• 제목/요약/키워드: security requirement

검색결과 396건 처리시간 0.033초

최근 제안된 두 그룹서명기법의 암호분석 (Cryptanalysis on Two Recent Group Signature Schemes)

  • 하등과;김기태;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제20권5호
    • /
    • pp.3-10
    • /
    • 2010
  • 연결불가능성(unlinkability)과 추적불가능성(traceability)은 그룹-서명이 만족해야 하는 기본적인 요구사항이다. 본 논문에서 최근 Lee등과 Zhu등에 의해서 제안된 두 그룹 서명기법들이 갖는 취약점을 분석하였다. Lee등의 기법은 합법적인 서명자가 생성한 서명을 검증할 수 없는 설계상의 치명적인 문제를 갖고 있으며, 검증과정이 안고 있는 문제와 별개로 동일한 서명자가 생성한 서명을 항상 링크할 수 있음을 보인다. 또, Zhu등의 그룹서명기법에서 그룹의 관리자가 추적할 수 없도록 서명을 생성하는 것이 가능함을 보이고, 저자들의 주장과 달리, 그들의 기법이 전방향 안전성을 만족하지 않음을 보인다.

Encryption-based Image Steganography Technique for Secure Medical Image Transmission During the COVID-19 Pandemic

  • Alkhliwi, Sultan
    • International Journal of Computer Science & Network Security
    • /
    • 제21권3호
    • /
    • pp.83-93
    • /
    • 2021
  • COVID-19 poses a major risk to global health, highlighting the importance of faster and proper diagnosis. To handle the rise in the number of patients and eliminate redundant tests, healthcare information exchange and medical data are transmitted between healthcare centres. Medical data sharing helps speed up patient treatment; consequently, exchanging healthcare data is the requirement of the present era. Since healthcare professionals share data through the internet, security remains a critical challenge, which needs to be addressed. During the COVID-19 pandemic, computed tomography (CT) and X-ray images play a vital part in the diagnosis process, constituting information that needs to be shared among hospitals. Encryption and image steganography techniques can be employed to achieve secure data transmission of COVID-19 images. This study presents a new encryption with the image steganography model for secure data transmission (EIS-SDT) for COVID-19 diagnosis. The EIS-SDT model uses a multilevel discrete wavelet transform for image decomposition and Manta Ray Foraging Optimization algorithm for optimal pixel selection. The EIS-SDT method uses a double logistic chaotic map (DLCM) is employed for secret image encryption. The application of the DLCM-based encryption procedure provides an additional level of security to the image steganography technique. An extensive simulation results analysis ensures the effective performance of the EIS-SDT model and the results are investigated under several evaluation parameters. The outcome indicates that the EIS-SDT model has outperformed the existing methods considerably.

전술네트워크의 정보교환요구량 예측 방법에 관한 연구 (A Study on the Prediction Method of Information Exchange Requirement in the Tactical Network)

  • 박복기;박상준;조성환;김준섭;김용철
    • 융합보안논문지
    • /
    • 제22권5호
    • /
    • pp.95-105
    • /
    • 2022
  • 육·해·공군은 다영역작전에서 활용할 수 있도록 4차 산업혁명 기술을 접목한 무기체계 개발을 위해 다양한 노력을 하고 있다. 새로운 기술이 적용된 무기체계를 통해 통합 전투력을 효과적으로 발휘하기 위해서는 각각의 무기체계가 정보를 원활하게 송·수신할 수 있는 네트워크 환경의 구축이 필요하다. 이를 위해선 각 무기체계의 정보교환요구량(IER, Information Exchange Requirement)에 대한 분석이 필수적이나, 현재까지 진행된 많은 정보교환능력 분석 연구는 실제 네트워크의 다양한 고려 요소를 충분히 반영하지 못하고 있다. 따라서 본 연구는 기존의 정보교환 요구능력분석 연구들의 연구 방법과 결과를 면밀하게 분석하여 IER 분석시에는 메시지 자체의 크기와 네트워크 프로토콜 헤더의 크기, 전술네트워크의 송수신 구조, 정보 유통 과정, 메시지의 발생 빈도 등을 고려해야 할 필요성을 제기한다. 이어서 향후 IER 예측시에 활용이 가능하도록 푸아송 분포와 확률생성함수를 이용하여 정보교환요구량을 확률 분포로 계산하는 기법을 제시한다. 메시지 목록과 네트워크 토폴로지의 샘플을 이용하여 확률 분포의 계산 결과와 Network Simulator 2를 활용한 시뮬레이션 결과를 상호 비교하여 이 기법의 타당성을 입증한다.

개선된 역할 계층을 이용한 유연한 데이터베이스 보안 시스템 (Flexible Database security System using Improved Role Hierarchy)

  • 정민아;이광호
    • 한국정보통신학회논문지
    • /
    • 제9권8호
    • /
    • pp.1834-1839
    • /
    • 2005
  • 병원, 행정기관, 은행과 같은 조직체의 경우 중요하고 민감한 데이터를 보호하기 위해 데이터베이스 보안이 필수적이다. 최근 대규모의 조직체에서 업무가 더욱 다양하고 복잡해짐에 따라 보안 정책에 대한 변경이 빈번히 일어나게 되었다. 따라서 보안정책의 무결성을 보존하면서 변경이 용이한 유동적인 보안 정책과 효율적인 보안 관리가 매우 중요하다. 본 연구에서는 의료정보관리시스템을 대상으로 Improved Role Hierarchy(IRH)를 이용한 유연성 있는 데이터베이스 보안 시스템을 구현하였다. 데이터 접근은 MAC 방식으로 제어하며, RBAC의 역할 계층(Role Hierarchy)을 개선한 IRH를 사용하여 유연성 있는 접근제어를 제공하고 효과적인 보안 관리를 할 수 있다. 본 시스템은 보안정책이 바뀔 경우 분산된 보안관리 방식으로 IRH를 수정함으로써 정책 변경을 용이하게 하며, 주체의 보안등급이 고정되어 있지 않은 상태에서 이를 IRH을 통해 사용자와 세션이 맺어질 때 결정되게 함으로써 정책이 바뀐 후에도 변경된 보안정책을 유연하게 적용할 수 있다.

ISA 100.11a 및 WirelessHART 기반 보안위협 식별 및 보안요구사항 도출 연구 (Security Threats Analysis and Security Requirement for Industrial Wireless Protocols : ISA 100.11a and WirelessHART)

  • 정재한;권성문;손태식
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1063-1075
    • /
    • 2019
  • 최근 산업에서는 산업 자동화를 구축하여 효율적인 시스템 관리를 위해 WISN(Wireless Industrial Sensor Network)를 도입하고 있다. 무선센서를 도입하는 WISN는 도입하여 많은 엔지니어링 비용을 절감하고 공정 프로세서의 최적화를 이루어내면서 무선으로의 통신의 사용이 증가하고 있다. 산업용 무선 센서 네트워크에 대한 실증 연구는 활발하게 진행되고 있지만, 이에 대한 보안 연구는 적으며 그만큼 위협에 노출되어 있다. 뿐만 아니라 무선 통신프로토콜의 표준 자체의 문제점이 있을 경우 표준에 따라 인증된 기기 또한 문제점을 포함한 보안 위협이 따를 수 있다. 각 프로토콜의 표준에서는 보안키를 분배하기 위한 절차가 제시되어 있지 않거나 혹은 기기가 네트워크에 진입할 때 Global Data Link 키를 사용하여 보안에 취약한 문제점이 있었다. 본 논문에서는 표준에 기반하여 ISA 100.11a와 WirelessHART 프로토콜 스택에 따른 보안 기능과 위협에 대해 분석 표준 자체의 문제점을 제시하고 그에 따른 보안 요구 사항에 대해 제시한다.

주민등록번호 대체수단에 대한 구현 취약점 분석 (Security Analysis on the Implementation Vulnerabilities of I-PIN)

  • 최윤성;이윤호;김승주;원동호
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.145-185
    • /
    • 2007
  • 주민등록번호는 공공기관뿐만 아니라 민간분야에서도 개인의 신원확인을 위해 사용되고 있다. 뿐만 아니라 주민등록번호는 인터넷 웹사이트에 회원가입을 할 때 필수적으로 요구되는 사항이다. 인터넷상에 개인의 주민등록번호와 이름이 유포돼 오남용 문제가 심각해짐에 따라, 정보통신부의 계획에 의거 현재 5개의 주민등록번호 대체수단을 통합한 I-PIN(Internet Personal Identification Number) 서비스를 시행 중이다. 이에 본 논문에서는 현재 운영 중인 5개의 I-PIN 서비스를 분석하여 이들 각각의 구현 취약점에 대해 알아본다. 그리고 실제로 회원 가입 시 I-PIN 서비스를 이용하는 17개의 홈페이지를 분석한 후, I-PIN 서비스의 전체적인 문제점을 파악하고 그에 대한 대책을 제시한다.

An Energy-Efficient Access Control Scheme forWireless Sensor Networks based on Elliptic Curve Cryptography

  • Le, Xuan Hung;Lee, Sung-Young;Butun, Ismail;Khalid, Murad;Sankar, Ravi;Kim, Miso Hyoung-Il;Han, Man-Hyung;Lee, Young-Koo;Lee, Hee-Jo
    • Journal of Communications and Networks
    • /
    • 제11권6호
    • /
    • pp.599-606
    • /
    • 2009
  • For many mission-critical related wireless sensor network applications such as military and homeland security, user's access restriction is necessary to be enforced by access control mechanisms for different access rights. Public key-based access control schemes are more attractive than symmetric-key based approaches due to high scalability, low memory requirement, easy key-addition/revocation for a new node, and no key predistribution requirement. Although Wang et al. recently introduced a promising access control scheme based on elliptic curve cryptography (ECC), it is still burdensome for sensors and has several security limitations (it does not provide mutual authentication and is strictly vulnerable to denial-of-service (DoS) attacks). This paper presents an energy-efficient access control scheme based on ECC to overcome these problems and more importantly to provide dominant energy-efficiency. Through analysis and simulation based evaluations, we show that the proposed scheme overcomes the security problems and has far better energy-efficiency compared to current scheme proposed byWang et al.

포트 스캐닝 기법 기반의 공격을 탐지하기 위한 실시간 스캔 탐지 시스템 구현 (A Real Time Scan Detection System against Attacks based on Port Scanning Techniques)

  • 송중석;권용진
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권2호
    • /
    • pp.171-178
    • /
    • 2004
  • 포트 스캐닝 탐지 시스템은 “False Positive”(실제 공격이 아닌데 공격이라고 탐지, 오탐지)와 “False Negative”(실제 공격인데 공격이 아니라고 탐지, 미탐지)가 낮아야 하는 등의 시스템 성능에 관한 요구사항과, 해당 탐지 시스템을 활용한 보안관리가 용이해야 하는 등의 사용자 친화적인 요구사항을 만족할 필요가 있다. 그러나 공개되어 있는 실시간 스캔 탐지 시스템은 False Positive가 높고 다양한 스캔 기법에 대한 탐지가 잘 이루어지지 않고 있다. 또한 실시간 스캔 탐지 시스템의 대부분이 명령어 기반으로 이루어져 있기 때문에 이률 활용하여 시스템 보안 관리를 수행하는데 많은 어려움이 있다. 따라서 본 논문에서는 새로운 필터 룰 집합의 적용에 의해 포트 스캐닝 기법 기반의 다양한 공격을 탐지 할 수 있고, 공격자의 행동 패턴으로부터 유도된 ABP-Rule의 적용에 의해 False Positive를 최소화할 수 있는 실시간 스캔 탐지 시스템(TkRTSD)을 제안한다. 또한 Tcl/Tk를 이용하여 GUI환경을 구축함으로써 사용자가 쉽게 보안관리를 할 수 있는 사용자 친화적인 탐지 시스템을 제안한다.

Yi등이 제안한 그룹 키 교환 프로토콜의 보안 취약성 및 개선 방법 (Yi et al.'s Group Key Exchange Protocol : A Security Vulnerability and its Remediation)

  • 이영숙;김지연;원동호
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권4호
    • /
    • pp.91-98
    • /
    • 2012
  • 그룹 키 교환 프로토콜은 일련의 그룹을 형성하는 다수의 통신 참여자들이 공개된 통신망을 통해 그룹의 공통 비밀키를 설정하기 위한 목적으로 설계된다. 그룹 지향적인 응용분야들이 인터넷상에서 인기를 더해감에 따라서 이들 응용분야에 안전한 멀티캐스트 채널을 제공하기 위해 많은 그룹 키 교환 프로토콜이 제안되었다. 그동안 제안된 그룹 키 교환 프로토콜 중에 최근 Yi 등이 발표한 패스워드 기반 프로토콜이 있다. 이 프로토콜에서는 각 프로토콜 참가자가 자신의 패스워드를 가지고 있으며 이 패스워드는 신뢰할 수 있는 서버에 등록되어 있다고 가정된다. 패스워드 기반 키 교환에서 가장 근본적인 보안 요구사항은 오프라인 사전 공격에 대한 안전성이라 할 수 있다. 그러나 Yi 등이 제안한 프로토콜은 패스워드에 기반한 프로토콜임에도 불구하고 이 요구사항을 만족하지 못하는 것으로 드러났다. 본 논문에서는 Yi 등의 프로토콜에서 발견되는 이러한 보안 문제점을 지적하고 그 해결책을 제시한다.

NAT-PT를 고려한 확장된 보안정책 프로토콜 (Extended Security Policy Protocol that considers NAT-PT)

  • 현정식;황윤철;엄남경;이상호
    • 정보처리학회논문지C
    • /
    • 제10C권5호
    • /
    • pp.549-556
    • /
    • 2003
  • 이 논문은 NAT-PT의 특성을 고려한 단-대-단 IPSec 보안 서비스를 제공하기 위한 보안정책 프로토콜에 대해 기술한다. NAT-PT는 IPv4망에서 IPv6망으로 진화하기 위한 과도기적인 단계에 있어 IPv4/IPv6망간의 통신을 제공하기 위해 IETF에 제안된 기술 중 하나로, 이종 IP망간의 통신을 위한 IP 주소변환 및 프로토콜 변환에 대해 기술하고 있다. 그러나 NAT-PT는 인터넷의 필수 요구사항 중 하나인 보안에 대한 한계점을 가지고 있다. 그러므로 이 논문에서는 NAT-PT를 고려한 단-대-단 IPSec 보안 서비스를 제공하기 위해 가장 먼저 수행되어야 할 보안정책 협상을 제공하는 확장된 보안정책 프로토콜을 제시한다.