단위시설 적용기법에 비해 계획적인 요소가 강해 적용 확대 및 의무화가 용이하지 않은 한계가 있다. 따라서, 본 연구에서는 LID 적용 확대와 관련된 문제점을 분석하고 적용 의무화를 위해 필요한 대안을 모색해 보고자 하였다. 이를 위해 해당 기법 자체가 가지는 한계와 제도적인 문제점을 분석하였으며, LID 기법의 확대 적용을 위해 필요한 대안을 제안하였다. 분석 결과, LID 기법은 기존 장치형 시설에 비해 계획기법의 측면이 커 기술개발이 어려울 뿐만 아니라, 저감시설의 적용여부에 대한 검증도 곤란한 것으로 분석되었다. 또한, 처리효율 계량화가 어려워 오염총량제와 연계된 오염부하 삭감효과 인정이 곤란해 확대 적용에 한계가 있는 것으로 나타났다. 상기의 분석결과에 근거할 때, LID 기법의 확대 적용은 국내의 제도적 여건 및 LID 기법 자체의 한계를 감안하여 단계적으로 추진되어야 할 것으로 판단되며, 조속한 확대 시행을 위해서는 다음의 방안 마련을 제안한다. 첫째, 적용 여부에 대한 판단이 모호한 단점을 보완하기 위해 적정 적용여부를 심의할 수 있는 인증제도 도입을 제안한다. 이 제도는 친환경건축물인증제도 등 기존 유사 제도에 항목을 추가하는 방법과 별도의 제도를 신설하는 방법이 가능할 것이다. 둘째, 처리효율 정량화를 위해 기존 농도 위주의 처리효율 개념을 벗어나 유량 개념의 처리효율 산정이 필요하다. 즉, 처리용량 범위내에서 외부에 유출없이 우수저류 및 침투가 가능한 경우 전량 처리되는 것으로 간주하는 방식이다. 연구결과로 제안한 LID 기법 적용에 대한 인증제도 마련과 유량개념의 처리효율 산정방안이 도입된다면, 보다 조속한 시일내 LID 기법의 확대 적용이 가능할 것이다.

  • PDF

A Study on User Authentication Method for Using Cloud Computing in an Enterprise (기업에서 클라우드 컴퓨팅 사용을 위한 사용자 인증기법 연구)

  • Kimo, Young-Gon;Kim, Hyo-Jong;Jun, Moon-Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06d
    • /
    • pp.42-46
    • /
    • 2010
  • 최근 새로운 트렌드를 형성하고 있는 클라우드 컴퓨팅은 인터넷 기술을 활용하여 다수의 사용자들에게 IT 자원을 서비스하는 시스템이다. 이러한 서비스들이 많이 나타나고 있지만 아직은 많은 보안 문제점이 있다. 기업의 입장에서는 기업 정보나 고객 정보 등의 유출 및 훼 손에 대한 보안문제로 클라우드 컴퓨팅을 기피하는 사례도 발생한다. 따라서 본 논문에서는 기업에서 클라우드 컴퓨팅 사용을 위한 기본적인 사용자 인증은 클라우드 컴퓨팅을 제공하는 업체에서 하며, 보안과 접근통제가 필요한 서비스에 대해서는 기업 자체에서 인증을 한다. 즉, 온전한 클라우드 컴퓨팅 서비스를 받기 위해서 총 2 번의 인증을 거쳐 필요한 서비스에 접근이 가능하도록 하는 안전하고 정확한 인증기법을 제안하였다.

  • PDF

Generation and Management of Strong Passwords using an Ownership Verified Smartphone (소유권 확인된 스마트폰을 이용한 강력한 패스워드 생성 및 관리)

  • Park, Jun-Cheol
    • Smart Media Journal
    • /
    • v.9 no.1
    • /
    • pp.30-37
    • /
    • 2020
  • Enforcing additional authentication to password-based authentication, in addition to attempting to increase the security of the password itself, helps to improve the security of the password authentication scheme. For a well-known problem of using strong passwords that differ from site to site, we propose a scheme for password generation and management with an inherent supplementary authentication. Like the so-called password manager, the scheme retrieves and presents a strong site-specific password whenever requested without requiring the user to remember multiple passwords. Unlike the existing methods, however, the scheme permits the password retrieval process to proceed only through the authenticated user's ownership verified smartphone. Hence, even for sites not enforcing or supporting two-factor authentication, the logon process can benefit from the scheme's assurance of enhanced security with its two-factor equivalent authentication. The scheme can also prevent an attacker from impersonating a user or stealing secrets even when the stored information of the server for password retrieval service or the user's smartphone is leaked.

Block-based Image Authentication Algorithm using Reversible Watermarking (가역 워터마킹을 이용한 블록 단위 영상 인증 알고리즘)

  • Lee, Hae-Yeoun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.523-526
    • /
    • 2012
  • 영상의 위변조를 탐지하거나 무결성을 인증하기 위해서는 가역 워터마킹 기법은 유용하다. 기존 워터 마킹 연구들은 원본 복원이 불가능하였으나, 가역 워터마킹은 워터마크를 검출한 후, 아무런 손상없이 영상을 원본 상태로 복원할 수 있는 방법이다. 본 논문에서는 차이값 히스토그램에 기반한 가역 워터 마킹을 통해 위변조된 영역을 탐지하는 블록단위 인증 알고리즘을 제안한다. 먼저, 영상 각 블록에 대하여 영상의 특징값을 추출하고, 사용자의 정보와 결합하여 인증 코드를 생성한다. 생성된 인증코드는 가역 워터마킹을 통하여 콘텐츠 자체에 직접 삽입한다. 영상의 인증을 위해서는 추출된 인증코드와 새로 생성된 인증코드의 비교를 수행한다. 다양한 영상들에 대하여 비교 분석하였고, 그 결과 제안한 알고리즘은 완전한 가역성과 함께 낮은 왜곡을 유지하면서도 97% 이상 인증률을 얻을 수 있었다.