• 제목/요약/키워드: Security Verification

검색결과 688건 처리시간 0.027초

A New Construction of Fuzzy Identity Based Signature Scheme

  • Wang, Chang-Ji
    • Journal of information and communication convergence engineering
    • /
    • 제7권1호
    • /
    • pp.24-29
    • /
    • 2009
  • Sahai and Waters first introduced the concept of Fuzzy Identity Based Encryption (FIBE) to provide an error-tolerance property for Identity Based Encryption (IBE) in 2005. Yang et al. extended this idea and introduced the concept of Fuzzy Identity Based Signature (FIBS) in 2008, and constructed a FIBS scheme based on Sahai and Waters's FIBE scheme. In this paper, we further formalize the notion and security model of FIBS scheme and propose a new construction of FIBS scheme based on bilinear pairing. The proposed FIBS scheme not only provide shorter public parameters, private key and signature, but also have useful structures which result in more efficient key extraction, signing and verification than that of Yang et al.'s FIBS scheme.

클라우드에서 소유권 증명과 무결성 검증이 결합된 기법에 대한 분석 (Analysis of the combined technique with proofs of ownership and verification of integrity in cloud)

  • 김동이;박효민;신상욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.226-227
    • /
    • 2016
  • 클라우드 컴퓨팅 환경에서 사용자 관점에서는 아웃소싱한 데이터의 기밀성 및 무결성을, 클라우드 제공자 입장에서는 저장 공간 및 대역폭 효율을 모두 제공하는 것이 필요하다. 본 논문에서는 이를 동시에 만족시키기 위해 아웃소싱된 데이터의 중복 제거 기법과 클라우드 스토리지에 저장된 데이터 파일의 무결성 검증 기법이 결합된 기법에 대해 분석한다.

정형검증을 통한 RFID 보안프로토콜 분석 및 구현 (Analysis and Implementation of RFID Security Protocol using Formal Verification)

  • 김현석;김주배;한근희;최진영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (A)
    • /
    • pp.92-93
    • /
    • 2007
  • RFID(Radio Frequency Identification : 무선주파수식별) 기술은 유비쿼터스 구조 기술의 중요한 한 부분을 이루고 있다. 태그를 이용한 모든 제품들이 이러한 서비스의 대상이 되고 있지만 불행이도 다방면에 이용되는 이면에는 사용자의 사생활과 사용자 밀 판매자간의 인증문제를 이용한 서비스 공격 대상이 되고 있다. 현재 이러한 RFID 시스템의 보안 메커니즘들은 매우 중요하며 본 논문에서는 여러가지 메커니즘들 중 보안 프로토콜을 이용한 사생활과 인증문제 해결을 위해 정형검증을 통해 분석하고 새로운 프로토콜을 제안 및 구현가능성을 언급하고자 한다.

  • PDF

Optical Encryption System using a Computer Generated Hologram

  • Kim, Jong-Yun;Park, Se-Joon;Kim, Soo-Joong;Doh, Yang-Hoi;Kim, Cheol-Su
    • Journal of the Optical Society of Korea
    • /
    • 제4권1호
    • /
    • pp.19-22
    • /
    • 2000
  • A new image encoding and identification scheme is proposed for security verification by us-ing a CGH(computer generated hologram), random phase mask, and a correlation technique. The encrypted image, which is attached to the security product, is made by multiplying a QP- CGH(quadratic phase CGI) with a random phase function. The random phase function plays a key role when the encrypted image is decrypted. The encrypted image can be optically recovered by a 2-f imaging system and automatically verified for personal identification by a 4-f correlation system. Simulation results show the proposed method can be used for both the reconstruction of an original image and the recognition of an encrypted image.

Cryptographically-Generated Virtual Credit Card Number for Secure Card-Not-Present Transactions

  • Park, Chan-Ho;Park, Chang-Seop
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권4호
    • /
    • pp.1864-1876
    • /
    • 2016
  • Card-Not-Present (CNP) transactions taking place remotely over the Internet are becoming more prevalent. Cardholder authentication should be provided to prevent the CNP fraud resulting from the theft of stored credit card numbers. To address the security problems associated with CNP transactions, the use of a virtual card number derived from the transaction details for the payment has been proposed, instead of the real card number. Since all of the virtual card number schemes proposed so far are based on a password shared between the cardholder and card issuer, transaction disputes due to the malicious behavior of one of the parties involved in the transaction cannot be resolved. In this paper, a new virtual card number scheme is proposed, which is associated with the cardholder's public key for signature verification. It provides strong cardholder authentication and non-repudiation of the transaction without deploying a public-key infrastructure, so that the transaction dispute can be easily resolved. The proposed scheme is analyzed in terms of its security and usability, and compared with the previously proposed schemes.

하이브리드 필터를 이용한 악성코드 탐지 장치 (Malware Detection Device Using Hybrid Filter)

  • 오동엽;박재경
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제50차 하계학술대회논문집 22권2호
    • /
    • pp.67-70
    • /
    • 2014
  • 최근의 다양한 환경에서 악성코드나 의심 코드에 의한 피해가 날로 늘어나고 있는 추세이며 이를 종합적으로 대응할 수 있는 시스템에 대한 연구가 활발히 이루어지고 있는 상황이다. 이러한 악성코드는 사용자의 동의 없이도 PC에 설치되어 사용자가 인지하지 못하는 피해를 지속적으로 영산하고 있으며 그 심각성도 날로 심해지고 있는 실정이다. 또한 다양한 시스템으로부터 수집되는 방대한 양의 데이터를 실시간으로 처리하고 검증하는 기술 및 탐지 기법을 토대로 악성코드를 탐지하고 분석할 수 있는 대응기술로 고도화 되어야만 한다. 이러한 악성코드는 사용자의 PC에 설치되기 이전부터 검사 및 판단하여 사전 대응하는 것이 매우 중요하다. 본 논문에서는 이러한 악성코드가 실제 PC상에 설치되기 이전에 탐지할 수 있는 기법을 제시하며 이를 장치형태로 검증하였다. 본 논문에서 제시하는 기술을 토대로 악상코드 근절에 대한 근본적인 대안을 제시할 것이라 판단한다.

  • PDF

안전 검증을 위한 광-디지탈 지문인식 시스템 (Opto-Digital fingerprint identification system for security verification)

  • Seung Hyun Lee;Sang-Yi Yi;Hyung Ji Kim
    • 한국안전학회지
    • /
    • 제11권2호
    • /
    • pp.143-149
    • /
    • 1996
  • 본 논문에서는 BPEJTC에 근거한 광-디지탈 지문인식 시스템을 구성하여 안전검증에 응용 가능함을 보였다. BPEJTC 시스템은 기존의 JTC에 비해 높은 상관 값을 가지므로 유사 지문 간의 상관이 발생하지 않으며, 입력에 여러개의 지문이 존재하는 경우에도 잘 적응할 수 있는 장점을 지닌다. 컴퓨터 시뮬레이션 및 실험을 통해 본 시스템이 변형된 동일인의 지문 혹은 여러종류의 다른지문으로부터 동일 지문을 인식할 수 있음을 보였다.

  • PDF

강한 위조 불가능성을 갖는 정수 기반 준동형 메시지 인증 코드 (A Strongly Unforgeable Homomorphic MAC over Integers)

  • 주치홍;윤아람
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.461-475
    • /
    • 2014
  • 준동형 MAC은 데이터의 무결성을 보호하면서도 제 3자에 의한 데이터 처리를 허용하는 암호학적 개념이다. 본 논문에서는 새로운 준동형 MAC을 제시하고 그 안전성을 증명하도록 한다. 본 논문의 MAC은 정수에 기반하고 있고, 단지 안전한 PRF의 존재성만을 가정하며, 실용적인 Catalano-Fiore 준동형 MAC과 비견할 만한 효율성을 갖는다. 본 방식은 공격자가 MAC 검증 질의를 할 수 있는 환경에서도 위조 불가능하며, 이 안전성은 강한 위조 불가능성을 보이는 방법으로 증명되었다.

사이버 탄력성 기반 가상 허니팟 서비스 프레임워크 구상 및 가능성 검증 (Cyber-Resilience-based Virtual Honeypot Service: Framework Sketch and Feasibility Verification)

  • 차병래;박선;김종원
    • 스마트미디어저널
    • /
    • 제5권2호
    • /
    • pp.65-76
    • /
    • 2016
  • 최근 클라우드 컴퓨팅이 새로운 공격 대상으로 부상하기 시작했으며, 클라우드의 다양한 서비스를 지연 및 방해하기 위한 악의적인 DDoS 공격이 진행되고 있다. 본 논문에서는 허니팟 보안 기술과 클라우드 컴퓨팅의 자원을 이용한 호넷 클라우드를 제안하며, 간략하게 사이버 탄력성에 의한 능동 상호동작의 프레임워크에 의한 보안 기능들을 정의 및 설계한다. 더불어 가상 허니팟 서비스를 위한 사이버 탄력성을 이용한 Low-Interaction vHonyepot의 기능들을 시뮬레이션하여 가능성을 검증한다.

스마트폰을 위한 안전하고 효율적인 무결성 검증 방법 (A Method for Safe and Efficient Integrity Verification of Smartphones)

  • 한진희;전용성
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.423-426
    • /
    • 2014
  • 본 논문에서는 MTM(Mobile Trusted Module)과 커널상에 저장된 무결성 검증 파일을 이용하여 스마트폰의 부트로더 이미지 및 커널 이미지, 커널이 로딩되며 실행되는 실행파일, 라이브러리 파일 등의 무결성을 안전하고 효율적으로 검증하는 방법을 제안한다. 부트로더 이미지와 커널 이미지, 외부로부터 악의적으로 변경되거나 수정될 경우 심각한 문제를 일으킬 수 있는 실행 파일이나 라이브러리 파일 등의 무결성 검증은 MTM 을 이용하여 안전하게 처리하고, 그 외 파일들의 무결성 검증은 커널상에 저장된 무결성 검증 파일을 이용하여 처리함으로써 MTM 기반 무결성 검증 기능을 모든 파일에 적용하는 경우에 발생될 수 있는 처리 시간 지연, 성능 저하 등의 문제점을 방지할 수 있다.