• 제목/요약/키워드: Encryption key

검색결과 978건 처리시간 0.023초

메타마스크와 연동한 블록체인 기반 사용자 인증모델 (A Blockchain-based User Authentication Model Using MetaMask)

  • 최낙훈;김희열
    • 인터넷정보학회논문지
    • /
    • 제20권6호
    • /
    • pp.119-127
    • /
    • 2019
  • 본 논문은 사용자 인증과 개인정보의 관리를 위해 중앙집중화된 서버를 사용하는 서비스 제공자들의 개인정보 탈취와 그로인한 개인정보 도용 문제의 해결을 위한 새로운 인증 모델을 제안한다. 탈중앙화 플랫폼인 블록체인을 통해 사용자 인증과 정보저장공간을 제공해 중앙집중화 이슈를 해결하며, 사용자별 대칭키 암호화를 통해 정보의 기밀성을 보장한다. 제안 모델은 퍼블릭 블록체인인 이더리움과 웹기반의 지갑 확장프로그램인 메타마스크를 이용해 구현되었으며, 사용자는 브라우저상에서 메타마스크를 통해 이더리움 메인네트워크에 접속해 스마트 컨트랙트에 암호화한 개인정보를 저장한다. 향후 사용자는 새로운 서비스 이용을 위해 자신의 이더리움 계정을 통해 서비스 제공자에게 개인정보를 제공하며, 이 과정은 가입이나 새로운 인증과정 없이 사용자 인증과 개인정보를 제공한다. 서비스 제공자는 별도의 인증 방식 및 개인정보의 저장을 위한 비용을 절감하고 개인정보유출로 인한 문제를 방지할 수 있다.

파스칼 삼각 이론 기반의 IoT 장치간 효율적인 인증 설립 기법 (Efficient Authentication Establishment Scheme between IoT Device based on Pascal Triangle Theory)

  • 한군희;정윤수
    • 한국융합학회논문지
    • /
    • 제8권7호
    • /
    • pp.15-21
    • /
    • 2017
  • 최근 4차 산업 혁명이 사회적으로 대두되면서 IoT 관련 제품에 대한 사용자들의 관심이 증가하고 있다. IoT 장치에 사용되고 있는 센서의 종류와 기능은 점점 다양화되고 있어 IoT 장치의 상호 인증 기술이 요구되고 있다. 본 논문에서는 서로 다른 종류의 IoT 장치들이 서로 상호 연계하여 원활하게 동작될 수 있도록 파스칼 삼각형 이론을 이용한 효율적인 이중 서명 인증 키 설립 기법을 제안한다. 제안 기법은 IoT 장치간 인증 경로를 2개(주경로와 보조 경로)로 구분하여 IoT 장치의 인증 및 무결성을 보장한다. 또한, 제안 기법은 IoT 장치를 인증할 때 추가적인 암호 알고리즘이 필요하지 않도록 키를 생성하기 때문에 적은 용량을 필요로 하는 IoT 장치에 적합하다. 성능 평가 결과, 제안 기법은 IoT 장치의 지연시간을 기존 기법보다 6.9% 향상되었고, 오버헤드는 기존 기법보다 11.1% 낮은 결과를 얻었다. IoT 장치의 인증 처리율은 기존 기법보다 평균 12.5% 향상되었다.

보안서버시스템의 폭주서비스 감내를 위한 퍼즐 모델 및 응용 (Puzzle Model and Application for Flooding of Service Tolerance of Security Server System)

  • 김영수;서정석
    • 한국정보통신학회논문지
    • /
    • 제8권7호
    • /
    • pp.1493-1500
    • /
    • 2004
  • 오늘날 상용화되어 운영되고 있는 보안서버시스템은 기밀성과 무결성 그리고 가용성과 같은 보안성을 보장하는 반면 서비스 거부 공격에는 취약한 특성을 가지고 있다. 특히 공개키 기반 암호화 기법을 사용하는 인증시스템은 암ㆍ복호화 속도가 느리기 때문에 인증요청의 폭주로 인해서 서비스가 중단되는 위험에 노출되어 있다. 따라서 서비스 거부공격을 억제하고 합법적인 사용자에게 최대한의 보안성과 가용성을 제공할 수 있는 시스템의 능력이 요구된다. 이의 해결책으로 퍼즐 프로토콜을 수용한 인증모델을 제안하고 검증하였다. 제안 모델은 인증의 점진적인 강화 기법을 사용해서 급속하게 증가하고 있는 서비스거부공격을 억제하고 서비스의 지속성을 보장함으로써 보안서버시스템의 신뢰성을 높여 줄 수 있을 것으로 기대된다.

CBC-MAC 방식을 적용한 보안 모바일기기 제어시스템 (Secure Mobile-in-Vehicle System with CBC-MAC authentication)

  • 황재영;최동욱;정연호
    • 한국정보통신학회논문지
    • /
    • 제14권12호
    • /
    • pp.2657-2662
    • /
    • 2010
  • 모바일 기기 기반의 제어시스템에서 정보 해킹과 유출에 대비한 보안기능의 적용이 요구되고 있다. 이를 위한 보안 기술로서 가장 일반적인 방법은 암호와 인증이다. 본 연구에서는 보안 기능이 취약한 모바일 기기 기반의 제어 시스템에 있어서 효율적인 인증 방식 중 하나인 CBC-MAC (Cipher Block Chaining-Message Authentication Code)을 사용하여 외부의 공격으로부터 정보를 보호하는 CBC-MAC 기반의 보안 모바일기기 제어시스템 (SMIV: Secure Mobile in Vehicle)을 제안한다. CBC-MAC 은 송신측과 수신측에 비밀 키를 공유함으로써 전송된 정보가 변경되지 않고 본래의 정보임을 보증하는 방식이다. 제안 시스템의 검증을 위하여 모바일 기기 제어 시스템의 H/W 및 S/W를 구현하고 CBC-MAC 인증 방식을 적용하였다. 기존 연구에서는 모바일 기기를 이용한 제어시스템에서 보안성보다는 개선된 제어 방식이 주로 보고되고 있다. 본 연구에서는 모바일 기기를 이용한 제어시스템에서 보안성을 제고한 모바일 기기 제어시스템을 제안하며 이러한 보안 제어 시스템은 향후 모바일 기기를 이용한 각종 제어 시스템 설계 및 구축에 유용하게 사용될 것이다.

RFID 시스템을 위한 안전하고 효율적인 DB 보안 및 인증기법 (Secure and Efficient DB Security and Authentication Scheme for RFID System)

  • 안해순;윤은준;부기동;남인걸
    • 한국통신학회논문지
    • /
    • 제36권4C호
    • /
    • pp.197-206
    • /
    • 2011
  • 일반적인 RFID 시스템에서는 백-엔드 데이터베이스 내에 저장되어 있는 대량의 태그 정보들이 암호화되어 있지 않고 평문형태로 저장되어 있다. 이로 인해 외부 해커뿐만 아니라 내부 공격자들에 의해서 태그의 기밀 정보가 쉽게 유출될 수 있다. 만약 태그와 관련된 중요한 정보들이 노출된다면 심각한 프라이버시 침해 문제를 유발시킬 수 있다. 최근 DB 보안에 관한 연구가 중요한 보안 이슈로 대두되고 있음에도 불구하고, RFID 시스템에서의 DB 보안은 전혀 고려되지 않고 있다. RFID 시스템 환경에서 DB 보안 기법을 적용하여 태그 데이터를 암호화하여 백-엔드 데이터베이스 내에 저장한다면 위와 같은 프라이버시 침해와 정보보안 문제를 예방할 수 있다. 따라서 본 논문에서는 RFID 시스템의 백-엔드 데이터베이스에 저장할 태그 식별자와 비밀키를 안전한 DB 비밀키를 사용하여 XOR 연산 기반 암호화 및 복호화하는 안전하고 효율적인 DB 보안 및 인증 기법 (S-DB)을 제안한다. 결론적으로 제안한 S-DB 보안 가법은 RFID 시스템 환경의 DB 보안에 적합한 더욱 강력한 보안성과 효율성을 제공할 수 있다.

전이규칙 195,153,51을 갖는 Uniform/Hybrid 여원 그룹 셀룰라 오토마타의 특성화 (Characterization of Uniform/Hybrid Complemented Group Cellular Automata with Rules 195/153/51)

  • 황윤희;조성진;최언숙;김석태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.315-318
    • /
    • 2005
  • 오늘날 무선 통신의 출현과 PDA, 스마트 카드와 같은 휴대용 장치의 등장으로 휴대용 장치에 보안과 개인 정보 보호에 대한 필요성이 대두되면서 여기에 암호학의 적용은 주요 관심사가 되고 있다. 특히, 암${\cdot}$복호화를 공유할 수 있는 하드웨어 구현이 주목을 받고 있다. LFSR의 대안으로 제안된 셀룰라 오토마타(Cellular Automata, 이하 CA)는 전용의 하드웨어를 사용하지 않고 실행 가능 하도록 프로그램화 될 수 있다. 그러나 이러한 CA는 일반화와 분석이 어렵다는 단점이 있다. 본 논문에서는 모든 상태의 주기가 동일하고 최대로 분리되는 전이규칙 195,153,51을 갖는 uniform/hybrid 여원 그룹 CA를 분석하여 특성화한다. 이는 암호학에서 키 공유 프로토콜에 이용될 수 있다.

  • PDF

차세대학습관리를 위한 블록체인 기반의 접근제어 감사시스템 (Blockchain-Based Access Control Audit System for Next Generation Learning Management)

  • 천지영;노건태
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제9권11호
    • /
    • pp.351-356
    • /
    • 2020
  • COVID-19 감염증의 확산으로 언택트 교육을 위한 차세대학습관리시스템의 필요성이 빠르게 증가하고 있으며, 교육부는 4세대 나이스 구축을 통해 미래 교육을 계획하고 있다. 4세대 나이스 시스템이 잘 활용되었을 경우, 맞춤형 교육 서비스 제공, 교육데이터 이용 활성화 등의 장점이 존재하나, 사용자의 권한이 다양하여 엄격한 권한부여가 힘든 접근제어 환경에서 불법적인 접근 문제를 해결할 수 있는 방안이 필요하다. 본 논문에서 우리는 차세대학습관리를 위한 블록체인 기반의 접근제어 감사시스템을 제안한다. 제안하는 시스템을 통해 민감한 개인정보는 암호화하여 저장하고, 추후 감사자가 감사를 수행할 때 복호화에 필요한 비밀키를 발급함으로써 원활한 감사가 이루어지도록 한다. 또한, 저장된 로그정보의 위·변조 및 삭제 등을 방지하기 위해 로그 정보를 블록체인에 저장하여 안정성을 확보하였다. 이를 위해 계층적 ID 기반 암호와 프라이빗 블록체인을 사용하여 교육부와 같은 상위 기관에서 각 기관의 접근권한을 총괄적으로 관리할 수 있도록 구성한다.

정수장 감시제어망의 관리와 보안개선을 위한 산업용 보안 L2스위치 개발 및 적용사례 (The development of industrial secure L2 switch and introduction example for management and security improvement of supervisory control network in purification plant)

  • 김윤하;유철;오은;김찬문;박익동;김용성;최현주
    • 상하수도학회지
    • /
    • 제33권5호
    • /
    • pp.329-339
    • /
    • 2019
  • Recently, the advancement of information and communication technology(ICT) is expanding the connectivity through Internet of Things(IoT), and the media of connection is also expanding from wire/cable transmission to broadband wireless communication, which has significantly improved mobility. This hyperconnectivity has become a key element of the fourth industrial revolution, whereas the supervisory control network of purification plants in korea is operated as a communication network separated from the outside, thereby lagging in terms of connectivity. This is considered the best way to ensure security, and thus there is hardly any consideration of establishing alternatives to operate an efficient and stable communication network. Moreover, security for management of a commercialized communication network and network management solution may be accompanied by immense costs, making it more difficult to make new attempts. Therefore, to improve the conditions for the current supervisory control network of purification plants, this study developed a industrial security L2 switch that supports modbus TCP(Transmission Control Protocol) communication and encryption function of the transmission section. As a result, the communication security performance improved significantly, and the cost for implementing the network management system using Historical Trend and information of HMI(Human Machine Interface) could be reduced by approximately KRW 200 million. The results of this study may be applied to systems for gas, electricity and social safety nets that are infrastructure communication networks that are similar to purification plants.

애플리케이션 로그를 이용한 공유 자전거 시스템의 잠금장치 해제 방법 (Unlocking Shared Bike System by Exploiting an Application Log)

  • 조준완;이지은;김광조
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.719-728
    • /
    • 2019
  • 최근 자동차, 자전거 등 '탈 것'을 공유하는 공유 모빌리티 사업 시장이 점점 커지고 있으며 많은 사업자가 다양한 서비스를 제공하고 있다. 공유 모빌리티의 보안 취약점으로 인해 정상적인 과금을 할 수 없다면 사업자는 사업을 지속 할 수 없으므로 보안에 허점이 있으면 안 된다. 하지만 공유 모빌리티 보안에 대한 인식과 이에 대한 연구는 부족한 상황이다. 본 논문에서는 국내 한 공유 자전거 업체를 선정하여 서비스 애플리케이션 로그에 노출된 보안 취약점을 분석했다. 로그를 통해 자전거 잠금장치의 비밀번호와 AES-128 알고리즘의 암호화 키를 쉽게 얻을 수 있었고, 소프트웨어 역공학 기법을 활용하여 잠금 해제를 위한 데이터 생성 과정을 확인했다. 이를 이용하여 100%의 성공률로 잠금장치를 해제하여 과금 없이 서비스를 사용할 수 있음을 보인다. 이를 통해 공유 모빌리티 사업에서 보안의 중요성을 알리고 새로운 보안 방안이 필요함을 시사한다.

Reversible Data Hiding in Permutation-based Encrypted Images with Strong Privacy

  • Shiu, Chih-Wei;Chen, Yu-Chi;Hong, Wien
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권2호
    • /
    • pp.1020-1042
    • /
    • 2019
  • Reversible data hiding in encrypted images (RDHEI) provides some real-time cloud applications; i.e. the cloud, acting as a data-hider, automatically embeds timestamp in the encrypted image uploaded by a content owner. Many existing methods of RDHEI only satisfy user privacy in which the data-hider does not know the original image, but leaks owner privacy in which the receiver can obtains the original image by decryption and extraction. In the literature, the method of Zhang et al. is the one providing weak content-owner privacy in which the content-owner and data-hider have to share a data-hiding key. In this paper, we take care of the stronger notion, called strong content-owner privacy, and achieve it by presenting a new reversible data hiding in encrypted images. In the proposed method, image decryption and message extraction are separately controlled by different types of keys, and thus such functionalities are decoupled to solve the privacy problem. At the technique level, the original image is segmented along a Hilbert filling curve. To keep image privacy, segments are transformed into an encrypted image by using random permutation. The encrypted image does not reveal significant information about the original one. Data embedment can be realized by using pixel histogram-style hiding, since this property, can be preserved before or after encryption. The proposed method is a modular method to compile some specific reversible data hiding to those in encrypted image with content owner privacy. Finally, our experimental results show that the image quality is 50.85dB when the averaged payload is 0.12bpp.