A Study on Authentication ID using Identifier in Ad-hoc Network

Ad-hoc 네트워크에서 식별자를 이용한 인증 아이디에 관한 연구

  • 문종식 (순천향대학교 컴퓨터학과) ;
  • 변상구 (공주대학교 바이오정보학과) ;
  • 이임영 (순천향대학교 컴퓨터학부)
  • Received : 2010.03.03
  • Accepted : 2010.05.11
  • Published : 2010.08.31

Abstract

The connection between devices in Ad-hoc network a network based on trust. Because a temporary device frequently join or leave, the authentication and security technology should be prepared for malicious device of a third-party attacks. The authentication scheme with the existing certification and ID, and the security technology using symmetric key and the public key is used. Therefore, in this paper we proposed two devices not having shared information use to generate each other's authentication ID. The use of authentication ID can establish the mutual trust and, provide security and efficiency for communication uses to generate a symmetric key.

Ad-hoc 네트워크에서 디바이스들의 연결은 신뢰를 기반으로 각 디바이스들간 네트워크망을 구성한다. 이러한 네트워크 환경에서 임의의 디바이스가 접근하거나 탈퇴하는 경우가 빈번히 발생하므로 악의적인 디바이스의 접근 및 공격에 대비하여 디바이스 인증 및 보안 기술이 필요하다. 기존의 연구는 인증서 및 아이디를 이용한 인증과 대칭키 및 공개키를 이용한 보안기술을 적용하였으나 Ad-hoc 네트워크의 특성상 공유 비밀값을 이용한 기존의 보안기술은 인증 시 디바이스의 오버헤드 및 빠른 인증 서비스를 제공하기에 많은 문제점이 발생한다. 따라서 본 논문에서는 보안 통신을 설립하는 두 디바이스간 사전에 공유한 정보 없이 식별자를 이용하여 인증 아이디를 생성하고 이를 통해 키를 설립하는 방식을 제안한다. 인증 아이디를 이용하므로 공유한 비밀정보 없이 상호간의 신뢰가 형성될 수 있으며, 대칭키 방식을 이용하여 통신에 안전성 및 효율성을 제공한다.

Keywords

References

  1. G.V.S. Raju and Rehan Akbani, "Mobile Ad Hoc Networks Security," International Engineering Consortium, Annual Review of Communications, Vol. 58, pp. 625-628, 2006.
  2. Wang changda and Ju shiguang, "Multilevel security model for ad hoc networks," J. of Systems Engineering and Electronics, Vol.19, No.2, pp. 391-397, 2008. https://doi.org/10.1016/S1004-4132(08)60098-5
  3. D. Boneh and M. Franklin, "Identity-based encryption from the weil pairing," Advances in Cryptology-CRYPTO 2001, LNCS 2139, pp. 213-229, 2001.
  4. L. Chen and C. Kudla, "Identity based authenticated key agreement protocols from pairings," 16th IEEE Security Foundations Workshop, pp.219-233, 2002.
  5. Laurent Eschenauer and Virgil D.Gligor, "A key-Management Scheme for Distributed Sensor Networks," Conference on Computer and Communications Security, pp. 41-47, 2002.
  6. Michael Steiner, Gene Tsudik, and Michael Waidner, "Diffie-Hellman key Distribution Extended to Group communication," Conference on Computer and Communications Security, pp.31-37, 1996.
  7. Vijay Varadharajan, Rajan Shankaran, and Michael Hitchens, "Security for cluster based ad hoc networks," J. of Computer Communications, Vol.27, No.5, pp.488-501, 2005.
  8. M. Bohio and A. Miri, "Efficient identity-based security schemes for a hoc network routing protocols," J. of Ad hoc networks, Vol.2, No.3, pp.309-317, 2004. https://doi.org/10.1016/j.adhoc.2004.03.011
  9. Hung Yu chien and Ru-Yu Lin, "Improved ill-based security framework for ad hoc network," J. of Ad hoc networks, Vol.6, No.1, pp. 47-60, 2008. https://doi.org/10.1016/j.adhoc.2006.07.006
  10. Jung-San Lee and Chin-Chen Chang, "Secure communications for cluster-based ad hoc networks using node identities," J. of Network and computer Applications, Vol.30, No.4, pp. 1377-1396, 2007. https://doi.org/10.1016/j.jnca.2006.10.003