본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

초록보기

그동안 COVID-19의 확산을 막고 사회를 정상화하려는 노력이 있었고, 감염 확산 탐지를 위해선 접촉자 추적 기술이 필수적이다. 하지만, 정부에 의한 접촉 추적 과정에서 공개된 감염자의 개인 정보 침해에 대한 우려가 제기되고 있고, 이에 Google과 Apple은 개인 정보 보호와 보안을 고려하여 정부와 보건 기관의 COVID-19 확산 방지에 대한 노력을 도울 수 있도록 블루투스 기술을 사용한 접촉 추적 기술을 발표했다. 그러나 더 나은 접촉 추적 기술을 제시하기 위해서는 체계적으로 보안 위협 및 취약점 도출하는 과정이 필요하다. 본 논문에서는 STRIDE, LINDDUN 위협 모델링을 통해 COVID-19 접촉 추적 기술에 대한 보안성을 분석하고, 이것을 기반으로 Zero-knowledge Succinctness Non-interactive Arguments of Knowledges(zkSNARKs)와 Public Key Infrastructure(PKI)를 이용해 실질적인 데이터 무결성과 개인 정보 보호 보장 방식을 제안한다.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
'애플과 구글의 코로나 접촉 추적 사양'에 대한 보안성 평가 및 검증 가능한 연산을 이용한 개선 = Security analysis on 'privacy-preserving contact tracing specifications by Apple and Google' and improvement with verifiable computations 김병연, 김휘강 p. 291-307

RISC-V 프로세서상에서의 효율적인 ARIA 암호 확장 명령어 = Efficient ARIA cryptographic extension to a RISC-V processor 이진재, 박종욱, 김민재, 김호원 p. 309-322

해시함수 LSH 양자 회로 최적화를 통한 그루버 알고리즘 적용 자원 추정 = Resource eestimation[실은 estimation] of grover algorithm through hash function LSH quantum circuit optimization 송경주, 장경배, 서화정 p. 323-330

32-bit RISC-V 프로세서에서 국산 블록 암호 성능 밴치마킹 = Benchmarking Korean block ciphers on 32-bit RISC-V processor 곽유진, 김영범, 서석충 p. 331-340

블록체인 기반의 개인정보 관리를 위한 사용자 중심의 접근제어 서비스 = User-centric access control service for blockchain-based private information management 김승현, 김수형 p. 341-351

협업 툴의 사용자 행위별 아티팩트 분석 연구 : On artifact analysis for user behaviors in collaboration tools : using differential forensics for distinct operating environments / 운영환경에 따른 differential forensic 개념을 이용하여 김영훈, 권태경 p. 353-363

정상 사용자로 위장한 웹 공격 탐지 목적의 사용자 행위 분석 기법 = User behavior based web attack detection in the face of camouflage 신민식, 권태경 p. 365-371

Periodic-and-on-Event 메시지 분석이 가능한 차량용 침입탐지 기술 = Periodic-and-on-event message-aware automotive intrusion detection system 이세영, 최원석 p. 373-385

왜곡 저항력이 강한 저작권 침해 영상 저작물 판별 기법 = A discriminating mechanism of suspected copyright infringement video with strong distortion resistance 유호제, 김찬희, 정아윤, 오수현 p. 387-400

산업제어시스템에서 앙상블 순환신경망 모델을 이용한 비정상 탐지 = Abnormal detection for industrial control systems using ensemble recurrent neural networks model 김효석, 김용민 p. 401-410

진동 신호를 사용한 MEMS 센서 대상 신호오류 주입공격 탐지 방법 = Vibration-based signal-injection attack detection on MEMS sensor 조현수, 오희석, 최원석 p. 411-422

NVIDIA CUDA PTX를 활용한 SPECK, SIMON, SIMECK 병렬 구현 = Parallel implementation of SPECK, SIMON and SIMECK by using NVIDIA CUDA PTX 장경배, 김현준, 임세진, 서화정 p. 423-431

사용자 맞춤형 서버리스 안드로이드 악성코드 분석을 위한 전이학습 기반 적응형 탐지 기법 = Customized serverless Android malware analysis using transfer learning-based adaptive detection techniques 심현석, 정수환 p. 433-441

엣지 컴퓨팅 환경에서 추적 데이터 서버를 통한 데이터 추적 = Tracking data through tracking data server in edge computing 임한울, 변원준, 윤주범 p. 443-452

해외 애플리케이션의 개인정보 무단 수집 실태 분석과 대응 방안에 대한 연구 = Research on the analysis and response of unauthorized personal information collection in foreign applications 김세환, 윤형준, 정다현, 장승훈, 한철규 p. 453-462

ARM/NEON 프로세서를 활용한 NIST PQC SABER에서 Toom-Cook 알고리즘 최적화 구현 연구 = Optimization study of toom-cook algorithm in NIST PQC SABER utilizing ARM/NEON processor 송진교, 김영범, 서석충 p. 463-471

차세대 공개키 암호 고속 연산을 위한 RISC-V 프로세서 상에서의 확장 가능한 최적 곱셈 구현 기법 = Optimized implementation of scalable multi-precision multiplication method on RISC-V processor for high-speed computation of post-quantum cryptography 서화정, 권혁동, 장경배, 김현준 p. 473-480

다중 사용자 환경에서 효과적인 키 교환을 위한 GPU 기반의 NTRU 고속구현 = Accelerated implementation of NTRU on GPU for efficient key exchange in multi-client environment 성효은, 김예원, 염용진, 강주성 p. 481-496

CSIDH 기반 암호에 대한 뒤틀린 몽고메리 곡선 사용 = On the use of twisted montgomery curves for CSIDH-based cryptography 김수리 p. 497-508

래티스에서 ID 기반의 이행성 서명 기법 = Identity-based transitive signature scheme from lattices 노건태, 천지영 p. 509-516

양자 컴퓨팅 환경에서 안전한 다중 서명 기법 = A post-quantum multi-signature scheme 고찬영, 이영경, 이광수, 박종환 p. 517-526

NIST PQC Rainbow의 효율적 유한체 연산 구현 = Efficient implementation of finite field operations in NIST PQC rainbow 김광식, 김영식 p. 527-532

다변수 이차식 기반 서명 기법 Rainbow의 공격 기법 및 보안강도 분석 = Analysis of attacks and security level for multivariate quadratic based signature scheme rainbow 조성민, 김제인, 서승현 p. 533-544

참고문헌 (44건) : 자료제공( 네이버학술정보 )

참고문헌 목록에 대한 테이블로 번호, 참고문헌, 국회도서관 소장유무로 구성되어 있습니다.
번호 참고문헌 국회도서관 소장유무
1 WHO, “COVID 19 Public Health Emergency of International Concern,”GLOPID-R, Feb. 2020. 미소장
2 UN High Commissioner, “The coronavirus outbreak is a test of our systems, values and humanity,” UNHCR, Mar. 2020. 미소장
3 National Human Rights Chairman, “Corona19 Crisis, a test stand to verify human rights capabilities in our society,”National Human Rights Commission, Apr. 2020. 미소장
4 Jung Yeon-je, “South korea is reporting intimate details of covid-19 cases: has it helped?,” Nature, Mar. 2020. 미소장
5 Seo Hangi. “If the public announcement of the movement about Corona 19 is invading privacy? Can be corrected by appealing,”yunhap news, Mar. 2020. 미소장
6 Lambert S, Ostwald T, Shostack A, Hernan, S. “Threat modeling uncover security design flaws using the stride approach,”MSDN Magazine-Louisville, pp. 68-75. Nov. 2016. 미소장
7 Marco M, Tony U. “Risk Centric Threat Modeling: Process for Attack Simulation and Threat Analysis,” pp. 1-696. John Wiley Sons, May. 2015. 미소장
8 James S, Carol W, Christopher A, Audrey D. “Introduction to the OCTAVE Approach,” SEI, pp. 1-37. Sep. 2003. 미소장
9 “ETSI TS 102 165-1 v4.2.3 -Telecommunications and Internet converged Services and Protocols for Advanced Networking(TISPAN);Methods and protocols; Part 1: Method and proforma for Threat, Risk, Vulnerability Analysis,” pp. 1-79. Mar. 2011. 미소장
10 James S, Carol W, Christopher A, Audrey D. “Systems thinking for safety and security,” Proceedings of the 29th Annual Computer Security Applications Conference, pp. 1-8. Dec. 2013. 미소장
11 Joosen W, Wuyts K. “LINDDUN privacy threat modeling: a tutorial,” pp. 1-38. Jul. 2015. 미소장
12 Bradley Potteiger, Goncalo Martins, Xenofon Koutsoukos. “Software and attack centric integrated threat modeling for quantitative risk assessment,” In Proceedings of the Symposium and Bootcamp on the Science of Security, pp. 99-108. Potteiger, Apr. 2016. 미소장
13 Tadayoshi K, Tamara D, Batya F. Poster, “The security cards: a security threat brainstorming toolkit,”University of Washington, 2013. 미소장
14 Shull F, Vemuru K, Villadsen O, Mead N. “A Hybrid Threat Modeling Method,”Carnegie Mellon University - Software Engineering Institute, pp. 1-53. Mar. 2018. 미소장
15 Larcom B, Eddington M, Saitta, P. “Trike v1 methodology document,” pp. 1-17. Jul. 2005. 미소장
16 A. Agarwal. “Vast methodology: Visual, agile, and simple threat modeling,”Prescott Valley, 2016. 미소장
17 Microsoft, “Microsoft threat modeling tool threats,” microsoft docs. Aug. 2017. 미소장
18 Kristian Beckers, “Comparing Privacy Requirements Engineering Approaches,” 2012 7th IEEE International Conference on Availability, Reliability and Security(ARES), pp. 574-581, Aug. 2012. 미소장
19 Hojun Lee, Seungjoo Kim, Sangjin Lee. “Evaluation Criteria for COVID-19Contact Tracing Technology and Security Analysis,” Korea Institute Of Information Security & Cryptology, Dec. 2020. 미소장
20 Carmela Troncoso. “Decentralized Privacy-Preserving Proximity Tracing,”Arxiv, Apr. 2020. 미소장
21 Serge Vaudenay. “Analysis of DP3T Between Scylla and Charybdis,” IACR, Apr. 2020. 미소장
22 Apple, Google, “Privacy-Preserving Contact Tracing ver 1.2 BY APPLE INC. AND GOOGLE INC,” Apr. 2020. 미소장
23 Yaron Gvili. “SECURITY ANALYSIS OF THE COVID-19 CONTACT TRACING SPECIFICATIONS BY APPLE INC. AND GOOGLE INC,” Arxiv, https://eprint.iacr.org/2020/428 Apr. 2020. 미소장
24 Joseph K. Liu, Man Ho Au, Tsz Hon Yuen, Cong Zuo, Jiawei Wang, Amin Sakzad, Xiapu Luo, and Li Li. “Privacy-Preserving COVID-19 Contact Tracing App: A Zero-Knowledge Proof Approach,” Arxiv, Jul. 2020. 미소장
25 E. Ben-Sasson, A. Chiesa, E. Tromer, and M. Virza, “Succinct non-interactive zero knowledge for a von neumann architecture.” USENIX Security Symposium, pp. 781–796. 2014. 미소장
26 W. Diffie, E. Hellman, “New Directions in Cryptography,” IEEE Transaction on theory, Nov. 1976. 미소장
27 Bluetooth SIG. “Core Specification,”https://www.bluetooth.com/specifications/bluetooth-core-specification 5.2, Dec. 2019. 미소장
28 Nist, “CVE-2020-6616,” https://nvd.nis t.gov/vuln/detail/ CVE-2020-6616, Aug. 2020. 미소장
29 Nist, “CVE-2020-0022,” https://nvd.nis t.gov/vuln/detail/ CVE-2020-0022, Feb. 2020. 미소장
30 Nist, “CVE-2020-9770,” https://nvd.nis t.gov/vuln/detail/ CVE-2020-9770, Apr. 2020. 미소장
31 Nist, “CVE-2020-9023,” https://nvd.nist.gov/vuln/detail/ CVE-2020-9023, Feb. 2020. 미소장
32 Depoux A, Martin S, Karafillakis E, Preet R, Wilder-Smith A, Larson H. “The pandemic of social media panic travels faster than the COVID-19 outbreak,”J Travel Med. May. 2020. 미소장
33 Becker, Johannes & Li, David &Starobinski, David. “Tracking Anonymized Bluetooth Devices,”Proceedings on Privacy Enhancing Technologies. Jul. 2019. 미소장
34 Jide S. Edu, Jose M. Such, and Guillermo Suarez-Tangil. “Smart Home Personal Assistants: A Security and Privacy Review,” ACM Comput, Dec. 2020. 미소장
35 Thomas Willingham, Cody Henderson, Blair Kiel, Md Shariful Haque, and Travis Atkison. “Testing vulnerabilities in bluetooth low energy,” ACMSE, Mar. 2018. 미소장
36 Or Ami, Yuval Elovici, and Danny Hendler. “Ransomware prevention using application authentication-based file access control,” SAC, Apr. 2018. 미소장
37 Hyman, David A. and Kovacic, William E., “Implementing Privacy Policy: Who Should Do What?,” GWU Legal Studies Research Paper, Feb. 2018. 미소장
38 L. Scripcariu, F. Diaconu, P. D. Mătăsaru and L. Gafencu, "AES Vulnerabilities Study," ECAI, Jun. 2018. 미소장
39 ARMIS, “Exploiting BlueBorne,”https://www.armis.com/blueborne/Blackhat, Sep. 2017. 미소장
40 Veelasha Moonsamy, Lynn Batten, “Mitigating man-in-the-middle attacks on smartphones,” Australian Information Security Management Conference, Jan. 2014. 미소장
41 Slawomir Jasek, “GATTacking Bluetooth Smart Devices,” Black hat USA conference, 2016. 미소장
42 Sam Bowne, “Making an SSL Auditing Proxy with a Mac and Burp,” samsclass, 2015. 미소장
43 CheckPoint, “CallJam,” https://blog.che ckpoint.com/2016/09/08/calljam-androi d-malware-found-on-google-play/, Sep. 2016. 미소장
44 Grant Bugher, “CRNG Cracked,” http://perimetergrid.com/wp/2008/05/17/ubu ntudebian-crng-cracked-ssh-vulnerabl e/, May. 2008. 미소장