메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

권유진 (명지대학교, 명지대학교 대학원)

지도교수
한승철
발행연도
2019
저작권
명지대학교 논문은 저작권에 의해 보호받습니다.

이용수6

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
인터넷의 발전으로 공통 관심사를 가지는 다수의 사용자들이 SNS를 이용하여 가상의 대화 공간을 형성하고, 특정 주제에 대해 의견을 교환하는데 있어서 익명 서비스를 요구하는 상황이 증가하고 있다. 그룹내 메시지 교환에서 익명 서비스란, 다른 사용자들에게 작성자의 식별 정보를 노출하지 않고 자신의 메시지를 전달할 수 있도록 하는 기능을 의미하며 안정장치로서, 추후 익명 메시지의 실명 공개가 필요할 경우, 특정 조건이 만족되면 식별 정보를 밝힐 수 있도록 하는 것을 의미한다. 본 논문에서는 비밀 분산기법을 이용하여 SNS(채팅앱, 메신저, 게시판 등) 그룹 내 메시지 교환에 있어서 익명 서비스를 제공하는 효율적인 프로토콜을 제안한다.

본 논문에서는 익명성을 보장하기 위하여 보안성 요소에 대한 분석과 재전송 공격, 메시지 아이디 오용 위혐, 권한 분산, 키 분실 위험 분산, 서버 정보 유출 위험분산에 대한 안전성 분석을 통해 익명 서비스 제공 및 검증을 위한 보안성을 검증하였다.

향후 전자화폐, 전자투표, 오픈 채팅, 전자상거래, 사물인터넷, 스마트 그리드 등의 그룹이 존재하고, 익명성이 요구되는 사례의 특성에 맞게 최적화하는 연구를 진행한다면, 본 논문에서 제안한 프로토콜이 다양한 분야에서 활용될 수 있을 것으로 기대된다.

목차

목 차
그림목차 ⅲ
표목차 ⅳ
국문초록 ⅴ
제 1 장 서론 1
제 1 절 연구의 배경 및 목적 1
제 2 장 관련 연구 3
제 1 절 익명성에 관한 연구 3
2.1.1 그룹통신에 관한 연구 3
2.1.2 익명성에 대한 정의 및 장점 3
2.1.3 익명성에 대한 문제점 4
제 2 절 비밀분산에 관한 연구 4
2.2.1 Shamir의 (t, n)-임계치 비밀 분산법 4
2.2.2 다중 레벨 비밀 분산법 7
제 3 장 그룹키 관리 기법 제안 8
제 1 절 시스템 컴포넌트 8
제 2 절 프로토콜 12
3.2.1 익명 메시지 아이디 발급 과정 14
3.2.2 익명 메시지 전송 요청 과정 15
3.2.3 익명 메시지 배포 과정 16
3.2.4 익명 메시지 실명공개 과정 19
3.2.5 익명 메시지 실명공개 여부에 대한 비밀분산 조각화 과정 20
3.2.6 익명 메시지 실명공개 여부에 대한 비밀분산 재조립 과정 21
3.2.7 익명 메시지 실명공개 과정 22
제 4 장 안정성 분석 26
제 1 절 보안성 요소 26
4.1.1 기밀성(Confidentiality) 26
4.1.2 익명성(Anonymity) 27
4.1.3 무결성(Integrity) 28
제 2 절 공격 및 위협에 대한 분석 30
4.2.1 재전송 공격(Reply Attack) 30
4.2.2 메시지 아이디(MID) 오용 위협 30
제 3 절 위험 분산 31
4.3.1 권한 분산 31
4.3.2 키 분실 위험 분산 32
4.3.3 서버 정보 유출 위험 분산 33
제 5 장 결론 35
참고문헌 36
부록 38
Abstract 40
그 림 목 차
그림 1. 연도별 SNS 및 미디어 이용률 추이 1
그림 2. Shamir의 비밀 분산법 도식화 5
그림 3. 다중레벨 비밀 분산법 조건 도식화 7
그림 4. 프로토콜 컴포넌트 8
그림 5. 익명 메시지 아이디 발급 과정 14
그림 6. 익명 메시지 전송 요청 과정 16
그림 7. 익명메시지 배포 과정 17
그림 8. 익명메시지 전송 과정 18
그림 9. 익명 메시지 실명공개 요청 과정 19
그림 10. 익명 메시지 실명공개 여부에 대한 비밀분산 조각화 과정 20
그림 11. 익명 메시지 실명공개 여부에 대한 비밀분산 재조립 과정 21
그림 12. 익명 메시지 실명공개 과정 23
그림 13. 익명 메시지 실명공개에 대한 전체 과정 24
그림 14. 전체 프로토콜 25
표 목 차
표 1. 비밀분산에 대한 특징 5
표 2. 비밀정보 공유를 위한 공식 6
표 3. 비밀정보 복원을 위한 재조립 과정 6
표 4. KEY 보유 상태 10
표 5. Writer의 DB 테이블 11
표 6. Server_V의 DB 테이블 11
표 7. Server_M의 DB 테이블 12
표 8. 기호 및 설명 13
표 9. 암/복호화에 사용되는 KEY의 정보 26
표 10. 각 컴포넌트가 알고 있는 정보 28
표 11. 해시함수를 통한 값 비교 29
표 12. 분산된 비밀조각 정보 31
표 13. 비밀분산 사용에 따른 키 복구 가능 여부 비교 32
표 14. 검증 서버와 메시지 서버의 DB정보에 존재하는 식별 정보 33

최근 본 자료

전체보기

댓글(0)

0