• 제목/요약/키워드: Security problem

검색결과 2,525건 처리시간 0.023초

Closest Vector Problem에 기반한 Interactive Proof (Closest Vector Problem Based Interactive Proof)

  • 이경희;양대헌
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1265-1270
    • /
    • 2012
  • 이 논문에서는 래티스(Lattice)의 CVP (Closest Vector Problem)에 기반한 영지식 증명 기반의 인증프로토콜을 제안한다. CVP를 이용해서 암호시스템을 설계할 때 흔히 사용하는 길이가 짧은 기저벡터를 트랩도어 또는 비밀키로 사용하지 않는 프로토콜로서 의의를 가지며, 프로토콜의 설계가 단순하고 안전성 증명도 쉬워진다. 제안한 프로토콜의 안전성을 completeness, soundness, simulatability로 증명한다.

Diffie-Hellman 가정에 기초한 새로운 대화식 DH 문제와 이를 이용한 Identification 기법 (An Interactive Diffie-Hellman Problem and Its Application to Identification Scheme)

  • 양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.195-199
    • /
    • 2009
  • 이 논문에서는 CDH가정에 안전성을 기초로 하는 공격자가 참여하는 새로운 문제를 정의하고 이의 안전성을 증명한다. 이 새로운 문제는 암호 프로토콜의 설계에서 프리미티브로 이용될 수 있다. 이 논문에서는 이 문제의 응용 예로 새로운 identification 기법을 보인다. 또한, 이 문제의 판별 버전(decisional version)에 대해서도 살펴본다.

정보보호 컨설턴트 양성을 위한 PBL 교육방안 적용 및 효과성 분석 (Study of Problem Based Learning for Information Security Consultant and its Analysis)

  • 오창현;박용석
    • 한국정보통신학회논문지
    • /
    • 제21권12호
    • /
    • pp.2325-2332
    • /
    • 2017
  • 주요정보통신기반시설의 취약점진단 등 컨설팅 프로젝트가 증가하고 있으며, 공공기관의 개인정보영향평가(PIA) 의무화와 정보보호 관리체계(ISMS) 인증 의무화 등 정보통신 분야의 법률 준수가 의무화 되면서 정보보호 컨설팅 수요는 지속적으로 증가하고 있으나 정보보호 컨설턴트 부족은 개선되고 있지 않다. 한 이유는 증가하는 정보 보호 컨설팅 수요에 맞게 정보보호 컨설턴트가 양성되고 있지 않기 때문이다. 본 논문에서는 정보보호 컨설턴트 직무를 해외 사례와 국내 사례를 살펴보고 이를 기반으로 표준화/규격화하여 해당 직무를 실무관점에서 학습하고 교육할 수 있는 방안으로 정보보호 컨설팅 업무를 시나리오로 제시하여 스스로 문제를 풀어나가는 PBL (Problem-based learning) 교육방법을 제안한다. 또한 전문가 분석을 실시하고 그 효과성을 알아본다.

IPv6 전환 기술의 보안 위협 분석 및 보안 설계에 대한 연구 (A Study on Security Analysis and Security Design for IPv6 Transition Mechanisms)

  • 최인석;김영한;정수환
    • 한국통신학회논문지
    • /
    • 제30권11B호
    • /
    • pp.689-697
    • /
    • 2005
  • IPv4로부터 IPv4/IPv6로의 전환 및 상호공존을 위한 처리 과정에서의 보안적인 고려는 상당히 중요한 문제이다. IPv4 네트워크와 IPv6 네트워크 사이의 이질적인 문제로 인해 기존의 IPv4 네트워크에서는 일어나지 않았던 다양한 위협이 존재한다. 본 논문에서는 지금까지 제안된 IPv4/IPv6 전환 기술에 대해 살펴보고, 전환 기술에서 나타날 수 있는 다양한 보안적인 위협에 대해서 분석을 하고, 그에 대한 대응방안에 대해 제시하였다. 6to4 전환기술에서는 DoS 및 DRDoS 공격 위협을 분석하고, 주소 무결성 검사방법을 해결책으로 제시하였다. 또, DSTM과 NAT-PT 전환 기술에서는 IPv4 주소를 할당하는 IPv4 주소 pool을 가진 서버에 대한 IPv4 주소 고갈 위협을 분석하였고, IPv4 주소 고갈 위협 문제를 해결하기 위해서 DSTM 전환 기술에서는 challenge-response 메커니즘 방안을 제시하였다.

A Forward-Secure Certificate-Based Signature Scheme with Enhanced Security in the Standard Model

  • Lu, Yang;Li, Jiguo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권3호
    • /
    • pp.1502-1522
    • /
    • 2019
  • Leakage of secret keys may be the most devastating problem in public key cryptosystems because it means that all security guarantees are missing. The forward security mechanism allows users to update secret keys frequently without updating public keys. Meanwhile, it ensures that an attacker is unable to derive a user's secret keys for any past time, even if it compromises the user's current secret key. Therefore, it offers an effective cryptographic approach to address the private key leakage problem. As an extension of the forward security mechanism in certificate-based public key cryptography, forward-secure certificate-based signature (FS-CBS) has many appealing merits, such as no key escrow, no secure channel and implicit authentication. Until now, there is only one FS-CBS scheme that does not employ the random oracles. Unfortunately, our cryptanalysis indicates that the scheme is subject to the security vulnerability due to the existential forgery attack from the malicious CA. Our attack demonstrates that a CA can destroy its existential unforgeability by implanting trapdoors in system parameters without knowing the target user's secret key. Therefore, it is fair to say that to design a FS-CBS scheme secure against malicious CAs without lying random oracles is still an unsolved issue. To address this problem, we put forward an enhanced FS-CBS scheme without random oracles. Our FS-CBS scheme not only fixes the security weakness in the original scheme, but also significantly optimizes the scheme efficiency. In the standard model, we formally prove its security under the complexity assumption of the square computational Diffie-Hellman problem. In addition, the comparison with the original FS-CBS scheme shows that our scheme offers stronger security guarantee and enjoys better performance.

기업 내 최적 정보기술보안 제공을 위한 대체 메커니즘에 대한 경제적 분석 (An Economic Analysis of Alternative Mechanisms for Optimal IT Security Provision within a Firm)

  • 류승희
    • 벤처창업연구
    • /
    • 제8권2호
    • /
    • pp.107-117
    • /
    • 2013
  • 본 연구의 주요 목표는 정보기술보안(IT security) 관련 투자의 경제적 특성을 조사하고 기업 내 최적의 정보기술보안 자원의 제공을 위한 대체적인 메커니즘을 비교하는데 있다. 정보기술 보안의 최적 수준과 기업 내 다양한 사용자 간의 비용분담 방식에 대한 중요한 의사결정에 유용한 지침을 제공하는 경제적인 연구는 많지 않다. 이에 대한 기초연구로서, 본 연구는 첫째, 정보기술 보안 자원이 소비의 비경합성(nonrivalry)과 혜택의 비배재성(nonexcludability)이라는 순수공공재(pure public goods)의 특성을 공유하고 있다는 것을 설명한다. 또한, 정보기술보안 제공은 개인사용자의 정보보안자원의 가치평가에 있어서 정보 비대칭성의 문제를 갖고 있다. 분석적인 틀을 통하여, 본 연구는 개별적인 효용극대화 방식은 기업 전체에서의 효율적인 제공 조건을 반드시 충족하는 것은 아니라는 것을 보여준다. 즉, 개별적인 방식은 비최적(suboptimal)의 방안, 특히 정보기술보안 자원이 부족한 수준에서 제공되는 결과를 초래한다. 이러한 문제는 무임승차(free-riding) 문제로도 알려져 있는 순수공공재의 비배재성이라는 특성에 주로 기인한다. 집단적인 의사결정의 근본적인 문제는 진실한 정보의 표출을 유도하고 정보비칭적인 구조에서 최적수준의 정보자원보안 관련 재화를 선택하는 메커니즘의 설계에 있다. 본 연구는 정보기술보안 자원의 제공이라는 문제 안에서 세 가지 대체적인 수요현시메커니즘(demand-revealing mechanisms), 즉 클락-그로브즈 메커니즘(Clarke-Groves mechanism), 기대효용 극대와 메커니즘(expected utility maximizing mechanism), 그로브즈-레야드 메커니즘(Groves-Ledyard mechanism)을 비교 분석한다 이 메커니즘들의 주요 특성이 각 메커니즘의 장점, 단점, 실제 다양한 적용가능성과 함께 논의된다. 마지막으로, 본 연구의 한계와 미래 연구 방향이 논의된다.

  • PDF

시스템 접근관리에 대한 의사결정 프로세스 연구 (A Study on Decision Making Process of System Access Management)

  • 조영석;임종인;이경호
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.225-235
    • /
    • 2015
  • 최근 정보보호인증 및 보안감사의 감독과 절차가 강화되고 있지만 내부자에 의한 정보유출 및 보안사고는 지속적으로 늘어나고 있다. 2011 Cyber Security Watch Survey에 의하면 2010년 한 해 동안 발생한 보안사고 중 21%가 내부자에 의해 발생한 것으로 조사되었다. 기업들은 대외서비스와 달리 내부시스템 보안사고의 경우 즉각적으로 인지하지 못하거나 발생 시 비용증가, 신용도하락 등의 이유로 외부에 공시하지 않고 일시적 미봉책으로 해결하는 경우가 많았다. 본 논문은 시스템 접근관리에 대한 문제점을 실증적으로 연구하였으며, 타 시스템 또는 사업장에서 활용이 가능한 표준 프로세스를 제시하였다. 이를 통해 기업들이 쉽고 체계적으로 시스템 접근관리에 대한 문제점을 조사하고 분석하며 개선하는데 도움을 줄 것이다.

물리보안 관제시스템의 보안위협 사례를 통한 취약점 분석 및 대응방안 연구 (Problem Analysis and Countermeasures Research through Security Threat Cases of Physical Security Control Systems)

  • 고윤성;박광혁;김창수
    • 한국멀티미디어학회논문지
    • /
    • 제19권1호
    • /
    • pp.51-59
    • /
    • 2016
  • Physical security protecting people from physical threats, such as a person or vehicle, has received a great attention. However, it has many risks of hacking and other security threats because it is highly dependent on automated management systems. In addition, a representative system of physical security, a CCTV control system has a high risk of hacking, such as video interceptions or video modulation. So physical security needs urgent security measures in accordance with these threats. In this paper, we examine the case of security threats that have occurred in the past, prevent those from threatening the physical security, and analyze the security problem with the threats. Then we study the countermeasures to prevent these security threats based on the problems found in each case. Finally we study for the method to apply these countermeasures.

An Approach to Optimal Dispatch Scheduling Incorporating Transmission Security Constraints

  • Chung, Koo-Hyung;Kang, Dong-Joo;Kim, Balho H.;Kim, Tai-Hoon;Oh, Tae-Kyoo
    • Journal of Electrical Engineering and Technology
    • /
    • 제3권2호
    • /
    • pp.199-206
    • /
    • 2008
  • The introduction of competition in electricity markets emphasizes the importance of sufficient transmission capacities to guarantee effective power transactions. Therefore, for the economic and stable electric power system operation, transmission security constrains should be incorporated into the dispatch scheduling problem. With the intent to solve this problem, we decompose a dispatch scheduling problem into a master problem(MP) and several subproblems(SPs) using Benders decomposition. The MP solves a general optimal power flow(OPF) problem while the SPs inspect the feasibility of OPF solution under respective transmission line contingencies. If a dispatch scheduling solution given by the MP violates transmission security constraints, then additional constraints corresponding to the violations are imposed to the MP. Through this iterative process between the MP and SPs, we derive an optimal dispatch schedule incorporating the post-contingency corrective rescheduling. In addition, we consider interruptible loads as active control variables since the interruptible loads can participate as generators in competitive electricity markets. Numerical examples demonstrate the efficiency of the proposed algorithm.