• 제목/요약/키워드: Private information leakage

검색결과 90건 처리시간 0.02초

Smishing 사고에 대한 Mobile Forensic 분석 (Analysis on Mobile Forensic of Smishing Hacking Attack)

  • 박대우
    • 한국정보통신학회논문지
    • /
    • 제18권12호
    • /
    • pp.2878-2884
    • /
    • 2014
  • 2013년도부터 스마트폰을 이용한 Smishing(스미싱) 공격으로 인하여 피해가 발생하고 있다. 2014년 카드 3사의 1억4백만건 개인정보유출로 인하여 Smishing을 이용한 해킹 공격은 증가하고 있다. Smishing 해킹 공격과 연계된 개인정보의 탈취와 직접적인 금융 피해가 발생하고 있다. 본 논문에서는 Smishing 사고에 대한 실제 사례를 실험실에서 연구 분석하고 Mobile Forensic 분석을 실행한다. Smishing 해킹 공격의 기술적인 원리와 실제적인 사례 분석을 하고, Mobile Forensic 분석을 통하여 Smishing을 이용한 해킹 공격의 기술적인 증거자료의 입증과 모바일 포렌식 보고서를 작성한다. 본 논문을 통해 모바일 포렌식의 기술 발전과 Smishing 사고로부터 법정증거의 추출을 연구하여, 안전하고 편리하게 스마트폰을 사용 할 수 있는 안전한 국민생활을 위한 연구가 될 것이다.

차분 프라이버시를 만족하는 안전한 GAN 기반 재현 데이터 생성 기술 연구 (A Study on Synthetic Data Generation Based Safe Differentially Private GAN)

  • 강준영;정수용;홍도원;서창호
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.945-956
    • /
    • 2020
  • 많은 응용프로그램들로부터 양질의 서비스를 제공받기 위해서 데이터 공개는 필수적이다. 하지만 원본 데이터를 그대로 공개할 경우 개인의 민감한 정보(정치적 성향, 질병 등)가 드러날 위험이 있기 때문에 원본 데이터가 아닌 재현 데이터를 생성하여 공개함으로써 프라이버시를 보존하는 많은 연구들이 제안되어왔다. 그러나 단순히 재현 데이터를 생성하여 공개하는 것은 여러 공격들(연결공격, 추론공격 등)에 의해 여전히 프라이버시 유출 위험이 존재한다. 본 논문에서는 이러한 민감한 정보의 유출을 방지하기 위해, 재현 데이터 생성 모델로 주목받고 있는 GAN에 최신 프라이버시 보호 기술인 차분 프라이버시를 적용하여 프라이버시가 보존되는 재현 데이터 생성 알고리즘을 제안한다. 생성 모델은 레이블이 있는 데이터의 효율적인 학습을 위해 CGAN을 사용하였고, 데이터의 유용성 측면을 고려하여 기존 차분 프라이버시보다 프라이버시가 완화된 Rényi 차분 프라이버시를 적용하였다. 그리고 생성된 데이터의 유용성에 대한 검증을 다양한 분류기를 통해 실시하고 비교분석하였다.

교육행정정보시스템 학교생활기록부 데이터의 안정성 확보를 위한 블록체인 설계 및 구현 (Design and Implementation of Blockchain for Securing Data of National Education Information System School Life Records)

  • 김희경;박남제
    • 한국융합학회논문지
    • /
    • 제11권3호
    • /
    • pp.27-35
    • /
    • 2020
  • 본 연구의 목적은 시·도교육청 교육행정정보시스템 학생생활기록부가 중요한 교육활동의 기록이나, 지속적으로 불법유출·조작하는 등의 문제점을 방지하기 위한 기술적 구현방법을 연구하는 것이다. 이를 위해 본 논문에서는 정해진 조직 또는 개인만이 참여할 수 있는 프라이빗 블록체인을 적용함으로서 외부자에 의한 블록네트워크 참여를 방지하고, 생활기록부 학생정보 블록과 접근기록 블록 두 종류의 블록 데이터를 생성하여 정당한 권한을 부여받은 실무자에 의해 서만 등록, 수정, 접근할 수 있는 블록 메커니즘을 제시하였다. 그 결과, 제3자에 의한 생활기록부의 위·변조방지와 생활 기록부의 무결성 확보를 할 수 있는 하나의 대안을 마련하였으며, 실제 교육행정정보시스템에 적용하게 된다면 생활기록부 운영과 관리가 신뢰할 수 있다는 사회적 공감대를 확보하게 될 것이다.

맵리듀스 기반 대용량 개인정보 분산 암호화 처리 시스템 (The Distributed Encryption Processing System for Large Capacity Personal Information based on MapReduce)

  • 김현욱;박성은;어성율
    • 한국정보통신학회논문지
    • /
    • 제18권3호
    • /
    • pp.576-585
    • /
    • 2014
  • 대량의 개인정보가 수집되어 활용됨에 따라 개인정보 유출 등의 보안 문제가 발생하고 있다. 이에 최근에는 수집된 개인정보를 암호화 하여 저장하고 활용하는 방법이 사용되고 있다. 본 논문에서는 기존에 수집된 대량의 개인정보를 단시간에 암호화하기 위한 방법으로 맵리듀스 기반의 분산 암호화 처리 방법을 제안하고, 시스템을 설계하고 구현하였다. 또한 맵리듀스 기반의 분산 암호화 처리 방법의 성능을 검증을 위해 테스트 환경을 구축하여 비교 실험을 진행하였다. 실험 결과 토큰 서버의 암호화 처리 시간이 순차처리 대비 평균 시간 효율이 약 15.3% 정도 향상 하였으며, 병렬처리대비 약 3.13%정도 향상되는 것을 확인 하였다.

Hidden Indicator Based PIN-Entry Method Using Audio Signals

  • Seo, Hwajeong;Kim, Howon
    • Journal of information and communication convergence engineering
    • /
    • 제15권2호
    • /
    • pp.91-96
    • /
    • 2017
  • PIN-entry interfaces have high risks to leak secret values if the malicious attackers perform shoulder-surfing attacks with advanced monitoring and observation devices. To make the PIN-entry secure, many studies have considered invisible radio channels as a secure medium to deliver private information. However, the methods are also vulnerable if the malicious adversaries find a hint of secret values from user's $na{\ddot{i}}ve$ gestures. In this paper, we revisit the state-of-art radio channel based bimodal PIN-entry method and analyze the information leakage from the previous method by exploiting the sight tracking attacks. The proposed sight tracking attack technique significantly reduces the original password complexities by 93.8% after post-processing. To keep the security level strong, we introduce the advanced bimodal PIN-entry technique. The new technique delivers the secret indicator information through a secure radio channel and the smartphone screen only displays the multiple indicator options without corresponding numbers. Afterwards, the users select the target value by following the circular layout. The method completely hides the password and is secure against the advanced shoulder-surfing attacks.

개인사용자 기반 스마트폰 원격관리 시스템 설계 및 구현 (Individual users based SmartPhone Remote Management System Design and Implementation)

  • 강성태;조인준
    • 한국정보통신학회논문지
    • /
    • 제16권12호
    • /
    • pp.2675-2681
    • /
    • 2012
  • 최근 스마트폰 사용인구가 늘어나면서 휴대하기 쉽고, 각종 컨텐츠의 보관 및 이동이 쉬운 특성으로 인해 분실, 도난에 따른 개인 정보 유출뿐만 아니라 기밀 유출에 이르기까지 다양한 보안 위협 문제가 발생하고 있다. 본 논문에서는 고객을 대상으로 스마트폰의 다양한 보안 위협에 대응하기 위해 Mobile Device Management (MDM) 기술을 활용하여 사용자가 직접 관리가 가능한 스마트폰 원격관리 시스템을 설계하고 구현하였다. 이를 통해서 고객 스스로가 웹에서 스마트폰을 원격 관리하여 스마트폰의 분실, 도난에 따른 정보유출을 방지 할 수 있고, 사용제어 및 모니터링이 가능하다.

양자내성암호 NTRU에 대한 전력 부채널 공격 및 대응방안 (Power-Based Side Channel Attack and Countermeasure on the Post-Quantum Cryptography NTRU)

  • 장재원;하재철
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1059-1068
    • /
    • 2022
  • 양자 컴퓨터의 계산 능력을 고려하여 설계된 양자 내성 암호 NTRU는 수학적으로 안전한 암호 조건을 만족하지만 하드웨어 구현 과정에서는 전력 분석 공격과 같은 부채널 공격 특성을 고려해야 한다. 본 논문에서는 NTRU의 복호화 과정 중 발생하는 전력 신호를 분석할 경우 개인 키가 노출될 가능성이 있음을 검증한다. 개인 키를 복구하는 데에는 단순 전력 분석 공격(Simple Power Analysis, SPA), 상관 전력 분석 공격(Correlation Power Analysis, CPA)과 차분 딥러닝 분석 공격(Differential Deep Learning Analysis, DDLA)을 모두 적용할 수 있었다. 이러한 전력 부채널 공격에 대응하기 위한 기본적인 대응책으로 셔플링 기법이 있으나 보다 효과적인 방법을 제안한다. 제안 방식은 인덱스별로 곱셈(multiplication)후 누산(accumulation)을 하는 것이 아니라 계수별로 누산 후 덧셈만 하도록 함으로써 곱셈 연산에 대한 전력 정보가 누출되지 않도록 하여 CPA 및 DDLA 공격을 방어할 수 있다.

배선용 및 누전차단기 오동작 실태조사 (A Survey on the Actual Conditions of False-Tripping of MCCB ard ELB)

  • 유재근;이상익;전정채;정종욱;임용배
    • 한국조명전기설비학회:학술대회논문집
    • /
    • 한국조명전기설비학회 2004년도 학술대회 논문집
    • /
    • pp.223-227
    • /
    • 2004
  • False-tripping of MCCB(Molded Case Circuit Breaker) and ELB(Earth Leakage Circuit Breaker), using to protect overload and ground-fault accidents in power system raise direct and indirect losses like as information loss, facilities damage, slipup of goods production in industry place. Cause of false-tipping of MCCB and ELB is various and cause analysis of false-tripping is mostly made up by inference because trip is not reappeared. This paper investigated and analyzed causes and influences of false-tripping of MCCB and ELB by making up a question to safety managers of two hundred and eighteen electrical facilities for private use. Also, the necessity of experimental study on the effect of harmonics on false-tipping of MCCB and ELB was presented.

  • PDF

Machine Learning-Based Reversible Chaotic Masking Method for User Privacy Protection in CCTV Environment

  • Jimin Ha;Jungho Kang;Jong Hyuk Park
    • Journal of Information Processing Systems
    • /
    • 제19권6호
    • /
    • pp.767-777
    • /
    • 2023
  • In modern society, user privacy is emerging as an important issue as closed-circuit television (CCTV) systems increase rapidly in various public and private spaces. If CCTV cameras monitor sensitive areas or personal spaces, they can infringe on personal privacy. Someone's behavior patterns, sensitive information, residence, etc. can be exposed, and if the image data collected from CCTV is not properly protected, there can be a risk of data leakage by hackers or illegal accessors. This paper presents an innovative approach to "machine learning based reversible chaotic masking method for user privacy protection in CCTV environment." The proposed method was developed to protect an individual's identity within CCTV images while maintaining the usefulness of the data for surveillance and analysis purposes. This method utilizes a two-step process for user privacy. First, machine learning models are trained to accurately detect and locate human subjects within the CCTV frame. This model is designed to identify individuals accurately and robustly by leveraging state-of-the-art object detection techniques. When an individual is detected, reversible chaos masking technology is applied. This masking technique uses chaos maps to create complex patterns to hide individual facial features and identifiable characteristics. Above all, the generated mask can be reversibly applied and removed, allowing authorized users to access the original unmasking image.

A Forward-Secure Certificate-Based Signature Scheme with Enhanced Security in the Standard Model

  • Lu, Yang;Li, Jiguo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권3호
    • /
    • pp.1502-1522
    • /
    • 2019
  • Leakage of secret keys may be the most devastating problem in public key cryptosystems because it means that all security guarantees are missing. The forward security mechanism allows users to update secret keys frequently without updating public keys. Meanwhile, it ensures that an attacker is unable to derive a user's secret keys for any past time, even if it compromises the user's current secret key. Therefore, it offers an effective cryptographic approach to address the private key leakage problem. As an extension of the forward security mechanism in certificate-based public key cryptography, forward-secure certificate-based signature (FS-CBS) has many appealing merits, such as no key escrow, no secure channel and implicit authentication. Until now, there is only one FS-CBS scheme that does not employ the random oracles. Unfortunately, our cryptanalysis indicates that the scheme is subject to the security vulnerability due to the existential forgery attack from the malicious CA. Our attack demonstrates that a CA can destroy its existential unforgeability by implanting trapdoors in system parameters without knowing the target user's secret key. Therefore, it is fair to say that to design a FS-CBS scheme secure against malicious CAs without lying random oracles is still an unsolved issue. To address this problem, we put forward an enhanced FS-CBS scheme without random oracles. Our FS-CBS scheme not only fixes the security weakness in the original scheme, but also significantly optimizes the scheme efficiency. In the standard model, we formally prove its security under the complexity assumption of the square computational Diffie-Hellman problem. In addition, the comparison with the original FS-CBS scheme shows that our scheme offers stronger security guarantee and enjoys better performance.