• Title/Summary/Keyword: 코드 서명

Search Result 54, Processing Time 0.029 seconds

Problems to Adapt AACR2 to Authorship Conditions of Motion Pictures (영화의 저작성 조건에 따른 AACR2의 적용 문제)

  • 한무경
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 1994.12a
    • /
    • pp.119-122
    • /
    • 1994
  • 영화는 다양한 저작성을 가지고 있으면서도, 일반적으로 서명 아래 기입된다. 그러므로, 본 논문은 영화가 서명 아래 기입되는 관행을 살펴보고, 영화의 복잡한 저작성 조건을 검증해 봄으로써, 영화와 유사한 저작성 조건을 가지는 기타 자료의 기본기입수요에 부응하는 코드조정을 제안하고자 하는 것이다.

  • PDF

Study on The Prevention of User Authentication Information Reuse : Focusing on Electronic-Signature (이용자 인증정보 재사용 방지를 위한 연구 : 전자서명을 중심으로)

  • Woo, Ki-jun;Kim, Dong-gook
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.01a
    • /
    • pp.361-363
    • /
    • 2019
  • 인터넷환경에서 금융회사는 홈페이지 사용자의 신원확인, 부인방지 등의 목적으로 공개키 기반구조(PKI: Public Key Infrastructure) 환경의 공인인증서를 홈페이지 로그인, 전자금융거래 등의 업무에 적용하고 있다. 사용자의 공인인증서를 이용하여 생성된 전자서명이 악성코드 감염 등으로 인하여 유출 시 사용자가 과거에 서명했던 전자서명이 재사용(로그인, 전자금융거래 등)될 수 있는 취약점이 존재하기에 인터넷 상에서의 전자서명 재사용에 대한 원인, 방지 절차 및 방법을 제안 하고자 한다.

  • PDF

Survey on Hash-Based Post-Quantum Digital Signature Schemes (해시 기반 양자내성 전자서명 기법 연구 동향)

  • Lee, Jae-Heung
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.16 no.4
    • /
    • pp.683-688
    • /
    • 2021
  • Digital signature algorithms such as RSA and ECDSA are threatened by the development of quantum computer technology, which is attracting attention as a future technology. Alternatively, various post-quantum algorithms such as grid-based, multivariate-based, code-based, and hash-based are being studied. Among them, the hash-based is a fast and quantitative security level that can be calculated and its safety has been proven. So it is receiving a lot of attention. In this paper, we examine various hash-based digital signature algorithms that have been proposed so far, and analyze their features and their strengths and weaknesses. In addition, we emphasize the importance of reducing the size of the signature in order for the hash-based signature algorithm to be practically used.

Stateless Hash-based Signature Scheme Trend and Prospect (Stateless 해시 기반 서명 기법 동향 및 전망)

  • Park, Tae-Hwan;Bae, Bong-Jin;Kim, Ho-Won
    • Annual Conference of KIPS
    • /
    • 2016.10a
    • /
    • pp.268-270
    • /
    • 2016
  • 최근 양자 컴퓨터 기술의 발전과 양자 컴퓨터와 관련된 Shor 알고리즘과 Grover 알고리즘으로 인해, 기존에 사용되고 있는 블록 암호의 키 크기 증가와 이산대수 기반의 공개키 암호의 안전성에 대한 재평가가 필요한 상황이다. 이러한 상황에서 양자 컴퓨터에 대해 안전한 포스트 양자 암호에 대한 연구가 활발하며, 다변수 기반, 격자 기반, 코드 기반, 해시 기반 등 다양한 포스트 양자 암호들이 연구되고 있다. 본 논문에서는 해시 기반 서명 기법의 경우, 기존의 상태를 활용한 방식의 오랜 연산시간과 키/서명 크기가 크다는 단점을 가지고 있으며, 이를 개선한 Stateless 해시 기반 서명 기법의 최신 동향과 전망에 대해서 살펴본다.

A Study on Malware Detection based on Opcode and Call Graph (Opcode 및 Call Graph 기반 악성코드 탐지 연구)

  • Jinha Kim;Eul Gyu Im
    • Annual Conference of KIPS
    • /
    • 2024.10a
    • /
    • pp.286-289
    • /
    • 2024
  • 본 논문에서는 악성코드 탐지를 위한 정적 분석 기반의 새로운 기법을 제안한다. 본 연구는 악성코드 파일에서 Opcode와 Call Graph를 각각 추출하고, 이를 바탕으로 두 가지 머신러닝 모델을 학습한 후 앙상블 기법을 사용하여 최종적으로 악성코드를 분류하는 방법론을 제시한다. Opcode 기반 분석에서는 어셈블리어를 추출하여 정규표현식을 이용해 명령어를 추출했고 N-gram 기법을 활용해 명령어의 흐름을 분석한다. Call Graph 분석에서는 함수 호출 관계를 추출하고 Diffpool 기법을 통해 그래프를 벡터화한다. 제안된 시스템은 개별 모델의 장점을 결합하였고 적은 데이터에 비해 높은 정확도와 탐지율을 달성한다. 특히, 신종 악성코드나 변종 악성코드를 탐지하는 데 있어서 기존 서명 기반 기법에 비해 더 높은 성능을 보일 가능성이 높다. 실험 결과, 91%의 정확도와 88%의 재현율을 보여주어 높은 결과를 나타냈다. 본 연구는 악성코드 탐지 분야에서 정적 분석 기법의 가능성을 제안한다.

서명 및 암호화를 통한 펌웨어 보안 시스템 구축

  • Kim, Na-Hyeon;Lee, Yeon-Jun
    • Annual Conference of KIPS
    • /
    • 2022.05a
    • /
    • pp.197-197
    • /
    • 2022
  • 최근 펌웨어를 겨냥한 공격이 늘어나고 있다. 기기에 수정된 펌웨어 주입이 가능하다면 장치를 무력화하거나 데이터 유출, 디도스 등의 공격이 가능하다. 본 연구는 펌웨어 보안을 위해 펌웨어 서명 및 암호화 시스템을 구축하였다. 또한 STM32MP1-DK2보드의 리눅스 커널 코드를 수정하여 이를 검증하였다.

Performance Comparison of Machine Learning Algorithms for Malware Detection (악성코드 탐지를 위한 기계학습 알고리즘의 성능 비교)

  • Lee, Hyun-Jong;Heo, Jae Hyeok;Hwang, Doosung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.01a
    • /
    • pp.143-146
    • /
    • 2018
  • 서명기반 악성코드 탐지는 악성 파일의 고유 해싱 값을 사용하거나 패턴화된 공격 규칙을 이용하므로, 변형된 악성코드 탐지에 취약한 단점이 있다. 기계 학습을 적용한 악성코드 탐지는 이러한 취약점을 극복할 수 있는 방안으로 인식되고 있다. 본 논문은 정적 분석으로 n-gram과 API 특징점을 추출해 특징 벡터로 구성하여 XGBoost, k-최근접 이웃 알고리즘, 지지 벡터 기기, 신경망 알고리즘, 심층 학습 알고리즘의 일반화 성능을 비교한다. 실험 결과로 XGBoost가 일반화 성능이 99%로 가장 우수했으며 k-최근접 이웃 알고리즘이 학습 시간이 가장 적게 소요됐다. 일반화 성능과 시간 복잡도 측면에서 XGBoost가 비교 대상 알고리즘에 비해 우수한 성능을 보였다.

  • PDF

Design and Implementation of Android Repackaging Detection Technique (안드로이드 리패키징(Repackaging) 탐지 기술 설계 및 구현)

  • Park, Jong-seop;Park, Sang-ho;Park, Chanam;Lee, Jong-ho;Shin, Donghwi
    • Annual Conference of KIPS
    • /
    • 2012.04a
    • /
    • pp.661-664
    • /
    • 2012
  • 스마트폰 사용이 급증하고 있는 현재, 안드로이드 OS 기반 스마트폰 점유율이 가장 큰 상승세를 보이고 있다. 하지만 안드로이드 OS는 자가-서명 인증서(self-signed certificate)로 애플리케이션을 검증하여, 많은 보안상의 취약점을 내재하고 있다. 자가-서명 인증서의 검증 취약점을 이용하여, 악의적인 공격자는 기존 정상 애플리케이션에 악성코드를 삽입, 리패키징(Repackaging) 하여 마켓에 유포할 수 있다. 이러한 문제를 해결하기 위해서, 본 논문에서는 안드로이드 애플리케이션의 서명 파일을 이용한 애플리케이션 리패키징 여부를 탐지하는 기술을 설계 및 구현한다.

Security Threat Analyses of Electronic Signature Service by Mobile Device (모바일 디바이스를 이용한 전자서명 서비스의 보안 위협 분석)

  • Lee, Dongbum;Kwak, Jin
    • Annual Conference of KIPS
    • /
    • 2009.11a
    • /
    • pp.635-636
    • /
    • 2009
  • 공개키 암호 시스템을 이용하는 공인인증서는 IT 기술의 발달과 함께 e-Banking, e-Commerce, e-Finance 등 다양한 분야에서 사용자 인증을 제공하는 수단으로 사용되고 있다. 그러나 최근에 다양한 해킹툴과 사용자 PC의 취약점을 이용하여 PC에 저장된 공인인증서가 유출되는 사고가 발생하면서 전자금융에 대한 안전성을 위협받고 있다. 따라서 본 논문에서는 기존에 공인인증서를 하드디스크에 저장하여 발생하였던 문제점을 해결하고자 모바일 디바이스를 이용하여 전자서명을 수행하는 MobiSign의 공인인증서 이동방식 및 전자서명 방식을 분석한다. 또한 모바일 환경에서 악성코드에 의해서 발생할 수 있는 MobiSign 서비스의 보안 위협을 분석한다.

Digital Signature Mechanism by Mobile Agent Security Model of Distributed Web Environment (분산 웹 환경에서 이동 에이전트 보안 모델에 의한 전자서명 메카니즘)

  • Choi, Kil-Hwan;Shin, Min-Hwa;Bae, Sang-Hyun
    • The KIPS Transactions:PartC
    • /
    • v.10C no.6
    • /
    • pp.787-792
    • /
    • 2003
  • Telecommunication network are becomming bigger and more complex. Its difficult to manage efficiently the networks, because these networks usually have heterogeneous and inompatoble compinents. Nevertheless, current approaches to network management have focused on centralized managementstrategies based on client-server architecture. These approaches have resulted in much weakness in the real-time management, the service extensibility, and the network scalability. In thispaper, we applied the mobile agent technology to solve the above problems. Jave is a promising technology for developing mobile agent system. But, there are several problems like the service extensibility in using the Java. To solve these problems, a new approach using digital signature is suggested to authenticate mobile agent in network management environments. This approach can solve the conflict between security of the system and extensibility of the mobile code. Moreover, the system suggested in this paper show the decentralized and flexible network management solutions.