• 제목/요약/키워드: Adversary

검색결과 185건 처리시간 0.02초

스마트 카드를 이용한 사용자 인증 스킴의 안전성 분석 (Analysis to a Remote User Authentication Scheme Using Smart Cards)

  • 안영화;이강호
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권3호
    • /
    • pp.133-138
    • /
    • 2009
  • 최근 Lin[7] 등은 자신이 선택한 패스워드와 스마트카드를 이용하여 원격지에 있는 사용자를 인증할 수 있는 스킴을 제안하였다. 그러나 제안된 스킴은 패스워드를 기반으로 하는 스마트카드를 이용한 사용자 인증 스킴에서 고려하는 보안 요구사항을 만족하지 못한다. 본 논문에서는, Lin 등이 제안한 스킴에서 공격자가사용자의 스마트카드를 훔치거나 일시적으로 접근하여 그 안에 저장된 점보를 추출하여 사용자의 패스워드를 알아낼 수 있음을 off-line패스워드 추측 공격 방식을 이용하여 증명하였다. 또한 스마트 카드를 이용한 인증 스킴을 분석하기 위해 보안 요구사항을 제안하였고, 분석 결과 Lin 등에 의해 제안된 인증 스킴은 다수의 보안 요구사항들을 만족하지 못함을 알 수 있었다. 이를 개선한 방식으로서 사용자의 패스워드 검증자를 서버에 저장하지 않고 사용자와 서버가 동시에 상대방을 인증할 수 있는 상호 인증방식을 제시하였다.

실시간 누락 교통자료의 대체기법에 관한 연구 (Study on Imputation Methods of Missing Real-Time Traffic Data)

  • 장진환;류승기;문학룡;변상철
    • 한국ITS학회 논문지
    • /
    • 제3권1호
    • /
    • pp.45-52
    • /
    • 2004
  • 현재 여러 지자체에서 혼잡한 도시교통의 이동성 및 안전성을 향상시키기 위해 첨단교통관리체계(ITS)를 구축 $\cdot$ 운영중인데 이러한 시스템에서 수집하는 교통상황에 대한 실시간 자료가 노면상황, 악천후, 통신 및 장비자체의 결함 등으로 인해 수많은 자료가 결측된다. 이러한 결측 자료로 인해 통행시간 예측 및 각종 연구가 불가능한 경우가 발생하며 또한 도로의 계획과 기하구조 설계시 기본 자료가 되는 AADT 및 DHV 등의 교통 파라메터들이 과소 또는 과대 추정될 수 있어서 심각한 손해를 끼칠수 있다. 따라서 본 연구에서는 부득이하게 누락되는 교통량 자료에 대해 전 $\cdot$ 후기간 평균, 회귀 모형, EM, 시계열 모형들을 활용한 대체기법들을 살펴보았고, 그 결과 시계열 모형을 이용한 대체의 경우 MAPE, 불균등계수, RMSE 가 각각 5.0$\%$, 0.030, 110으로 가장 좋은 결과를 보였고 나머지 대체기법들은 평가지표에 따라 조금씩 다른 결과를 보였으나 대체로 만족할 만한 수준의 결과를 낳았다

  • PDF

휴면 소오스들이 존재하는 환경의 센서 네트워크를 위한 위치 보호 강화 라우팅 (Location Privacy Enhanced Routing for Sensor Networks in the Presence of Dormant Sources)

  • 양기원;임화정;차영환
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권1호
    • /
    • pp.12-23
    • /
    • 2009
  • 전장에서 군 작전을 지원하거나 희귀 동물을 모니터링 하는 센서 네트워크에서는 전송 정보의 보안뿐만 아니라 그러한 관심 대상(asset)들의 위치를 적이나 악의적 추적으로부터 보호할 수 있어야 한다. 본 논문에서는 위치가 보호되어야 할 대상에 근접한 센서 노드들 즉, 휴면(dormant) 소오스들이 존재하는 환경에서, 활동 소오스(즉, 메시지 발생 노드)의 위치 보호를 강화하는 라우팅 프로토콜 GSLP(GPSR-based Source-Location Privacy)를 제안한다. GSLP는 단순하면서도 scalable한 라우팅 기법인 GPSR(greedy perimeter stateless routing)을 확장하여, 확률적으로 임의의 이웃 노드를 메시지 전달 노드로 선정하여 경로의 다양성을 제고하면서 퍼리미터(perimeter) 라우팅을 적용하여 휴면 소오스 노드들을 우회하도록 함으로써 안전 기간(safety period)으로 정의되는 활동 소오스의 위치 보호 능력이 강화되도록 하였다. 휴면 소오스들의 수가 전체 노드의 1.0%에 이르기까지 시뮬레이션을 수행한 결과, 기존의 대표적인 소오스 위치 보호 프로토콜인 PR-SP(Phantom Routing, Single Path)의 안전 기간은 휴면 소오스 노드들이 증가에 따라 급속히 감소하나 제안된 GSLP는 휴면 소오스 노드들의 수와 거의 무관하게 높은 안전 기간을 제공하면서도 평균 전달 지연(delivery latency)은 도착지와의 최단 거리의 약 두 배 이내에 머무는 것으로 확인되었다.

참조 테이블 기반 스칼라 곱 알고리즘에 대한 충돌 특성을 이용한 향상된 수평상관분석 (An Improved Horizontal Correlation Analysis Using Collision Characteristics on Lookup Table Based Scalar Multiplication Algorithms)

  • 박동준;이상엽;조성민;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제30권2호
    • /
    • pp.179-187
    • /
    • 2020
  • FBC(Fixed-Base Comb)는 사전계산된 참조 테이블을 활용하여 ECDSA(Elliptic Curve Digital Signature Algorithm) 서명 생성의 핵심 연산인 스칼라 곱을 효율적으로 연산하는 방법이다. FBC는 비밀정보에 의존하여 테이블을 참조하고 테이블의 값은 공개되어 있기 때문에 단일파형 부채널 공격 기법인 수평상관분석(HCA, Horizontal Correlation Analysis)에 의해 그 비밀정보가 드러날 수 있다. 그러나 HCA는 통계 분석의 일종으로 하나의 스칼라 곱 파형으로부터 충분한 수의 단위 연산 파형을 얻을 수 있어야만 공격에 성공할 수 있다. ECDSA 서명 생성에 쓰이는 스칼라 곱의 경우 RSA 거듭제곱에 비해 HCA에 이용 가능한 단위 연산 파형의 수가 현저히 적어 공격에 실패할 수 있다. 본 논문에서는 FBC와 같은 참조 테이블 기반 스칼라 곱에 대하여 향상된 HCA를 제안한다. 제안하는 기법은 충돌 분석으로 중간값이 같은 단위 연산 파형을 식별함으로써 공격에 이용되는 단위 연산 파형의 수를 증가시켜 HCA의 공격 성능을 향상시킨다. 제안하는 기법은 사용된 타원곡선 파라미터의 보안 강도가 높을수록 공격 성능이 향상하는 특징이 있다.

불 마스크와 산술 마스크에 대한 게이트 레벨 변환기법 (Gate-Level Conversion Methods between Boolean and Arithmetic Masks)

  • 백유진
    • 대한전자공학회논문지SD
    • /
    • 제46권11호
    • /
    • pp.8-15
    • /
    • 2009
  • 암호 시스템을 구현할 경우 차분 전력 분석 공격법 등과 같은 부채널 공격법에 대한 안전성은 반드시 고려되어야 한다. 현재까지 부채널 공격법에 대한 다양한 방어 기법이 제안되었으며, 본 논문에서는 그러한 방어 기법 중의 하나인 마스킹 기법을 주로 다루게 된다. 특히 본 논문에서는 이러한 마스킹 기법의 구현에 수반되는 불 마스크와 산술 마스크 사이의 변환 문제에 대한 효율적인 해법을 제시한다. 새로 제안된 방법의 기본적인 아이디어는, ripple adder에 사용되는 carry 비트와 sum 비트를 계산하는 과정 중에 랜덤 비트를 삽입함으로써 공격자가 상기 비트들과 원 데이터 사이의 상관관계를 알아내지 못하게 하는 데에 있다. 새로 제안된 방법은 어떠한 여분의 메모리 사용 없이 단지 6n-5개의 XOR 게이트와 2n-2개의 AND 게이트만을 사용하여 n-비트 이진열에 대한 마스크 변환을 수행하며 변환 수행 시 3n-2 게이트 시간 지연을 필요로 한다. 새로 제안된 방법은 특히 비트 단위의 연산만을 사용하기 때문에 불 연산과 산술 연산을 동시에 사용하는 암호 알고리즘을 차분 전력 분석 공격에 안전하게 하드웨어로 구현하는 경우 효과적으로 사용될 수 있다. 예를 들어 본 논문은 새로 제안된 방법을 SEED 블록 암호 알고리즘의 안전한 구현에 적용하였으며 그 상세한 구현 결과는 본문에 제시된다.

영역기반 주성분 분석 방법과 보조정보를 이용한 얼굴정보의 비트열 변환 방법 (A Study on A Biometric Bits Extraction Method Using Subpattern-based PCA and A Helper Data)

  • 이형구;정호기
    • 대한전자공학회논문지SP
    • /
    • 제47권5호
    • /
    • pp.183-191
    • /
    • 2010
  • 생체인식은 개인의 유일하면서 변화하지 않는 생체의 특징을 이용하여 개인의 본인 여부를 판별하는 방법으로써 널리 사용되어 왔다. 생체정보의 고유 불변한 특징을 저장하는 것은 개인정보의 노출에 따른 보안상의 문제점을 갖고 있으며 이를 해결하기 위해 제안된 방법이 가변생체인식 (cancelable biometrics)이다. 가변생체인식은 생체정보의 도난이나 도용으로부터 강인하며 재생성 가능한 생체템플릿을 제공하는 생체 인식방법이다. 본 논문에서는 변환 생체인식의 한 가지 방법으로써 얼굴 생체정보의 새로운 이진화 방법을 제안한다. 얼굴 생체정보의 이진화를 위한 특징추출은 얼굴정보의 부분적 변화에 강인한 영역기반 주성분 분석(Subpattern-based PCA)을 이용하였으며 이로부터 얻어진 특징을 보조정보에 기반한 방법으로 이진화 하였다. 획득된 이진비트열은 영역기반 주성분 분석의 사용으로 여러 얼굴 영역의 고려와 함께, 선택된 주성분 개수만큼의 계수들에 대한 이진화 값들을 포함하고 있다. 이러한 서로 다른 얼굴영역의 여러 주성분들에서 추출된 이진비트열중 구분력이 좋은 비트 값들을 선택하였으며, 선택된 비트 값들은 이진화를 위한 보조 정보가 노출된 경우에서도 원 얼굴특징벡터보다 향상된 인식성능을 보여준다.

보조정보에 기반한 가변 얼굴템플릿의 이진화 방법의 연구 (A Study on A Biometric Bits Extraction Method of A Cancelable face Template based on A Helper Data)

  • 이형구;김재희
    • 대한전자공학회논문지SP
    • /
    • 제47권1호
    • /
    • pp.83-90
    • /
    • 2010
  • 가변생체인식 방법 (Cancelable Biometrics)은 생체정보의 도난이나 도용으로부터 강인하며 재생성 가능한 생체템플릿을 제공하는 높은 보안성을 갖는 생체 인식방법이다. 본 논문은 가변얼굴인식 방법의 하나로써 얼굴생체템플릿을 나머지에 기반하여 이진화하는 방법을 제안한다. 이진화를 위한 입력 값으로, 우리의 기존 연구 결과로서의 가변얼굴템플릿을 이용하였다. 이 가변얼굴템플릿은 상이한 두 개의 형상 기반의 얼굴특징추출 방법 (Appearance based face recognition)을 이용하여 두 개의 얼굴특징벡터를 추출하고, 추출된 두 개의 얼굴특징벡터를 재배열 후 합하여 얻어진다. 우리의 기존방법으로 얻어진 얼굴특징벡터는 실수 값을 갖기 때문에 저장 시 기존의 암호화 방법과의 접목이 힘들며 원래의 생체정보 노출에 대한 잠정적인 위협이 될 수 있다. 본 논문의 나머지에 기반한 이진화 방법은 우리의 기존 가변얼굴템플릿에서 부분정보인 나머지를 이용하여 이진비트열을 생성하므로 향상된 보안성을 제공한다. 또한 본 논문의 이진화 기법은 합해진 특징벡터의 통계적인 특징으로부터 정의된 보조정보 (Helper data)를 이용하여 높은 인식 성능을 갖는다. 제안방법은 보조정보가 노출된 경우에서도 이진화된 가변얼굴템플릿이 원 얼굴특징벡터보다 향상된 인식성능을 보장한다. 제안하는 방법은 the extended YALEB face database를 이용하여 성능과 보안성에 대하여 평가 하였다.

오류주입 공격에 강건하며 병렬연산이 가능한 RSA-CRT (Hardware Fault Attack Resistant RSA-CRT with Parallel Support)

  • 은하수;오희국;김상진
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권5호
    • /
    • pp.59-70
    • /
    • 2012
  • RSA-CRT는 RSA의 속도를 개선하기 위한 가장 대표적인 기법이다. RSA-CRT는 RSA에 사용되는 두 비밀소수의 법에서 각각 연산을 수행하기 때문에 RSA에 비해 약 4배가량 빠른 속도로 연산할 수 있다. 하지만 RSA에서 법 생성 후 바로 파기할 수 있었던 비밀 소수를 연산에 직접 사용함으로서 오류 주입공격 시 이를 노출하게 되는 문제가 있다. 이를 해결하기 위한 가장 대표적인 기법이 오류 확산에 기반을 둔 기법이다. 이 기법은 주입된 오류가 암호문 전체에 영향을 미치기 때문에 공격자가 비밀 소수를 얻기 힘들지만 독립적으로 진행되었던 연산을 순차적으로 해야 하며, 여전히 오류주입 공격에 취약하다는 문제점이 있다. 본 논문에서는 오류주입 공격에 강건하며 병렬처리가 가능하도록 공통법을 이용한 RSA-CRT 기법과 메시지를 각각의 법에서 연산한 RSA-CRT기법을 제안한다. 제안하는 기법은 최대 병렬연산을 통해 2회의 지수연산 시간밖에 소요되지 않기 때문에 빠른 연산속도를 제공하면서 오류주입 공격으로부터 비밀 소수의 노출을 보호할 수 있다.

LEAP기반의 무선 센서 네트워크에서 가변적 상태를 고려한 에너지 효율적 다음 홉 노드 선택 기법 (Dynamic States Consideration for Next Hop Nodes Selection Method to Improve Energy Efficiency in LEAP based Wireless Sensor Networks)

  • 남수만;조대호
    • 한국지능시스템학회논문지
    • /
    • 제23권6호
    • /
    • pp.558-564
    • /
    • 2013
  • 무선 센서 네트워크는 제한된 에너지 자원을 포함하고 개방된 환경에서 스스로 운영된다. 이러한 센서 노드들은 한 필드에서 스스로 운영되기 때문에 싱크홀 공격이 쉽게 발생되어 공격자를 통해 센서들을 훼손시킬 수 있다. 싱크홀 공격은 초기에 구성된 라우팅 경로를 변경하여 훼손된 노드에서 중요한 정보를 탈취한다. LEAP은 싱크홀 공격에 반대하여 네 개의 키를 사용하여 모든 노드의 상태와 패킷을 인증하기 위해 제안되었다. 이 기법은 베이스 스테이션까지 패킷들을 안전하게 전송함에도 불구하고, 패킷들은 다음 홉 노드 상태 확인 없이 구성된 경로를 따라 전달된다. 본 논문에서, 우리는 이 문제를 해결하기 위해 에너지 효율성을 위한 다음 홉 노드 선택 기법을 제안한다. 우리의 제안 기법은 잔여 에너지, 공유된 키의 수, 여과된 허위 패킷의 수를 간주하여 다음 홉 노드를 평가한다. 설정된 임계값에 대해서 다음 홉 노드의 적합성 기준을 만족할 때 패킷은 다음 홉 노드에 전송된다. 우리는 효과적인 노드 선택을 통해 에너지 효율성과 공격 발생 지역의 우회를 향상시키는 것을 목표로 한다. 실험 결과는 LEAP과 비교하였을 때 싱크홀 공격에 반대하여 최대 6%의 에너지 절약과 함께 제안 기법의 타당성을 보여준다.

전방향 안전성을 보장하는 공개키 브로드캐스트 암호 기법 (Forward-Secure Public Key Broadcast Encryption)

  • 박종환;윤석구
    • 방송공학회논문지
    • /
    • 제13권1호
    • /
    • pp.53-61
    • /
    • 2008
  • 본 논문에서는 전방향 안전성(forward-secrecy)을 보장하는 공개키 브로드캐스트 암호 기법을 제안한다. 공개키 브로드캐스트 암호는 공개키를 이용하여 구성원 누구나 메시지를 전송할 수 있고, 탈퇴자 그룹을 효율적으로 배제(revocation)할 수 있는 기법이다. 여기에 전방향 안전성을 보장하려는데, 전방향 안전성은 사용자의 비밀키가 노출되더라도 그 노출된 시점 이전의 암호문을 쉽게 복호화 할 수 없도록 하는 것이다. 이러한 기능이 없다면 권한 없는 수신자가 과거의 방송을 수집하고 이후 정당한 비밀키를 받아서 과거의 방송을 복호화할 수 있는 문제가 발생한다. 전방향 안전성은 특히 유료 방송 등의 환경에서 요구된다. 본 논문에서 제안되는 기법은 2005년 Boneh-Boyen-Goh가 제시한 계층구조의 신원 기반 암호기법을 변형하여 설계된다. 먼저 BBG기법을 사용하여 새로운 공개키 브로드캐스트 암호기법을 설계하고, 다시 BBG 기법에서 사용된 하위레벨 비밀키 생성 알고리즘을 사용하여 전방향 안전성을 부여한다. 제안되는 기법은 타원곡선 위의 페어링(pairing)을 이용하여 설계되며, 전체 사용자 n에 대하여 $O(\sqrt{n})$ 사이즈의 통신량과 비밀키 저장량을 가진다. 특히 비밀키 저장량은 탈퇴자 수가 증가할수록 줄어드는 장점을 가진다. 통신량이 중요한 환경에서는 이전에 제시된 기법보다 본 논문에서 제안된 기법을 사용하는 것이 더 바람직한데, 이는 통신량은 동일하지만 비밀키 저장량이 더 적기 때문이다. 제안된 기법은 Bilinear Diffie-Hellman Exponent 가정 하에서 선택 암호문 공격에 안전하도록 설계되며, 그 증명은 랜덤 오라클을 사용하지 않는다.