• 제목/요약/키워드: Encryption key

검색결과 978건 처리시간 0.019초

PMI기반의 RBAC를 이용한 NEIS의 DB 보안 구현 (An Implementation of NEIS′DB Security Using RBAC based on PMI)

  • 유두규;문봉근;전문석
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.31-45
    • /
    • 2004
  • 공개키기반구조(PKI)는 강한 인증을 제공한다. 새로운 인증기술로서 권한기반구조(PMI)는 사용자의 속성 정보를 제공한다. PM의 중요한 기능은 인증이 이루어진 이후에 보다 상세화된 권한과 역할을 부여하는 것이다. 즉, 전자서명에 의하여 사용자를 인증하고 권한을 부여한다. 본 논문은 DB 보안을 위해 PMI 기반의 역할기반접근제어(RBAC)를 제안하였다. RBAC는 보안 관리에 대하여 보이지 않는 유연성을 제공한다. 기존의 교육행정정보시스템(NEIS)은 PKI 인증 방식을 사용하여 속성에 따른 접근 인증을 제공하지 못하였다. 또한, 평문 데이터의 전송으로 정보 인권의 사회적 문제가 발생하였다. 제안된 시스템(RENIS)은 속성인증서(AC)를 이용한 RBAC 인증 기능을 가지며, 보안 관리자에서 사용자의 AC에 저장된 역할과 역한 DB의 역할인증서를 검증하여 접근제어를 허가하고 전자서명에 의한 DB 암호화를 제안한다.

다중 다항식을 이용한 지문 퍼지볼트 (Fuzzy Fingerprint Vault using Multiple Polynomials)

  • 문대성;최우용;문기영
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.125-133
    • /
    • 2009
  • 사용자 인증을 위해 저장된 중요한 바이오정보가 타인에게 유출되어 도용된다면 패스워드나 PIN과 달리 변경이 불가능하므로 심각한 문제를 일으킬 수 있다. 따라서 타인에게 유출되더라도 재사용이 불가능하도록 하기 위하여 사용자의 바이오정보에 역변환이 불가능한 함수를 적용하여 저장하고 변환된 상태에서 인증과정을 수행할 수 있는 방법이 필요하다. 최근 바이오정보를 안전하게 보호하기 위해 암호학적 방법으로 연구되어지고 있는 퍼지볼트 이론을 지문정보에 적용하는 연구가 활발히 진행되고 있다. 그러나 대부분의 연구들이 지문 특징점의 개수를 고려하지 않고 고정된 차수의 다항식을 선택하기 때문에 지문영상에서 특징점의 개수가 다항식의 차수보다 적을 경우 동작하지 못하는 문제점이 발생한다. 본 논문에서는 지문 퍼지볼트의 보안성과 인식성능을 향상시키기 위해서 다항식의 차수를 특징점의 개수에 따라 가변적으로 선택하는 방법을 제안한다. 특히, 낮은 차수의 다항식을 사용할 경우 두 개 이상의 서로 다른 다항식을 사용하여 보안성을 향상시킬 수 있다. 실험을 통하여 제안한 방법은 보안성과 인식성능이 향상되는 것을 확인하였다.

반복문 오류 주입을 이용한 개선된 Triple DES 라운드 축소 공격 (An Improved Round Reduction Attack on Triple DES Using Fault Injection in Loop Statement)

  • 최두식;오두환;박정수;하재철
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.709-717
    • /
    • 2012
  • 블록 암호 알고리듬에 대한 라운드 축소 공격은 암호 디바이스에 일시적인 오류를 주입하여 암호 알고리듬이 정상라운드를 수행하는 것이 아니라 특정 라운드까지만 수행하도록 하여 비밀 키를 추출하는 오류 주입 공격 방법이다. 본 논문에서는 Triple DES(Data Encryption Standard)에서 라운드를 반복하는 반복문을 수행하는 도중 오류를 주입하여 마스터 키를 추출할 수 있는 방법을 제시하고 이를 실험과 컴퓨터 시뮬레이션을 통해 검증하고자 한다. ATmega128 칩에 Triple DES 암호 알고리듬을 실제로 구현하고 레이저를 이용한 오류를 주입함으로써 제안한 공격이 오류 주입 대응책이 적용되지 않은 범용 마이크로프로세서 칩에 적용 가능함을 검증하였다. 기존 Triple DES에 대한 라운드 축소 공격은 총 9개의 정상-오류 암호문쌍이 필요하였지만 본 논문에서는 5개의 오류 암호문으로 모든 마스터 키를 찾아 낼 수 있었다.

익명성을 보장하는 비대칭 공모자 추적 기법의 설계 (Construction of an Asymmetric Traitor Tracing Schemes with Anonymity)

  • 이문식;강순부;이주희
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1231-1242
    • /
    • 2012
  • 공모자 추적 기법은 불법 디코더를 만드는데 관여한 사용자(공모자)들 중에서 적어도 한명의 사용자를 추적함으로서 사용자의 개인키를 악의적인 목적으로 공유하지 못하게 하는 기법이다. 일반적으로 공모자 추적 기법에서는 시스템 매니저가 모든 사용자들의 개인키를 생성하여 배분하는 것이라 가정하지만, 시스템 매니저가 모든 사용자들의 개인키를 알고 있다면 불법 디코더가 발견되었을 때, 이를 만들기 위해 어떤 사용자가 공모했다는 사실을 제3자에게 확신시킬 수 없는 단점이 있다. 시스템 매니저가 모든 사용자의 개인키를 알 수 없도록 설계하여 그러한 단점을 해결할 수 있고 나아가 개인 프라이버시를 증대시키기 위한 기법이 비대칭 공모자 추적 기법이다. 기존에 두편의 비대칭 공모자 추적 기법들이 제안되었지만 한편은 안전하지 않다는 것이 증명되었다. 본 논문에서는 다른 한편의 기법이 안전하지 않다는 것을 언급하고, 공모자 추적 기법과 익명성의 연결성을 연구하여, 이를 바탕으로 실질적이고 새로운 기법을 제안하고자 한다. 제안하는 기법은 익명 인증 시스템과 비대칭 공모자 추적 기법을 연결하는 구체적인 기법으로 안전성을 증명하고 적용할 수 있는 응용분야를 함께 제시하고자 한다.

RVA 기반의 페어링 부채널 대응법에 대한 안전성 분석 (Security Analysis against RVA-based DPA Countermeasure Applied to $Eta_T$ Pairing Algorithm)

  • 서석충;한동국;홍석희
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.83-90
    • /
    • 2011
  • 최근 타원곡선 상에서의 페어링은 ID 기반의 암호/서명/인증/키공유 기법, 등 다양한 적용되고 있으며 효율적인 계산을 위하여 GF($P^n$) (P = 2, 3) 상에서 정의되는 $Eta_T$ 페어링 알고리즘이 개발되었다. 하지만 $Eta_T$ 페어링 알고리즘의 대칭적인 연산 구조 때문에 Tate, Ate 페어링과 비교하여 부채널 분석에 취약하다. $Eta_T$ 페어링 알고리즘의 부채널 분석에 대한 안전성을 위하여 다양한 대응 방법들이 제안되었다. 특히, 2008년에 Masaaki Shirase 외가 제안한 랜덤값 덧셈 (Random value addition: RVA)을 이용한 대응방법의 경우에는 효율성 측면에서는 뛰어나지만 안전성 측면에서는 취약점이 있다. 본 논문에서는 $Eta_T$ 페어링 알고리즘에서 제안된 RVA기반의 부채널 대응방법의 취약성에 대하여 실제 구현 관점에서 면밀히 분석한다.

일차 차분 전력 분석에 안전한 저면적 AES S-Box 역원기 설계 (DPA-Resistant Low-Area Design of AES S-Box Inversion)

  • 김희석;한동국;김태현;홍석희
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.21-28
    • /
    • 2009
  • 전력분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화 연산, 키 스케줄 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. 블록 암호의 마스킹 기법은 비선형 연산에 대한 비용이 가장 크며, 따라서 AES의 경우 가장 많은 비용이 드는 연산은 S-box의 역원 연산이다. 이로 인해 마스킹 역원 연산에 대한 비용을 단축시키기 위해 다양한 대응법들이 제안되었고, 그 중 Zakeri의 방법은 복합체 위에서 정규 기저를 사용한 가장 효율적인 방법으로 알려져 있다. 본 논문에서는 복합체 위에서의 마스킹 역원 연산 방식을 변형, 중복되는 곱셈을 발견함으로써 기존 Zakeri의 방법보다 총 게이트 수가 10.5% 절감될 수 있는 마스킹 역원 방법을 제안한다.

이종(異種) 오류원 기반의 현실적인 다중 오류 주입 시스템 (Realistic Multiple Fault Injection System Based on Heterogeneous Fault Sources)

  • 이종혁;한동국
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1247-1254
    • /
    • 2020
  • 스마트홈 시대가 도래하면서 실생활의 다양한 곳에 기밀성을 제공하거나 인증을 수행하는 장비들이 존재하게 되었다. 이에 따라 암호화 장비 및 인증 장비에 물리적인 공격으로부터의 안전성이 요구되고 있다. 특히 외부에서 인위적으로 오류를 주입하여 비밀 키를 복구하거나 인증 과정을 우회하는 오류 주입 공격은 매우 위협적인 공격 방법의 하나다. 오류 주입 공격에 사용되는 오류원은 레이저, 전자파, 전압 글리치, 클락 글리치 등이 있다. 오류 주입 공격은 오류가 주입되는 횟수에 따라 단일 오류 주입 공격과 다중 오류 주입 공격으로 분류된다. 기존의 다중 오류 주입 시스템은 일반적으로 단일 오류원을 사용하였다. 단일 오류원을 여러 차례 주입하도록 구성된 시스템은 물리적인 지연 시간이 존재한다는 점과 추가적인 장비가 필요하다는 단점이 존재한다. 본 논문에서는 이종(異種) 오류원을 사용하는 다중 오류 주입 시스템을 제안한다. 그리고 제안하는 시스템의 효용성을 보이기 위해 Riscure사의 Piñata 보드를 대상으로 다중 오류 주입 공격을 수행한 결과를 보인다.

클러스터 기반 WSN에서 비정상적인 클러스터 헤드 선출 공격에 대한 통계적 탐지 기법 (A Statistical Detection Method to Detect Abnormal Cluster Head Election Attacks in Clustered Wireless Sensor Networks)

  • 김수민;조영호
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1165-1170
    • /
    • 2022
  • 무선 센서 네트워크(Wireless Sensor Network: WSN)에서 센서들을 클러스터(Cluster) 단위로 그룹화하고 각 클러스터에서 통신 중계 역할을 하는 클러스터 헤드(Cluster Head: CH)를 선출하는 클러스터링 알고리즘이 에너지 보존과 중계 효율을 위해 제안되어 왔다. 한편, 오염된 노드(Compromised Node), 즉 내부공격자를 통해 CH 선출과정에 개입하여 네트워크 운영에 치명적인 영향을 미치는 공격기법들이 등장하였으나, 암호키 기반 대응방식과 같은 기존 대응방법은 내부공격자 방어에 한계가 있었다. 따라서, 본 연구에서는 클러스터링 알고리즘의 CH 선출 통계를 바탕으로 비정상적인 CH 선출 공격을 탐지하는 통계적 탐지기법을 제안한다. 대표적인 클러스터링 알고리즘인 LEACH와 HEED가 운영되는 환경에서 오염노드에 의한 비정상적인 CH 선출 공격을 설계하고, 제안기법의 공격탐지여부에 대한 실험을 통해 제안기법의 효과성을 확인하였다.

샤드 기반 프라이빗 블록체인 환경에서 데이터 프라이버시 개선을 위한 매트릭스 문자 재배치 기법 (Matrix Character Relocation Technique for Improving Data Privacy in Shard-Based Private Blockchain Environments)

  • 이열국;서중원;박수용
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권2호
    • /
    • pp.51-58
    • /
    • 2022
  • 블록체인 기술은 블록체인 네트워크에 참여하는 사용자의 데이터가 분산 처리되어 저장되는 시스템이다. 비트코인과 이더리움을 필두로 세계적으로 관심을 받고 있으며, 블록체인의 활용성은 무궁무진한 것으로 예측되고 있다. 하지만 블록체인의 모든 데이터를 네트워크 참여자에게 공개하는 투명성으로 인해 블록체인 데이터 프라이버시 보호에 대한 필요성이 개인정보를 처리하는 각종 금융, 의료, 부동산 분야에서 떠오르고 있다. 기존 블록체인 데이터 프라이버시 보호를 위해서 스마트 컨트랙트, 동형암호화, 암호학 키 방식을 사용하는 연구들이 주를 이루었으나, 본 논문에서는 기존의 논문들과 차별화된 매트릭스 문자 재배치 기법을 사용한 데이터 프라이버시 보호를 제안한다. 본 논문에서 제안하는 접근방안은 원본 데이터를 매트릭스 문자 재배치 하는 방법, 배치된 데이터를 다시 원본으로 되돌리는 방법, 크게 두 가지로 구성이 되어있다. 정성적인 실험을 통해 본 논문에서 제안하는 접근방안의 안전성을 평가하였으며, 매트릭스 문자 재배치가 적용된 데이터를 원본 데이터로 되돌릴 때 걸리는 시간을 측정하여 프라이빗 블록체인 환경에서도 충분히 적용이 가능할 것이라는 것을 증명하였다.

비밀 분산 기법을 이용한 강건한 디퍼렌셜 프라이버시 개선 방안에 관한 연구 (Study on Robust Differential Privacy Using Secret Sharing Scheme)

  • 김철중;여광수;김순석
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제7권2호
    • /
    • pp.311-319
    • /
    • 2017
  • 최근 대용량 의료정보의 이차적인 활용에 대한 관심과 함께 의료정보 내의 개인정보에 대한 프라이버시 침해 문제에 대한 관심 또한 대두되고 있다. 대용량 의료정보의 경우 질병 연구, 예방 등 다양한 분야에서 활용될 수 있는 매우 유용한 정보이다. 이러한 대용량 의료정보의 경우 환자, 의료인 등에 대한 개인정보를 포함하고 있기 때문에 개인정보보호법과 같은 프라이버시 관련 법률에 저촉되어 활용에 많은 제한이 존재한다. 현재까지 k-익명성, l-다양성, 디퍼렌셜 프라이버시 등 의료정보 내의 개인정보를 보호하면서 대용량 의료정보의 이차적인 활용을 가능하게 하는 다양한 방법들이 개발되어 활용되어오고 있다. 본 논문에서는 지금까지 개발된 다양한 방법들 중 디퍼렌셜 프라이버시의 처리 절차에 대해 알아보고 라플라스 노이즈를 사용하는 디퍼렌셜 프라이버시가 가지고 있는 문제점들에 대해 알아본다. 또한 AES와 같은 대칭키 암호화 알고리즘과 Shamir의 비밀 분산 기법을 이용하여 이에 대한 해결책을 새롭게 제안한다.