• 제목/요약/키워드: Secrecy

검색결과 250건 처리시간 0.02초

패스워드를 이용한 키 분배에 관한 연구 (A Study on Key exchange using password)

  • 이덕규;이임영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2002년도 추계학술발표논문집
    • /
    • pp.279-282
    • /
    • 2002
  • 고전적인 암호 프로토콜은 사용자-선택 키를 기반으로 하였다. 하지만 이러한 방법은 공격자에게 패스워드-예측 공격을 허용하는 문제점을 가지고 있다. 기존에 제안된 방식들은 패스워드에 대한 보호를 강화함으로써 패스워드를 보호하여 하였다. 이러한 문제점으로부터 안전하지 못한 네트워크 상에서 사용자를 인증하고 서로간의 세션키를 공유하는 새로운 방법을 제안한다. 제안된 프로토콜은 능동적인 공격자에 의한 사전공격(Dictionary attack), 패스워트 추측 공격, forward secrecy, server compromise, client compromise와 세션키 분실에 안전하게 설계되었다.

  • PDF

OSI 보안 프레임워크에서 접근 제어 시스템 (The Access Control Systems on OSI Security Framework)

  • 조인준;김동규
    • 정보보호학회지
    • /
    • 제7권1호
    • /
    • pp.103-124
    • /
    • 1997
  • OSI 통신망 보안의 전체적인 보안 프레임워크는 ITU-T X.810, 인증(Authentication) 프레임워크는 ITU-T X.811 그리고 접근 제어(Access Control) 프레임워크는 ITU-T X.812에서 각각 기술하고 있다. 이들은 OSI 참조 모델을 기반으로 한 보안 시스템 설계의 기본 골격을 제공한다. 본 고에서는 통신망 보호를 위한 기밀성(Secrecy), 무결성(Integrity), 가용성(Availability) 보안 서비스들 중에서 기밀성 보장에 해당하는 접근 제어(Access Control) 프레임워크를 ITU-T Rec. X.812(1995.7)를 기반으로 분석하였다.

  • PDF

컴퓨터 네트워크의 보안 품질 (The Security Quality of Computer Network)

  • 신장균;박병호;유진철
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.41-47
    • /
    • 1995
  • This research suggests a criterion, security quality, which is a unifying principle in computer network security that has the lack of a unifying principle. The security quality includes secrecy, integrity, recording, and availability among the factors that represent the security evaluation of the computer system. So, we defined the security quality, which is a basis for determining the security level, as the grand total of evaluation about each factor.

  • PDF

안전하고 효율적인 A-EKE에 관한 연구 (A Study on Authentication and Encrypted Key Exchange with Security and Efficiency)

  • 이덕규;이임영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2105-2108
    • /
    • 2003
  • 고전적인 암호 프로토콜은 사용자-선택키를 기반으로 하였다. 하지만 이러한 방법은 공격자에게 패스워드-예측 공격을 허용하는 문제점을 가지고 있다. 기존에 제안된 방식들은 패스워드에 대한 보호를 강화함으로써 패스워드를 보호하여 하였다. 이리한 문제점으로부터 안전하지 못한 네트워크 상에서 사용자를 인증하고 서로간의 세션키를 공유하는 새로운 방법을 제안한다. 제안된 프로토콜은 능동적인 공격자에 의한 사전공격(Dictionary attack), 패스워드 추측 공격, forward secrecy. server compromise, client compromise와 세션키 분실에 안전하게 설계되었다.

  • PDF

검증자를 사용한 패스워드 기반의 인증 및 키 교환 프로토콜 (Password-based Authentication and Key Agreement Protocol using Verifier)

  • 반정;이재욱;김순자
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.418-420
    • /
    • 2004
  • 패스워드 기반의 키 교환 프로토콜들은 참여자들이 쉽게 기억할 수 있는 자신의 패스워드를 사용하므로 단순성, 편리성, 이동성의 장점 때문에 광범위하게 사용되지만 완전한 전 방향 보안성(perfect forward secrecy), 패스워드 추측공격과 Denning-Saccon 공격에 취약하다. 본 논문에서 제안한 검증자(verifier)를 사용한 패스워드 기반의 인증 및 키 교환 프로토콜은 키 교환 프로토콜 요구 사항을 만족하고, 알려진 공격으로부터 안전하며 DH(Diffie-Hellman) 키 교환 방법과 해쉬 함수만을 사용하기 때문에 기존의 프로토콜보다 구조가 간단하며 높은 효율성을 가진다.

  • PDF

대리인의 부정을 방지할 수 있는 안전한 Proxy-Signcryption에 관한 연구 (A Study on Secure Proxy-Signcryption preventable Proxy Agent's dishonesty)

  • 김소진;박지환
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 춘계학술발표대회논문집
    • /
    • pp.219-223
    • /
    • 2003
  • 디지털 서명과 암호화를 동시에 수행할 수 있는 Signcryption 방식이 Zheng에 의해 제안되었다[1]. 그 후, 서명과 암호화에 요구되는 작업을 상대적으로 성능이 뛰어난 서버에 의뢰 가능하도록 하는 Proxy-Signcryption을 이동통신 환경에 적합하도록 개선한 방식이 제안되었다[2]. 그러나 개선 방식은 효율성과 forword secrecy는 제공하지만 대리자의 부정은 방지할 수 없어 문제가 발생할 수 있다. 따라서 본 논문에서는 대리자가 부정하였을 경우 대리자의 개인키가 노출되도록 한 안전한 Proxy-Signcryption 방식을 제안한다.

  • PDF

오프라인 패스워드 추측 공격에 강한 키 교환 프로토콜 (Authenticated Key Exchange Protocol against Off-line Password Guessing Attack)

  • 김우헌;김현성;이성운;유기영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.445-447
    • /
    • 2002
  • Lin 등이 제안한 키 교환 프로토콜 및 SAKA 변형 키 교환 프로토콜은 오프라인 패스워드 추측 공격에 대응하지 못했다. 본 논문에서는 기존의 SAKA 변형 키 교환 프로토콜의 취약점을 해결하기 위한 새로운 키 교환 프로토콜을 제안한다. 제안한 프로토콜은 키 검증단계에서 일방향 해쉬 함수를 이용함으로서 기존 프로토콜의 문제점들을 해결하였다. 본 논문에서 제안한 프로토콜은 키 교환 프로토콜에서 요구되는 재전송 공격과 오프라인 패스워드 추측 공격에 강한 특징을 갖고 완전한 전방향 보안(perfect forward secrecy)을 제공한다.

  • PDF

양도가능신용장거래에서 은행의 영업상 비밀 유지의무위반에 관한 연구 - Jackson v. Royal Bank of Scotland 사건에 대한 영국법원의 판결을 중심으로 (A Study on the Bank's Breach of Contract to keep the Business Secrecy in Transferable Credit Transactions - with a Special Emphasis on the English Case Law, Jackson v. Royal Bank of Scotland -)

  • 한재필
    • 한국중재학회지:중재연구
    • /
    • 제16권1호
    • /
    • pp.277-314
    • /
    • 2006
  • This article aims at analysing the reality of banks' liability resulting from the breach of contract on its part to keep the business secrecy with the supplier in the transferable credit, focusing on a English decision, Jackson v. Royal Bank of Scotland [2005] UKHL 3. In this case, the applicant, 'Econ', had purchased various varieties of pre-packed dog chews in bulk through 'Sam'(lst beneficiary) from 'PPLtd'(2nd beneficiary) in Thailand, using a transferable letter of credit issued by 'RBank'. 'Sam' charged a tremendous amount of mark-up on each transaction and it had not been disclosed to 'Econ', although the identity of 'PPLtd' was revealed to 'Econ' by various documents. However, 'RBank' made an unfortunate error to send an completion statement and other documents including 'PPLtd.'s invoice to 'Econ' instead of to 'Sam'. The effect of the Bank's error was to reveal to 'Econ' the substantial profit that 'Sam' was making on these transactions. CEO of 'Econ' was furious and, as a result, decided to cut 'Sam' out of its importing system and terminated their relationship. 'Sam' sued 'RBank' for damages to recover the loss of profits which could have been possibly made, if the information on the mark-up would not have been exposed to 'Econ'. The House of Lord held that 'RBank' was in breach of its duty of confidence, so 'Sam' was entitled to recover damages on a decreasing scale over 4 years, since there was no specific undertaking from the letter of credit.

  • PDF

A Physical-layer Security Scheme Based on Cross-layer Cooperation in Dense Heterogeneous Networks

  • Zhang, Bo;Huang, Kai-zhi;Chen, Ya-jun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권6호
    • /
    • pp.2595-2618
    • /
    • 2018
  • In this paper, we investigate secure communication with the presence of multiple eavesdroppers (Eves) in a two-tier downlink dense heterogeneous network, wherein there is a macrocell base station (MBS) and multiple femtocell base stations (FBSs). Each base station (BS) has multiple users. And Eves attempt to wiretap a macrocell user (MU). To keep Eves ignorant of the confidential message, we propose a physical-layer security scheme based on cross-layer cooperation to exploit interference in the considered network. Under the constraints on the quality of service (QoS) of other legitimate users and transmit power, the secrecy rate of system can be maximized through jointly optimizing the beamforming vectors of MBS and cooperative FBSs. We explore the problem of maximizing secrecy rate in both non-colluding and colluding Eves scenarios, respectively. Firstly, in non-colluding Eves scenario, we approximate the original non-convex problem into a few semi-definite programs (SDPs) by employing the semi-definite relaxation (SDR) technique and conservative convex approximation under perfect channel state information (CSI) case. Furthermore, we extend the frame to imperfect CSI case and use the Lagrangian dual theory to cope with uncertain constraints on CSI. Secondly, in colluding Eves scenario, we transform the original problem into a two-tier optimization problem equivalently. Among them, the outer layer problem is a single variable optimization problem and can be solved by one-dimensional linear search. While the inner-layer optimization problem is transformed into a convex SDP problem with SDR technique and Charnes-Cooper transformation. In the perfect CSI case of both non-colluding and colluding Eves scenarios, we prove that the relaxation of SDR is tight and analyze the complexity of proposed algorithms. Finally, simulation results validate the effectiveness and robustness of proposed scheme.

위치 정보의 보안성이 고려된 가입자 위치등록기 시스템의 새로운 구조 (Performance Enhancement Architecture including Location Information Secrecy for HLR System)

  • 김자환
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.103-108
    • /
    • 2004
  • 현재 HLR system은 이동전화 망에서 지속적으로 변하는 개별 가입자의 위치 정보를 관리 한다. 이를 수행하기 위해, HLR database system은 table 관리 기능과 색인 관리 기능, 그리고 백업 관리 기능을 제공한다. 본 논문에서는, 이동 전화 번호를 위한 적절한 색인 기법으로서 이단계 색인 기법의 사용과, 단말번호를 위한 버켓 연결 해슁 기법을 제안한다. 이동 전화 번호(MDN)와 단말번호(ESN)는 HLR database system에서 key로 사용된다. 또한 HLR database transaction의 특성을 고려한 효율적인 백업 방법을 제안한다. 이단계 색인 기법은 기존의 T 트리 색인 기법보다 검색 속도와 기억 공간 사용 효율 측면에서 우수하다. 버켓 연결 해슁 기법은 기존의 변형된 선형 해슁 기법보다 삽입과 삭제 시의 오버헤드가 적다. 제안한 백업 방법에서는, 빈번한 위치 등록 기능 수행으로 인해 야기되는 성능 저하 문제를 해결하기 위해 두가지 종류의 갱신 플래그를 사용하였다. 아울러 위치 정보의 보안성 처리를 위한 HLR 데이터베이스 Scheme을 제안하였다.

  • PDF