• 제목/요약/키워드: Cryptographic Application

검색결과 87건 처리시간 0.018초

소수테이블을 이용한 실용적인 다중 키워드 검색가능 암호시스템 (Practical Conjunctive Searchable Encryption Using Prime Table)

  • 양유진;김상진
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.5-14
    • /
    • 2014
  • 검색가능 암호시스템(searchable encryption system)은 암호화된 자료의 기밀성이 보장된 상태로 원하는 자료의 검색을 가능하게 해주는 기술이다. 클라우드 서비스의 대중화로 데이터 아웃소싱에 대한 관심이 높아지면서 외부 서버의 신뢰 문제를 해결하는 방법으로 최근에 많은 연구가 진행되고 있다. 하지만 대부분의 검색가능 암호시스템에 대한 연구는 하나의 키워드를 이용한 부울 검색만 제안되었고, 다중 키워드 검색에 대한 연구결과는 상대적으로 적을 뿐만 아니라 이 연구들은 대부분 고정 필드 환경을 가정하는 제한적 기법들이다. 이 논문에서는 고정 필드를 사용하지 않으며, 랭킹 정보까지 제공할 수 있는 새로운 다중 키워드 검색가능 암호시스템을 제안한다. 이 시스템은 키워드와 소수를 매핑한 소수테이블과 검색 연산으로 최대공약수 연산을 사용하기 때문에 기존 시스템보다 상대적으로 효율적이며, 복잡한 암호모듈이 필요 없어 비교적 쉽게 구현이 가능하다.

Improved Flyweight RFID Authentication Protocol

  • Vallent, Thokozani Felix;Yoon, Eun-Jun;Kim, Hyunsung
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제1권2호
    • /
    • pp.95-105
    • /
    • 2012
  • The widespread implementation of RFID in ubiquitous computing is constrained considerably by privacy and security unreliability of the wireless communication channel. This failure to satisfy the basic, security needs of the technology has a direct impact of the limited computational capability of the tags, which are essential for the implementation of RFID. Because the universal application of RFID means the use of low cost tags, their security is limited to lightweight cryptographic primitives. Therefore, EPCGen2, which is a class of low cost tags, has the enabling properties to support their communication protocols. This means that satisfying the security needs of EPCGen2 could ensure low cost security because EPCGen2 is a class of low cost, passive tags. In that way, a solution to the hindrance of low cost tags lies in the security of EPCGen2. To this effect, many lightweight authentication protocols have been proposed to improve the privacy and security of communication protocols suitable for low cost tags. Although many EPCgen2 compliant protocols have been proposed to ensure the security of low cost tags, the optimum security has not been guaranteed because many protocols are prone to well-known attacks or fall short of acceptable computational load. This paper proposes a remedy protocol to the flyweight RFID authentication protocol proposed by Burmester and Munilla against a desynchronization attack. Based on shared pseudorandom number generator, this protocol provides mutual authentication, anonymity, session unlinkability and forward security in addition to security against a desynchronization attack. The desirable features of this protocol are efficiency and security.

  • PDF

Ad Hoc 네트워크에서 신원기반 암호기법을 위한 보안구조 설계 (A Security Architecture for ID-Based Cryptographic Schemes in Ad Hoc Networks)

  • 박영호;이경현
    • 한국멀티미디어학회논문지
    • /
    • 제8권7호
    • /
    • pp.974-987
    • /
    • 2005
  • 무선 이동 Ad hoc네트워크는 고정된 기반망의 도움 없이 이동 노드들의 협력에 의해 자율적으로 구성되는 네트워크이다. 최근 상업적인 분야에서도 Ad hoc 네트워크의 응용에 대한 관심이 급증하면서 Ad hoc 네트워크의 보안 문제도 해결되어야 할 기술적 요구사항으로 대두되고 있다. 또한 특정 기반구조가 정립되어 있지 않는 Ad hoc 네트워크상에서 공개키 기반구조(PKI)의 복잡성을 해결하기 위해 ID기반 암호기법(ID-based cryptography)을 이용한 보안 프로토콜도 제안되고 있다. 본 논문에서는 ID 기반의 암호기법을 ad hoc 네트워크에 적용하기 위한 보안 구조의 설계에 대해 제안한다. 네트워크에 참여하는 노드들은 초기 시스템 구성단계 에서 오프라인 신뢰센터를 통해 해당 노드의 ID에 대한 개인키를 발급 받으며, 공개키로 사용되는 각 노드의 ID에 대한 정보를 제공하기 위해 정당한 노드의 리스트와 취소된 노드의 리스트를 사용한다 또한 특정서버에 의존하지 않고 네트워크에 참여한 노드들의 협력에 의해 이러한 리스트를 갱신할 수 있는 분산된 형태의 상태검사 기법에 대해 제안한다. 제안된 구조를 이용하여 Ad hoc네트워크에서 기존의 PKI와 유사하게 신원기반의 암호시스템을 위한 보안구조를 구성할 수 있다.

  • PDF

레이어 2 보안을 위한 MACsec 어댑터 구현 (Implementation of MACsec Adapter for Layer 2 Security)

  • 정낙주;박병돈;박한수;서종균;한기천;정회경
    • 한국정보통신학회논문지
    • /
    • 제20권5호
    • /
    • pp.972-978
    • /
    • 2016
  • MACsec 은 Layer 2에서 동작하는 암호화 기능으로, IEEE 802.1AE에서 정의하고 있는 국제 표준이다. 최근 주목을 받고 있는 IoT(사물인터넷) 와 같은 산업 분야의 장치들이 네트워크에 연결되면서 인터넷 트래픽이 급격히 증가하고 있으며, 다양한 인터넷 공격의 위기에 노출되고 있다. 기존의 네트워크 보안 기술들은 IPsec과 같이 Layer 3에서 이루어지는 경우가 많았다. 그러나 현재와 같이 트래픽이 급격히 증가하고 복잡해지는 상황에서는 특정 응용이나 프로토콜에 대한 보안 대신에 트래픽 전체를 보호하는 기능에 관심을 갖게 된다. 이러한 기술로 등장한 것이 Layer 2에서 트래픽 전체를 보호하는 기술인 MACsec 기술이다. 본 논문에서는 Layer 2 보안 기술인 MACsec을 기존 Layer 2 네트워크에 간편하고 쉽게 추가할 수 있는 기술로서 MACsec 어댑터를 제안한다. 그리고 MACsec의 특징 및 장점을 기술하고 실제 제품을 구현하여 시험을 진행한다.

문자열 재구성 알고리즘 및 멱승문제 응용 (A String Reconstruction Algorithm and Its Application to Exponentiation Problems)

  • 심정섭;이문규;김동규
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제35권9_10호
    • /
    • pp.476-484
    • /
    • 2008
  • 대부분의 문자열 문제들과 이들에 대한 알고리즘들은 패턴 매칭, 데이타 압축, 생물정보학 등의 분야에 응용되어 왔다. 그러나 문자열 문제와 암호화 문제의 관련성에 대한 연구는 거의 진행되지 않았다. 본 논문에서는 다음과 같은 문자열 재구성 문제들에 대해 연구하고 이 결과들이 암호학에 응용될 수 있음을 보인다. 유한 알파벳으로 구성된 길이 n인 문자열 x와, 길이 $k({\leq}n)$ 이내의 문자열의 집합 W가 주어졌을 때, 첫 번째 문제는 내의 문자열들 중 일부 문자열들을 최소의 회수로 연결하여 x를 재구성할 수 있는 연결 순서를 찾는 문제이다. 이 문제에 대해 O(kn+L)-시간 알고리즘을 제시한다. 이때, L은 W 내의 모든 문자열들의 길이의 합을 표시한다. 두 번째 문제는 첫 번째 문제의 동적 버전이며 이에 대해 $O(k^3n+L)$시간 알고리즘을 제시한다. 마지막으로 암호학과 관련된 멱승문제와 위에 제시된 재구성 문제들과의 관련성을 보이고 멱승문제를 해결하는 새로운 알고리즘을 제시한다.

유비쿼터스 네트워크 시스템에서의 미디어 보안에 관한 연구 (A Study on Media Security in Ubiquitous Network System)

  • 주민성;안성수;우영환;김용태;김태훈;박길철;김석수
    • 융합보안논문지
    • /
    • 제7권1호
    • /
    • pp.29-34
    • /
    • 2007
  • 본 논문에서는 디지털 콘텐츠의 저작권을 보호하기 위하여 공모공격에 강인한 BIBD 기반의 불법공모방지코드를 설계하였다. 또한 핑거프린트 정보는 디지털 콘텐츠의 전송 중 외부 공격 및 잡음 등에 의해 손실이 발생할 수 있는데 이러한 점을 개선하기 위하여 홉필드 신경회로망을 이용하여 손실이 발생한 코드를 정정할 수 있는 핑거프린트 알고리즘을 제안하였다. 제안된 알고리즘은 크게 선형 공모 공격에 강인성을 가지는 BIBD 기반의 불법공모방지코드 설계와 외부공격에 의해 발생한 에러비트를 정정하기 위한 피드백형 연상메모리방식의 홉필드 신경회로망으로 구성되어있다. 실험 결과 BIBD 기반의 불법공모방지코드는 평균화 선형 공모공격에 대해 100% 공모코드 검출이 이루어졌으며 에러비트 정정을 위해 설계한 (n, k) 코드를 사용한 홉필드 신경회로망은 2비트 이내의 에러비트를 정정할 수 있음을 확인하였다. 결과적으로 제안된 알고리즘은 평균화 공모공격 및 공모코드에 에러비트가 발생되었을 때 공모자를 정확히 검출할 수 있음을 확인하였다.

  • PDF

WiMAX 환경에서 악의적 노드 예방을 위한 보안 기법 (Security Scheme for Prevent malicious Nodes in WiMAX Environment)

  • 정윤수;김용태;박길철;이상호
    • 한국정보통신학회논문지
    • /
    • 제13권2호
    • /
    • pp.382-389
    • /
    • 2009
  • 이동 단말기의 사용이 일반화되면서 최근 WiMAX 기술의 다양한 서비스 요구가 점점 증가하여 보안의 중요성이 점점대두되고 있다. 이러한 보안 요구사항을 충족시키기 위해서 WiMAX에 전통적인 1 홉 네트워크 보안기법이 적용되더라도 이동 WiMAX에서는 이웃 링크 설립과정과 TEK 교환 과정사이에 비연결적으로 동작이 이루어져서 악의적이 공격에 쉽게 공격당할 수 있는 문제점을 가지고 있다. 이 논문에서는 이동 WiMAX의 보안 요구사항을 충족하기 위해 IEEE 802.16e 표준에서 제공하는 기본 기능이외에 WiMAX의 이웃 링크 설립 과정과 TEK 교환 과정 사이를 안전하게 연결하는 보안 연계 메커니즘을 제안한다. 제안 메카니즘에서는 SS와 BS가 생성한 임의의 난수와 비밀값을 이웃 링크 설립과 TEK 교환 과정의 암호학적 연결을 통해 TEK 요청에서 발생할 수 있는 man-in-the-middle 공격과 같은 내부 공격을 예방할 수 있다.

신경회로망에 의한 공모된 멀티미디어 핑거프린트의 검출 (Detection of Colluded Multimedia Fingerprint by Neural Network)

  • 노진수;이강현
    • 전자공학회논문지CI
    • /
    • 제43권4호
    • /
    • pp.80-87
    • /
    • 2006
  • 최근 인터넷 응용 프로그램과 관련 기술의 발전에 따라 디지털 멀티미디어 콘텐츠의 보급과 사용이 쉬워지고 있다. 디지털 신호는 복제가 용이하고 복제된 신호는 원신호와 동일한 품질을 갖는다. 이러한 문제점을 해결하고 저작권 보호를 위해 멀티 미디어 핑거프린트가 연구되어지고 있다. 핑거프린팅 기법은 암호학적인 기법들을 이용하여 디지털 데이타를 불법적으로 재배포한 사용자를 찾아냄으로써 디지털 데이타의 저작권을 보호한다. 핑거프린팅 기법은 대칭적이나 비대칭적인 기법과 달리 사용자만이 핑거프린트가 삽입된 데이타를 알 수 있고 데이타가 재배포되기 전에는 사용자의 익명성이 보장되는 기법이다. 본 논문에서는 신경회로망에 의한 공모된 멀티미디어 핑거프린트의 검출 알고리즘을 제안한다. 제안된 알고리즘은 불법공모방지 코드 생성과 에러정정을 위한 신경회로망으로 구성되어 있다. BIBD(Balance Incomplete Block Design) 기반의 불법공모방지 코드는 평균화 선형 공모공격에 대해 100% 공모코드 검출이 이루어졌으며, 에러비트 정정을 위해 (n,k)코드를 사용한 홉필드 신경회로망은 2비트 이내의 에러비트를 정정할 수 있음을 확인하였다.

New Proxy Blind Signcryption Scheme for Secure Multiple Digital Messages Transmission Based on Elliptic Curve Cryptography

  • Su, Pin-Chang;Tsai, Chien-Hua
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권11호
    • /
    • pp.5537-5555
    • /
    • 2017
  • Having the characteristics of unlinkability, anonymity, and unforgeability, blind signatures are widely used for privacy-related applications such as electronic cash, electronic voting and electronic auction systems where to maintain the anonymity of the participants. Among these applications, the blinded message is needed for a certain purpose by which users delegate signing operation and communicate with each other in a trusted manner. This application leads to the need of proxy blind signature schemes. Proxy blind signature is an important type of cryptographic primitive to realize the properties of both blind signature and proxy signature. Over the past years, many proxy blind signature algorithms have been adopted to fulfill such task based on the discrete logarithm problem (DLP) and the elliptic curve discrete log problem (ECDLP), and most of the existing studies mainly aim to provide effective models to satisfy the security requirements concerning a single blinded message. Unlike many previous works, the proposed scheme applies the signcryption paradigm to the proxy blind signature technology for handling multiple blinded messages at a time based on elliptic curve cryptography (ECC). This innovative method thus has a higher level of security to achieve the security goals of both blind signature and proxy signature. Moreover, the evaluation results show that this proposed protocol is more efficient, consuming low communication overhead while increasing the volume of digital messages compared to the performance from other solutions. Due to these features, this design is able to be implemented in small low-power intelligent devices and very suitable and easily adoptable for e-system applications in pervasive mobile computing environment.

확장된 DNS 보안 메커니즘의 설계 및 구현 (Design and Implementation of the Extended DNS Security Mechanism)

  • 심희원;김진성;심영철;임찬순;변옥환
    • 한국정보처리학회논문지
    • /
    • 제6권1호
    • /
    • pp.134-147
    • /
    • 1999
  • DNS는 인터넷 사용에서 가장 기본이 되는 네이밍 서비스를 제공하므로 인터넷 보안을 위해서는 DNS의 보안이 반드시 제공되어야 한다. 최근 IETF에서는 DNS 데이터베이스 내용과 질의 및 응답 메시지의 무결성을 제공하고 DNS를 사용하여 호스트의 공개키를 분배하는 방안을 제안하였다. 본 논문에서는 IETF 표준을 기본으로 하고 사용 및 관리가 용이하도록 기능이 추가된 안전한 DNS의 설계 및 구현에 대해 설명한다. 확장된 안전한 DNS에서는 DNS 서버가 공개키 기반 구조의 디렉토리 시스템으로 사용되어 사용자의 공개키 인증서를 저장하고 분배할수 있는 기능을 제공한다. 또 Web 기반의 관리자 인터페이스와 보안 로그 기능이 추가되었으며 새로운 암호화 알고리즘이 쉽게 추가될 수 있도록 하였다.

  • PDF