• 제목/요약/키워드: File Integrity

검색결과 90건 처리시간 0.02초

A study for system design that guarantees the integrity of computer files based on blockchain and checksum

  • Kim, Minyoung
    • International Journal of Advanced Culture Technology
    • /
    • 제9권4호
    • /
    • pp.392-401
    • /
    • 2021
  • When a data file is shared through various methods on the Internet, the data file may be damaged in various cases. To prevent this, some websites provide the checksum value of the download target file in text data type. The checksum value provided in this way is then compared with the checksum value of the downloaded file and the published checksum value. If they are the same, the file is regarded as the same. However, the checksum value provided in text form is easily tampered with by an attacker. Because of this, if the correct checksum cannot be verified, the reliability and integrity of the data file cannot be ensured. In this paper, a checksum value is generated to ensure the integrity and reliability of a data file, and this value and related file information are stored in the blockchain. After that, we will introduce the research contents for designing and implementing a system that provides a function to share the checksum value stored in the block chain and compare it with other people's files.

침입 복구 및 대응 시스템을 위한 실시간 파일 무결성 검사 (Real-Time File Integrity Checker for Intrusion Recovery and Response System)

  • 전상훈;허진영;최종선;최재영
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제32권6호
    • /
    • pp.279-287
    • /
    • 2005
  • 파일 무결성 검사는 시스템 자원의 안정성 여부를 판단할 수 있는 가장 확실한 방법이지만, 관리자의 경험과 능력에 따라 검사 시간과 효과에 많은 차이가 있을 수 있다. 따라서 가능한 빠른 대웅을 필요로 하는 침입 복구 및 대웅 시스템에 바로 사용하기에는 적합하지 않으며, 또한 손상 자원의 복구에 필요한 자원의 상태 정보는 수집 가능하지만 침입을 차단하기 위해 필요한 침입 행위 주체에 대한 정보는 수집할 수 없다. 본 논문에서는 위의 두 가지 문제를 해결하기 위해 시스템 호출 감시와 파일 무결성 검사를 연동하여 실시간으로 파일의 무결성을 검사하는 rtIntegrit을 제안한다. rtIntegrit은 Syswatcher라는 시스템 호출 검사 도구를 사용하여 요청된 행위를 항상 감시한다. 만약 지정된 파일에 이상 동작이 나타나면 이의 변화에 대하여 실시간으로 무결성 검사를 수행하도록 하고, 해당 관련된 프로세스의 정보를 수집하고 보고함으로서 침입 차단에 활용하게 한다. 또한 IDMEF 형식의 표준으로 감사 자료를 생성하여, 침입 대웅 및 복구 시스템들과 쉽게 연계할 수 있다.

디지털 이미지 증거에서 사건과 무관한 파일 삭제시 무결성 제공 방안 연구 (A Study on the Providing the Integrity of Digital Evidence while Deleting the irrelevant File)

  • 김태경
    • 디지털산업정보학회논문지
    • /
    • 제15권4호
    • /
    • pp.111-116
    • /
    • 2019
  • The digital forensic analysis ensures the integrity of confiscated data by calculating hash values for seizure and search of digital evidence and receiving confirmation and signature from participants. However, evidence that is irrelevant to the alleged offense needs to be deleted even after seizure from the point of view of privacy. But the hash value is altered by deleting the irrelevant data from the image file, one will not be able to prove that the file is in the initial state when it was seized. Therefore, in this paper, a study was conducted to support the integrity of the digital evidence, even if some of the seized digital evidence was deleted or damaged during the seizure search. The hash value of each data is calculated and hash value of the combination of hash values are also calculated. Even if the unrelated evidence is deleted from the seized evidence regardless of file system such as FAT or NTFS, the suggested method presented a way to provide the integrity that proves there is no change in the evidence file.

법적 증거 능력을 위한 오디오 파일의 메타데이터 및 파일 구조 분석의 한계: 삼성 스마트폰을 중심으로 (Limitations of Analyzing Metadata and File Structure of Audio Files for Legal Evidence: Focusing on Samsung Smartphones)

  • 백성원;손호민;박재완
    • 문화기술의 융합
    • /
    • 제9권6호
    • /
    • pp.1103-1109
    • /
    • 2023
  • 오늘날, 스마트폰의 확산에 따라 오디오 파일이 법적 증거로 제출되는 수가 증가하면서 오디오 파일의 무결성은 중요한 이슈가 되고 있다. 이에 본 연구는 삼성 스마트폰에서 녹음된 오디오 파일의 메타데이터 및 파일 구조가 원본과 동일하게 조작될 수 있는지를 탐구하는 것을 목적으로 한다. 본 연구는 국내에서 가장 많이 사용되고 있는 삼성 스마트폰을 기반으로, 내장된 음성 녹음 앱과 녹음 앱으로 가장 인기가 높은 '이지 보이스 레코더' 앱을 대상으로 실험을 수행했다. 본 연구의 실험을 통해 오디오 파일의 메타데이터와 파일 구조는 조작이 가능하다는 것이 증명되었다. 따라서 본 연구는 오디오 파일이 법적 증거 채택을 위한 감정이 수행될 때, 메타데이터 및 파일 구조 분석은 무결성을 증명하는 데 한계를 지닌다는 점을 밝힌다. 또한 메타데이터 및 파일 구조 분석에 의존하지 않는 새로운 음성 파일 위변조 기술의 개발이 필요성을 주장한다.

A Rapid Locating Protocol of Corrupted Data for Cloud Data Storage

  • Xu, Guangwei;Yang, Yanbin;Yan, Cairong;Gan, Yanglan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권10호
    • /
    • pp.4703-4723
    • /
    • 2016
  • The verification of data integrity is an urgent topic in remote data storage environments with the wide deployment of cloud data storage services. Many traditional verification algorithms focus on the block-oriented verification to resolve the dispute of dynamic data integrity between the data owners and the storage service providers. However, these algorithms scarcely pay attention to the data verification charge and the users' verification experience. The users more concern about the availability of accessed files rather than data blocks. Moreover, the data verification charge limits the number of checked data in each verification. Therefore, we propose a mixed verification protocol to verify the data integrity, which rapidly locates the corrupted files by the file-oriented verification, and then identifies the corrupted blocks in these files by the block-oriented verification. Theoretical analysis and simulation results demonstrate that the protocol reduces the cost of the metadata computation and transmission relative to the traditional block-oriented verification at the expense of little cost of additional file-oriented metadata computation and storage at the data owner. Both the opportunity of data extracted and the scope of suspicious data are optimized to improve the verification efficiency under the same verification cost.

Broken Integrity Detection of Video Files in Video Event Data Recorders

  • Lee, Choongin;Lee, Jehyun;Pyo, Youngbin;Lee, Heejo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권8호
    • /
    • pp.3943-3957
    • /
    • 2016
  • As digital evidence has a highly influential role in proving the innocence of suspects, methods for integrity verification of such digital evidence have become essential in the digital forensic field. Most surveillance camera systems are not equipped with proper built-in integrity protection functions. Because digital forgery techniques are becoming increasingly sophisticated, manually determining whether digital content has been falsified is becoming extremely difficult for investigators. Hence, systematic approaches to forensic integrity verification are essential for ascertaining truth or falsehood. We propose an integrity determination method that utilizes the structure of the video content in a Video Event Data Recorder (VEDR). The proposed method identifies the difference in frame index fields between a forged file and an original file. Experiments conducted using real VEDRs in the market and video files forged by a video editing tool demonstrate that the proposed integrity verification scheme can detect broken integrity in video content.

실행코드 암호화 및 무결성 검증을 적용한 안드로이드앱 보호 기법 (A Technique for Protecting Android Applications using Executable Code Encryption and Integrity Verification)

  • 심형준;조상욱;정윤식;이찬희;한상철;조성제
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제10권1호
    • /
    • pp.19-26
    • /
    • 2014
  • 본 논문에서는 안드로이드 애플리케이션(앱)을 역공학 공격으로부터 방어하는 기법을 제안한다. 이 기법에서 서버는 안드로이드 패키지 파일인 APK 내에 있는 원본 실행코드(DEX)를 암호화하고, 실행 시 이를 복호화 할 수 있는 스텁(stub) 코드를 APK에 삽입하여 배포한다. 스텁 코드는 자신에 대한 공격을 탐지하기 위해 무결성 검증 코드를 포함한다. 사용자가 해당 APK를 설치·실행할 때, 스텁 코드는 자체의 무결성을 검증한 후, 암호화된 원본 실행코드를 복호화하고, 이를 동적 로딩(dynamic loading)하여 실행한다. 앱의 원본 실행코드는 암호화되어 배포되므로 지적재산권을 효과적으로 보호할 수 있다. 또한, 스텁 코드에 대해 무결성을 검증하므로, 제안 기법의 우회 가능성을 차단한다. 우리는 15개의 안드로이드 앱에 제안 기법을 적용하여 그 유효성을 평가하였다. 실험 결과, 13개의 앱이 정상적으로 동작함을 확인하였다.

중앙기록물관리기관의 종이기록물 영구보존용 마스터 파일로서 JPEG 포맷의 표준화에 대한 연구 (A Study on the Standardization of JPEG Format as a Long-Term Preservation Master File for Paper Archives in the Central Archives of Korea)

  • 강현민
    • 한국도서관정보학회지
    • /
    • 제47권4호
    • /
    • pp.489-510
    • /
    • 2016
  • 중앙기록물관리기관이 제정한 원내표준 NAK/G 8-1:2013(v.1.0)에는 종이기록물의 영구보존용 마스터 파일 포맷으로 TIFF, PNG, PDF/A, JPEG 2000 파일 등을 명시하고 있다. 본 연구는 기존 포맷들과 함께 마스터 파일의 요건을 갖춘 JPEG 포맷을 추가하는 표준화 가능성에 대해 검토하였다. 먼저 JPEG 포맷이 갖고 있는 고유의 특징을 소개하고, 대표적인 마스터 파일 표준 포맷인 TIFF 포맷과의 특징 등을 비교 분석과정을 통하여, JPEG 포맷이 마스터 파일 포맷의 기능상의 요건이라는 대전제를 만족하므로 중앙기록물관리기관의 원내표준 내 JPEG 포맷을 추가하는 표준화 필요성을 주장하였다. 본 연구의 의의는 최근 가장 범용적으로 생산되어 지고 있는 JPEG 포맷을 영구보존용 마스터 파일 기본 요건을 충족하는 원내표준 포맷에 추가함으로써, 디지털화 된 종이기록물 원본의 진본성, 범용성, 편의성, 실용성 및 호환성 등 다양한 편익을 이용자들에게 제공할 수 있는 표준 환경을 마련했다는 것이다.

Secure Data Sharing in The Cloud Through Enhanced RSA

  • Islam abdalla mohamed;Loay F. Hussein;Anis Ben Aissa;Tarak kallel
    • International Journal of Computer Science & Network Security
    • /
    • 제23권2호
    • /
    • pp.89-95
    • /
    • 2023
  • Cloud computing today provides huge computational resources, storage capacity, and many kinds of data services. Data sharing in the cloud is the practice of exchanging files between various users via cloud technology. The main difficulty with file sharing in the public cloud is maintaining privacy and integrity through data encryption. To address this issue, this paper proposes an Enhanced RSA encryption schema (ERSA) for data sharing in the public cloud that protects privacy and strengthens data integrity. The data owners store their files in the cloud after encrypting the data using the ERSA which combines the RSA algorithm, XOR operation, and SHA-512. This approach can preserve the confidentiality and integrity of a file in any cloud system while data owners are authorized with their unique identities for data access. Furthermore, analysis and experimental results are presented to verify the efficiency and security of the proposed schema.

Design and Implementation of Video File Structure Analysis Tool for Detecting Manipulated Video Contents

  • Choi, Yun-Seok
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제10권3호
    • /
    • pp.128-135
    • /
    • 2018
  • The various video recording device, like car black box and cctv, are used currently and video contents are used as evidence of traffic accidents and scenes of crime. To verify integrity of video content, there are various study on manipulated video content analysis. Among these studies, a study based on analysis of video file structure and its variables needs a tool which can be used to analyze file structure and extract interested attributes. In this paper, we proposed design and implementation of an analyzing tool which visualizes video file structure and its attributes. The proposed tool use a model which reflects commonality of various video container format, so it is available to analyze video structure with regardless of the video file types. And the tool specifies interested file structure properties in XML and therefore we can change target properties easily without modification of the tool.