• 제목/요약/키워드: Signature Verifying System

검색결과 9건 처리시간 0.02초

서명 검증을 위한 특정 기반의 FE-SONN (Feature Extraction based FE-SONN for Signature Verification)

  • 구건서
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권6호
    • /
    • pp.93-102
    • /
    • 2005
  • 본 논문은 퍼지 c-means 알고리즘의 퍼지 멤버십 등식을 신경망과 융합한 서명의 특징정보를 기반으로 하는 자율적인 자기조직화 신경망 모델 이용하여 서명 검증하는 방법을 제안하였다. 기존 온라인 서명인식 방법인 함수적 접근법과 매개변수적 접근법의 한계점을 개선하기 위해 자율적 클러스터 특징정보에 의해 서명 패턴 분류 접근법을 제안했다. 본 논문의 중요한 요소는 서명의 특징 정보를 36개의 전역적 특징 정보 정의와 12개의 지역적 특징 정보를 정의하였고, 이를 기반으로 FE-SONN에 학습하여 서명의 진위여부를 검증하는 검증시스템 구현에 있다. 총 713개의 서명을 가지고 실험하였으며, 원본 서명 155개와 시험용으로 위조 서명 180개와 본인이 작성한 진본 서명 378개를 테스트한 결과 97.67$\%$이상의 검증률을 얻을 수 있었다. 그러나 눈으로 식별이 불가능한 정교한 위조서명은 검증 시스템에서도 진위여부 판단에 어려움이 있다.

  • PDF

Toward Efficient Convertible Authenticated Encryption Schemes Using Self-Certified Public Key System

  • Wu, Tzong-Sun;Chen, Yih-Sen;Lin, Han-Yu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권3호
    • /
    • pp.1157-1177
    • /
    • 2014
  • Convertible authenticated encryption (CAE) schemes enable the signer to send a confidential message and its corresponding signature to the designated recipient. The recipient can also convert the signature into a conventional one which can be verified by anyone. Integrating the properties of self-certified public key systems, this paper presents efficient and computationally indistinguishable self-certified CAE schemes for strengthening the security of E-Commerce applications. Additionally, we also adapt the proposed schemes to elliptic curve systems for facilitating the applications of limited computing power and insufficient storage space. The proposed schemes are secure against known existential active attacks, satisfy the semantic security requirement, and have the following advantages: (i) No extra certificate is required since the tasks of authenticating the public key and verifying the signature can be simultaneously carried out within one step, which helps reducing computation efforts and communication overheads. (ii) In case of a later dispute, the recipient can convert the signature into an ordinary one for the public arbitration. (iii) The signature conversion can be solely performed by the recipient without additional computation efforts or communication overheads. (iv) The recipient of the signature can prove himself, if needed, to anyone that he is actually the designated recipient.

ID기반 디지털 다중 서명 기술을 적용한 안전한 이동 에이전트 시스템의 설계 (A Design of Secure Mobile Agent Systems Employing ID based Digital Multi-Signature Scheme)

  • 유성진;김성열;이옥빈;정일용
    • 정보처리학회논문지C
    • /
    • 제10C권1호
    • /
    • pp.17-26
    • /
    • 2003
  • 이동에이전트 시스템은 기하급수적으로 증가하는 분산처리 환경과 이동컴퓨팅에 기여할 수 있다는 점으로 인해 주목받고 있는 기술이지만, 심각한 보안문제를 안고 있다. 본 연구는 이동 에이전트 시스템이 가질 수 있는 보안 공격을 NIST 문서에 기초하여 분석하였다. 이들 공격으로부터 이동 에이전트 시스템을 보호하기 위해서 ID에 기반한 키(key) 분배 기법과 디지털 다중 서명(Digital Multi-signature)기법을 이용하여 이동 에이전트 시스템을 위한 보안 프로토콜을 제안한다. NIST에서 제안한 이들 문제를 해결하기 위해서는 이동 에이전트 보안과 에이전트 플랫폼 보안을 수행하여야 한다. 기존 프로토콜은 둘 중의 하나만을 언급한 반면에, 제안된 프로토콜은 이들 두 가지 측면 모두에서 보안을 만족시키고자 하였다. 제안된 프로토콜은 1)키 관리의 단순화, 2)보안 서비스 만족(기밀성, 무결성, 인증, 부인방지), 3)생명성 보장, 4)실행결과데이터 보호, 5)제전송공격방지 등의 보안 특성을 만족시킨다. 또한 에이전트 실행의 각 단계를 매 시스템마다 검증함으로써 메시지의 변경 시에 곧바로 탐지한다.

무선 전자상거래를 위 한 전자영수증 발급 및 검증 기법 구현 (A System Implementation for Issuing and Verifying the Electronic Receipt for M-Commerce)

  • 박근홍;조성제
    • 정보처리학회논문지D
    • /
    • 제10D권3호
    • /
    • pp.559-566
    • /
    • 2003
  • 최근 무선 단말기 이용이 증가함에 따라 무선 환경에서의 전자상거래가 활성화되고 있다. 따라서 유선 환경에서와 마찬가지로 무선 환경에서의 전자상거래 역시 소비자와 판매자간에 서로 신뢰할 수 있는 보안 및 영수증 발급 기술이 요구된다. 무선 전자상거래를 위해 WPKI, WML 전자서명 등 여러 방법들이 연구중이나 무선 단말기 성능 제한과 WAP 게이트웨이에서의 데이터 변환 시 발생하는 보안문제 등으로 인한 문제점이 여전히 존재한다. 본 논문에서는 무선 환경에서 전자상거래의 신뢰성을 보장하기 위해 무선 환경과 유선 환경을 접목시킨 전자영수증 발급 시스템을 제안한다. 본 시스템에서는 전자서명을 이용한 전자영수증을 발급함으로써 판매자와 소비자간의 신분 확인, 무결성 및 부인봉쇄기법을 지원한다. 또한 신뢰할 수 있는 독립된 검증 서버를 도입하여 전자영수증을 검증하고 관리함으로써 전체 성능을 향상시켰다.

A Study on the Authenticity Verification of UxNB Assisting Terrestrial Base Stations

  • Kim, Keewon;Park, Kyungmin;Kim, Jonghyun;Park, Tae-Keun
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권12호
    • /
    • pp.131-139
    • /
    • 2022
  • 본 논문에서는 지상 기지국을 보조하는 UxNB의 진본성 검증을 위해, 3GPP TR 33.809에 제시된 시스템 정보(System Information) 보안을 위한 솔루션들을 UxNB 관점에서 분석한다. 3GPP(Third Generation Partnership Project)의 정의에 따르면, UxNB는 UAV(Unmanned Aerial Vehicle)에 탑재한 기지국(Base Station)이며, UAV에 의해 공중에서 운반되며 UE(User Equipment)에게 연결을 제공하는 무선 접속 노드이다. 시스템 정보(System Information) 보안을 위한 솔루션들은 해시(Hash) 기반, MAC(Message Authentication Codes) 기반, 디지털 서명(Digital Signature) 기반으로 분류할 수 있으며, 각 범주별로 대표적인 솔루션을 하나씩 소개한다. 각 솔루션별로 UxNB의 진본성 검증 관점에서 사전 배포 정보 및 업데이트, UxNB의 보안 정보 유출, 추가적으로 요구되는 연산량 및 전송량 측면에서 해당 솔루션들을 비교 분석한다. 분석 결과, UxNB의 진본성 검증을 위한 솔루션은 UxNB에 저장될 비밀 정보가 최소화되어야 하고, 안전한 장소에 저장되어야 하고, 무선으로 업데이트되면 이를 위해서 암호화를 적용해야 한다. 또한 UxNB의 낮은 컴퓨팅 파워와 전원 부족의 특성으로 인하여 연산량 및 전송량을 최소화해야 한다.

Device Authentication Protocol for Smart Grid Systems Using Homomorphic Hash

  • Kim, Young-Sam;Heo, Joon
    • Journal of Communications and Networks
    • /
    • 제14권6호
    • /
    • pp.606-613
    • /
    • 2012
  • In a smart grid environment, data for the usage and control of power are transmitted over an Internet protocol (IP)-based network. This data contains very sensitive information about the user or energy service provider (ESP); hence, measures must be taken to prevent data manipulation. Mutual authentication between devices, which can prevent impersonation attacks by verifying the counterpart's identity, is a necessary process for secure communication. However, it is difficult to apply existing signature-based authentication in a smart grid system because smart meters, a component of such systems, are resource-constrained devices. In this paper, we consider a smart meter and propose an efficient mutual authentication protocol. The proposed protocol uses a matrix-based homomorphic hash that can decrease the amount of computations in a smart meter. To prove this, we analyze the protocol's security and performance.

우회 원격공격의 위협탐지를 위한 위협 헌팅 모델 연구 (A study on the threat hunting model for threat detection of circumvent connection remote attack)

  • 김인환;류호찬;조경민;전병국
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권4호
    • /
    • pp.15-23
    • /
    • 2021
  • 대부분의 해킹 과정에서는 장기간에 걸쳐 내부에 침입하고 목적 달성을 위해 우회접속을 이용한 외부와 통신을 시도한다. 고도화되고 지능화된 사이버 위협에 대응하는 연구는 주로 시그니처 기반의 탐지 및 차단 방법으로 진행되었으나, 최근에는 위협 헌팅 방법으로 확장되었다. 조직적인 해킹그룹의 공격은 장기간에 걸쳐 지능형 지속 공격이면서, 우회 원격 공격이 대부분을 차지한다. 그러나 지능화된 인지 기술을 활용한 침입 탐지 시스템에서도 기존의 침입 형태에만 탐지성능을 발휘할 뿐이다. 따라서, 표적형 우회 원격 공격에 대한 대응은 기존의 탐지 방법과 위협 헌팅 방법으로도 여전히 한계점이 있다. 본 논문에서는 이러한 한계점을 극복하기 위해 조직적인 해킹그룹의 표적형 우회 원격 공격 위협을 탐지할 수 있는 모델을 제안한다. 이 모델은 우회 원격 접속자의 원점 IP 확인 방법을 적용한 위협 헌팅 절차를 설계하였고, 실제 국방 정보체계 환경에서 제안한 방법을 구현하여 유효성을 검증하였다.

시나리오 기반 이미지 개발을 통한 파일 카빙 도구 검증 방안 연구 (A Study of Verification Methods for File Carving Tools by Scenario-Based Image Creation)

  • 김해니;김재욱;권태경
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.835-845
    • /
    • 2019
  • 파일 카빙(File Carving)은 저장 매체가 포맷되거나 파일시스템이 손상되어 메타데이터가 없는 파일 복구를 시도하는 기법으로 일반적으로 파일의 특정 헤더/푸터 시그니처 및 데이터 구조를 찾는다. 그러나 파일 카빙은 오랫동안 단편화 (Fragmentation) 된 파일을 복구해내는 문제점에 직면하고 있으며, 디지털포렌식에서 중요한 대상의 파일(doc, hwp, xls 등)은 비교적 단편화되기 쉬우므로 이에 대한 해결방안 제시는 매우 중요하다. 이와 같은 한계점을 극복하기 위하여 다양한 카빙 기법 및 도구들이 지속적으로 개발되고 있으며, 기능 검증을 위하여 다양한 연구 및 기관에서 데이터셋을 제공한다. 그러나, 기존에 제공된 데이터셋은 환경적인 조건이 상당히 제한되어 도구를 검증하는데 있어 비효율적이다. 본 논문에서는 단편화된 파일 카빙의 중요성을 언급하고, 카빙 도구 검증을 위한 시나리오 기반의 16가지의 이미지를 개발한다. 개발된 이미지는 상용 카빙 도구로 잘 알려진 Foremost를 통하여 매체 별로 카빙률 및 정확도를 계산하여 나타낸다.

온라인투표의 신뢰 메커니즘에 대한 고찰: 온라인투표 보안기술 및 현황 분석을 중심으로 (A Study on the Trust Mechanism of Online Voting: Based on the Security Technologies and Current Status of Online Voting Systems)

  • 심선영;동상호
    • 경영정보학연구
    • /
    • 제25권4호
    • /
    • pp.47-65
    • /
    • 2023
  • 본 논문에서는 투표의 본질적 속성인 4대 원칙을 기반으로 온라인투표시스템이 어떻게 신뢰를 구현할 수 있는지 기술적 관점에서 조망해 본다. 이는 오프라인투표가 온라인투표보다 더 안전하고 신뢰할 수 있다는 기존의 믿음을 투표 절차와 기술적 원리를 기반으로 정교하게 평가해 보려는 것이다. 많은 연구들이 온라인투표시스템을 위한 아이디어를 제시해왔지만 투표의 요구조건 관점에서 절차적으로 엄밀히 따져보지 않았고 또 현실적 수용의 측면에서 검증이 미진한 경우가 많았다. 이에 본 연구는 온라인투표시스템이 어떻게 투표라는 과정의 엄격한 요구조건을 충족시키고 있는지 현업에서 검증된 기술을 중심으로 분석해본다. 일반적 데이터 보안에 더하여 온라인투표는 데이터 위·변조 및 부정행위 방지와 검증을 위한 기술이 더 필요하다. 뿐만 아니라 외부자는 물론이고 관리자 및 시스템 자체에게도 투표데이터가 노출되면 안 되는 고도의 기밀성이 요구된다. 이를 위해 은닉서명, 비트위임, 키분할 등을 활용하며 블록체인 기반 투표일 경우 익명성을 보장하기 위해 믹스넷과 영지식증명이 필요하다. 본 연구에서는 이론적으로 설명되고 있는 보안기술들을 실제 서비스하고 있는 현업의 시스템을 기반으로 고찰해봄으로써 온라인투표시스템의 현황을 진단한다. 이러한 시도는 온라인투표 보안기술에 대한 이해를 높이고 온라인투표의 적용 확장성을 조망하여 보다 신뢰 기반 투표 메커니즘을 구축하는데 기여할 것이다.