• 제목/요약/키워드: integrity authentication

검색결과 360건 처리시간 0.029초

Robust and Reversible Image Watermarking Scheme Using Combined DCT-DWT-SVD Transforms

  • Bekkouch, Souad;Faraoun, Kamel Mohamed
    • Journal of Information Processing Systems
    • /
    • 제11권3호
    • /
    • pp.406-420
    • /
    • 2015
  • We present a secure and robust image watermarking scheme that uses combined reversible DWT-DCT-SVD transformations to increase integrity, authentication, and confidentiality. The proposed scheme uses two different kinds of watermarking images: a reversible watermark, $W_1$, which is used for verification (ensuring integrity and authentication aspects); and a second one, $W_2$, which is defined by a logo image that provides confidentiality. Our proposed scheme is shown to be robust, while its performances are evaluated with respect to the peak signal-to-noise ratio (PSNR), signal-to-noise ratio (SNR), normalized cross-correlation (NCC), and running time. The robustness of the scheme is also evaluated against different attacks, including a compression attack and Salt & Pepper attack.

디지털 서명을 이용한 영상의 위변조 검출에 관한 연구 (A Study on the Image Tamper Detection using Digital Signature)

  • 우찬일
    • 한국산학기술학회논문지
    • /
    • 제16권7호
    • /
    • pp.4912-4917
    • /
    • 2015
  • 연성 워터마킹은 인증이나 무결성 검증을 위한 목적으로 시각적인 화질저하 없이 워터마크를 영상에 삽입하는 기술로, 인증과 무결성 검증을 위한 워터마크는 필터링과 같은 영상 변형에 대하여 삽입된 워터마크가 쉽게 제거되어야한다. 본 논문에서는 디지털 서명을 이용하여 영상의 위변조 여부를 검출할 수 있는 블록기반 워터마킹 방법을 제안한다. 제안 방법에서는 초기화된 영상 블록의 해쉬 코드로부터 디지털 서명을 생성하고, 워터마킹 된 영상의 전체 블록을 검사하지 않고도 변형이 발생된 부분을 빠르게 검출할 수 있는 장점이 있다.

Security Model for Tree-based Routing in Wireless Sensor Networks: Structure and Evaluation

  • Almomani, Iman;Saadeh, Maha
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권4호
    • /
    • pp.1223-1247
    • /
    • 2012
  • The need for securing Wireless Sensor Networks (WSNs) is essential especially in mission critical fields such as military and medical applications. Security techniques that are used to secure any network depend on the security requirements that should be achieved to protect the network from different types of attacks. Furthermore, the characteristics of wireless networks should be taken into consideration when applying security techniques to these networks. In this paper, energy efficient Security Model for Tree-based Routing protocols (SMTR) is proposed. In SMTR, different attacks that could face any tree-based routing protocol in WSNs are studied to design a security reference model that achieves authentication and data integrity using either Message Authentication Code (MAC) or Digital Signature (DS) techniques. The SMTR communication and processing costs are mathematically analyzed. Moreover, SMTR evaluation is performed by firstly, evaluating several MAC and DS techniques by applying them to tree-based routing protocol and assess their efficiency in terms of their power requirements. Secondly, the results of this assessment are utilized to evaluate SMTR phases in terms of energy saving, packet delivery success ratio and network life time.

Design and Analysis of Fabrication Threat Management in Peer-to-Peer Collaborative Location Privacy

  • Jagdale, Balaso;Sugave, Shounak;Kolhe, Kishor
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12spc호
    • /
    • pp.399-408
    • /
    • 2021
  • Information security reports four types of basic attacks on information. One of the attacks is named as fabrication. Even though mobile devices and applications are showing its maturity in terms of performance, security and ubiquity, location-based applications still faces challenges of quality of service, privacy, integrity, authentication among mobile devices and hence mobile users associated with the devices. There is always a continued fear as how location information of users or IoT appliances is used by third party LB Service providers. Even adversary or malicious attackers get hold of location information in transit or fraudulently hold this information. In this paper, location information fabrication scenarios are presented after knowing basic model of information attacks. Peer-to-Peer broadcast model of location privacy is proposed. This document contains introduction to fabrication, solutions to such threats, management of fabrication mitigation in collaborative or peer to peer location privacy and its cost analysis. There are various infrastructure components in Location Based Services such as Governance Server, Point of interest POI repository, POI service, End users, Intruders etc. Various algorithms are presented and analyzed for fabrication management, integrity, and authentication. Moreover, anti-fabrication mechanism is devised in the presence of trust. Over cost analysis is done for anti-fabrication management due to nature of various cryptographic combinations.

온라인 환경에서의 전자문서 안전배포 및 이용을 위한 인증방법 설계 및 구현 (Design and Implementation of an Authentication Method for Secure Distribution and Use of E-documents in Online Environment)

  • 김용
    • 정보관리학회지
    • /
    • 제25권1호
    • /
    • pp.75-98
    • /
    • 2008
  • 개방형 네트워크인 인터넷의 확산과 웹(Web) 기술이 발전함에 따라 다양한 형태의 전자문서가 생산 및 유통되고 있다. 전자문서(e-Document)는 문서를 생산한 기관에서 일련의 행위를 유발하기 위한 정보 또는 내용을 포함하는 기록물의 일종이다. 본 연구에서는 이러한 전자문서의 안전한 이용 및 유통을 위하여 요구되는 보안 알고리즘을 제안하였다. 특히, 제안된 방법은 전자문서의 진본성(Authenticity), 신뢰성(Reliability), 무결성(Integrity)을 보장하기 위한 전자서명의 생성과 이용자의 정당성 확보를 위한 인증과정에 적용할 수 있다. 또한, 보안성과 저장성에 있어서 높은 신뢰도를 가지고 있는 스마트카드를 활용함으로써 기존의 방법에 비하여 높은 보안성을 확보할 수 있었다. 제안된 방법의 효율성 및 신뢰성에 대한 검증을 위하여 실험을 수행하였다.

Blockchain Technology and Utilization Schemes in Tactical Communication Network

  • Yoo, In-Deok;Lee, Woo-Sin;Kim, Hack-Joon;Jin, So-Yeon;Jo, Se-Hyeon
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권12호
    • /
    • pp.49-55
    • /
    • 2018
  • In this paper, we propose schemes of blockchain utilization in tactical communication environment. The military tactical communication environment has similar characteristics with blockchain network such as distributed architecture, decentralization, and the need for data integrity. A communication node constituting a tactical communication network is constituted by a system capable of configuring and connecting a network for each node. When a communication node, having such capabilities, is configured as a node of blockchain network, various functions could be performed. In this paper, we propose utilization schemes of authentication, integrity, record management, and privilege control based blockchain technology. Functions for authentication, integrity verification, and record management need to ensure the stored data and could track history. The requirement of function's characteristics are matched to blockchain which is storing data sequentially and difficult to hack data, so that it could perform functionally and sufficiently well. Functions for authority control should be able to assign different privileges according to the state of the requestor. Smart contract will function when certain conditions are satisfied and it will be able to perform its functions by using it. In this paper, we will look over functions and utilization schemes of blockchain technology which could reliably share and synchronize data in a tactical communication environment composed of distributed network environment.

OpenFlow를 이용한 유‧무선 통합 네트워크 환경에서의 인증 시스템 (A secure authentication system on wired wireless integrated network using OpenFlow)

  • 문정경;조한진;김진묵
    • 디지털융복합연구
    • /
    • 제12권4호
    • /
    • pp.285-291
    • /
    • 2014
  • 최근 무선 통신장치들이 매우 빠르게 발전되고 사용자에게 보급되고 있다. 이로 인해서 기존의 유선 네트워크 장치들과 새로운 무선 네트워크 장치들을 통합한 새로운 메쉬 네트워크에 대한 요구가 급속히 발전하고 있다. 이런 유 무선 통합 네트워크 환경에서 자동으로 네트워크를 구성하고, 이런 환경에서 사용자 또는 유 무선 통신장치에 대해 인증서비스를 반드시 제공해야만 한다. 하지만 현실적으로 이런 서비스를 제공하고 있지 못하다. 그러므로 본 논문에서 유 무선 통합 네트워크 환경에서 오픈플로우를 사용해 네트워크를 자동으로 구성하고, 커베로스를 응용한 사용자 인증시스템을 제안하였다. 우리가 제안한 인증시스템은 장치 또는 사용자에 대한 인증서비스를 제공할 수 있을 뿐만 아니라, 비밀성, 무결성 서비스를 제공할 수 있다. 추가로 중간자공격에 대해서도 막을 수 있다.

블록체인 기반의 토큰을 이용한 IoT 다단계 인증 시스템 (IoT Multi-Phase Authentication System Using Token Based Blockchain)

  • 박환;김미선;서재현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권6호
    • /
    • pp.139-150
    • /
    • 2019
  • IoT(Internet of Things)는 제한적인 하드웨어 사양과 물리적인 공격을 비롯한 다양한 보안 위협 요인을 잠재적으로 가지고 있으므로 IoT 보안에 대한 중요성이 증가하고 있다. 본 논문은 경량화된 IoT 환경에 적합한 인증 기술에 관한 연구로, 블록체인을 이용하여 다수의 게이트웨이들이 인증 정보를 공유하고, 인증 토큰을 발급하여 상호 인증을 수행하는 시스템을 제안하고자 한다. IoT 노드는 한 게이트웨이로부터 인증 토큰을 발급받음으로써 블록체인 네트워크에 참여한 다른 게이트웨이로부터 재인증을 수행하지 않고 기존 발급 받은 토큰을 사용하여 블록체인 네트워크 내 게이트웨이와 인증을 지속적으로 수행할 수 있다. 한번의 인증만으로 블록체인 네트워크내 다른 장치에 대해 재인증을 수행하지 않으므로 인증 기능을 강화하기 위하여 기기 인증과 메시지 인증으로 구성된 다단계 인증을 제안하였다. 인증 정보를 블록체인 네트워크에 분산 공유함으로써 인증 토큰에 대한 무결성 및 신뢰성을 보장할 수 있다.

인증 수준에 의한 서비스 접근제어 프로토콜 (POSCAL : A Protocol of Service Access Control by Authentication Level)

  • 유성민;최석진;박준후;류재철
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1509-1522
    • /
    • 2018
  • 본 연구의 목적은 다양한 형태의 사용자 정보를 이용해 다양한 서비스에서 유연한 인증 기능을 사용할 수 있도록 지원하는 것이다. 모든 서비스에 동일한 수준의 인증을 요구하기 보다는, 사용자 인증 시점에 인증 수준을 파악하여, 동적으로 권한을 부여함으로써 편리성 및 효율성을 증가시키는데 목적이 있다. 이를 위해 다양한 로컬 인증정보를 바탕으로 인증 수준에 따라 서비스 접근을 제어할 수 있는 POSCAL (A Protocol of Service Access Control by Authentication Level) 프로토콜을 제안하고 이를 이용한 인증 프레임워크를 설계하였다. 인증 프레임워크의 기능 검증을 위해 POSCAL 인증 프레임워크 기반의 전자지갑 서비스를 개발하였고, 유즈케이스(Use Case) 시나리오를 바탕으로 구현 기능을 평가했다. 제안한 프로토콜은 사용자 및 메시지 인증, 인증정보의 기밀성, 인증 내역의 무결성, 인정 내역에 대한 부인방지, 보안 요구수준에 따른 서비스별 접근제어를 만족한다.

강력한 패스워드 상호인증 프로토콜 (Strong Password Mutual Authentication Protocol)

  • 윤은준;홍유식;김천식;유기영
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.11-19
    • /
    • 2009
  • 최근, 인터넷과 같이 신뢰할 수 없는 네트워크를 통한 통신환경에서, 사용자 인증은 비밀성과 무결성 보장을 위해 보안 분야에서 가장 중요한 기술로 주목받고 있다. 특히, 패스워드 기반의 사용자 인증 방법은 비용과 효율성 측면에서 갖는 장점 때문에 가장 널리 사용되는 사용자 인증 방법이다. 본 논문에서는 해쉬 함수를 사용한 강력한 패스워드 상호인증 프로토콜을 제안한다. 결론적으로, 제안한 인증 프로토콜은 기존의 관련 프로토콜들과 비교하여 보다 많은 보안성과 효율성을 제공하여 주어, 인터넷 인증 프로토콜로 실용적으로 사용되어 질 수 있다.