• Title/Summary/Keyword: information security system

Search Result 6,598, Processing Time 0.026 seconds

Designated Confirmor Undeniable Signatures Based on RSA (RSA 기반의 Designated Confirmor Undeniable 전자 서명)

  • 박주환;염대현;이필중
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.195-201
    • /
    • 2001
  • D. Chaum이 제안한 Undeniable Signatures[1]을 시작으로 undeniable signature에 대한 많은 scheme이 제안되었다. 일반적인 전자 서명에서는 누구나 검증을 할 수 있는데 비해, undeniable signature를 검증하기 위해서는 서명자의 협동이 필수적이다. 한편 confirmor를 따로 지정해서 confirmor에게 서명 검증 능력을 부여할 수 있는 Designated Confirmor Signatures[4]가 제안되었다. 본 논문에서는 T. Miyazaki가 제안한 RSA-Based Convertible Undeniable Signature Scheme[6]을 변형하여, Designated Confirmer Undeniable Signature System Based on RSA를 제안하고, 제안된 프로토콜을 분석한다.

  • PDF

Impact of Cryptographic operations on the QoS of VoIP system (암호화 연산에 따른 VoIP QoS 측정 및 분석)

  • 홍기훈;임범진;정수환
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.223-227
    • /
    • 2001
  • 보안을 위한 암호화는 실시간 통신인 VoIP에 패킷의 추가적인 작업이 요구되므로 음질에 악영향을 미치게 된다. 이러한 영향을 파악하고 분석하기 위해 DES, 3DES, SEED 그리고 AES 등의 암호 알고리즘을 VoIP 시스템에 적용하여 지터나 RTT 혹은 패킷 손실율과 같은 QoS 요소를 측정함으로써 각 암호 알고리즘의 연산이 실시간 통신에 미치는 영향을 알아보았다.

  • PDF

The Design and Implementation of Intrusion Detection System in Personal Computer (개인 컴퓨터용 침입탐지 시스템 설계 및 구현)

  • 김신규;송주석
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.273-276
    • /
    • 2001
  • 현재까지 대부분의 침입탐지 시스템은 서브 네트워크를 대상으로 구현되어 왔다. 하지만 초고속 통신망의 급속한 보급으로 인해 많은 개인 컴퓨터가 네트워크에 연결되어 있어 개인 컴퓨터에 대한 보안이 점점 요구되고 있다. 그러나 기존의 서브 네트워크형 침입탐지 시스템을 개인 컴퓨터에서 사용하기에는 환경이 적절치 못하기 때문에 개인컴퓨터 환경에 적합한 침입탐지 시스템 모델이 필요하다. 따라서 본 논문에서는 개인 컴퓨터 환경에 적합한 침입탐지 시스템을 설계/구현하고자 한다.

  • PDF

A Proposal for Detection and Traceback System against DDoS Attack (DDoS 공격에 대한 탐지 및 추적시스템 제안)

  • 이근수;박지현;장진용;송주석;유동영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.39-42
    • /
    • 2001
  • 인터넷 기술자 시장의 급성장으로 인터넷통신은 우리 생활속에 크게 자리잡고 있다. 그런 만큼 인터넷으로부터 얻는 정보는 가히 무시할 수 없을 정도이다. 이런 환경에서 최근 웹사이트의 정상적인 서비스를 방해하는 DDoS 공격은 공격방법과 은닉기법이 날로 첨단화·다양화되고 있어, 이에 대한 탐지와 근원지 추적이 어려운 상태이다. 따라서 본 논문에서는 DDoS 공격의 중간 계층인 핸들러와 에이전트를 추적하기 위해, 핸들러·에이전트간의 통신 취약점을 이용, 이를 탐지하고 역추적할 수 있는 시스템을 제안하고자 한다.

  • PDF

Extension of Normal Behavior Patterns for Intrusion Detection System Using Degree of Similarity (유사도를 이용한 침입 탐지 시스템에서 정상행위 패턴의 확장)

  • 정영석;위규범
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.166-169
    • /
    • 2001
  • 광범위한 인터넷의 발달은 우리의 생활을 윤택하게 해주었지만, 불법적인 침입, 자료 유출 등 범죄도 늘었다. 이에 따라 불법적인 침입을 막는 침입탐지기술도 많이 발전하게 되었다. 침입탐지기술은 크게 오용탐지방법과 비정상적인 행위 탐지 방법으로 나눌 수 있다. 본 논문에서는 비정상적인 행위 탐지 방법의 긍정적 결함을 줄이기 위한 방법으로 유사도 측정 알고리즘을 사용한 방법을 제시하고자 한다.

  • PDF

Implementation and Design a User Authentication and Secure Communication System using Java Applets (자바 애플릿을 사용한 사용자 인증 및 안전한 통신 시스템 설계 및 구현)

  • 서정우;손태식;구원본;문종섭
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.145-149
    • /
    • 2003
  • 최근 인터넷 사용이 보편화되면서 웹을 통하여 다양한 서비스가 제공되면서 웹 보안에 대한 중요성이 증가하고 있으며 실제로 여러 방법들이 제안되고 구현되었다. 하지만 현재의 웹 보안 방식들은 벤더의 웹 브라우저나 프로토콜을 수정해야 하는 문제점이 존재한다. 본 논문에서는 사용자 인증과 안전한 통신을 수행하기 위하여 자바 애플릿을 사용함으로써 벤더의 웹 브라우저나 프로토콜을 수정하지 않으면서 사용자 인증 및 안전한 통신을 수행할 수 있도록 한다.

  • PDF

Intrusion Detection System for Mobile Ad hoc Network using Characteristics of MAC & LLC Layer (MAC 및 LLC Layer의 특성을 이용한 Mobile Ad hoc 네트워크에서의 침입탐지에 관한 연구)

  • 이재상;김동성;박종서
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.279-282
    • /
    • 2003
  • Mobile Ad hoc망의 경우 단말기에서 무선접속 인터페이스만 있으면 침입자로 하여금 쉽게 접속이 가능하게 하며, SSID와 WEP Key를 쉽게 취득하여 네트워크의 일원으로 참여할 수 있는 보안상의 취약성이 존재한다. 보안 취약성을 극복하기 위해서는 한정된 에너지 자원과 프로세서를 가진 무선 단말기로 침입탐지를 수행하기에는 문제점들이 존재한다. 따라서 본 논문에서는 프로세스 부하를 줄이는 IEEE802.11 Frame헤더의 Sequence Number 분석방법과 효과적으로 침입을 탐지할 수 있는 RF Monitoring을 이용하여 Mobile Ad hoc 환경에 적합한 칩입탐지 시스템을 제안한다.

  • PDF

A Study on the Cryptosystem for Private and Broadcasting Communication System (개별통신 및 방송통신 시스팀에 적합한 암호방식의 연구)

  • 이차연;이민수;이만영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.204-214
    • /
    • 1991
  • 개별통신 및 방송통신시스팀에 적합한 암호방식으로서 동일한 통신시스팀 내에 가입된 모든 이용자의 개별키에 공통으로 대치할 수 있는 마스터키 방식을 적용하였다. 사용된 암호방식으로는 키관리가 편리하고 인중기능이 좋은 RSA 공개키 암호방식을 사용하여 RSA마스터키의 생성법을 제시하고 실제 마스터키를 생성하여 개별암호통신 및 방송암호 통신의 방법을 보였다.

  • PDF

A Study on the Key Distribution System based on the Zero-Knowledge Proof (영지식증명을 이용한 키분배방식에 관한 연구)

  • 이윤호;양형규;장청룡;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.85-94
    • /
    • 1991
  • Fiat, Shamir의 ZKIP(zero knowledge interactive proofs) 방식을 이용한 새로운 키분배방식을 제안한다. 본 방식은 평방잉여를 이용한 Fiat, Shamir의 ZKIP 방식을 이용하여 상호인증을 행하고 그 과정에서 교환되는 데이타를 사용하여 비밀통신용 공통키를 생성한다. 공통키 생성 과정에 사용된 데이타가 인증 과정에서 사용된 데이타이고, 인증 과정은 ZKIP 방식을 이용했으므로 제안한 키분배방식 역시 zero knowledge일 것으로 생각되며 ZKIP 방식은 인증 과정의 반복으로 인한 통신량이 많은 반면 제안한 방식은 인증과정에서의 반복횟수가 1이기 때문에 상대적으로 통신량이 적은 이점이 있다.

  • PDF

A D-H type Public Key Distribution System using a Normal Basis in GF($2^m$) (GF($2^m$/)의 정규기저를 사용한 D-H 형 공용키이분배 시스템)

  • 이창순;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.49-57
    • /
    • 1991
  • Several variants of the Diffie-Hellman public key distribution are examined, and a simple and relatively secure public key distribution protocol is introduced. Using a normal basis of GF(2$^{m}$ ), this protocol is implemented, and simulated in software. A program is developed, whereby a normal basis is effectively searched for fast multiplication in GF(2$^{m}$ ).

  • PDF