DOI QR코드

DOI QR Code

Improvement of the Data Authentication of CCN

CCN 데이터 인증 기술의 성능 개선 연구

  • 김대엽 (수원대학교 정보보호학과)
  • Received : 2017.05.18
  • Accepted : 2017.08.20
  • Published : 2017.08.28

Abstract

CCN proposes that intermediate network nodes on a network path for a transmitted data-packet cache the data-packet. If the nodes receive request packets for the cached data, the nodes can directly respond to the request-packets using the cached data. Since a request-packet can be responded by one of the intermediate nodes on a path of the request-packet, both faster response time and decreased data transmission amount are expected comparing to the existing host centric networking. However, CCN is vulnerable against forgery attacks because data-packet receivers cannot identify a data provider. Hence, a data authentication scheme is essentially needed to make CCN more secure. But such a data authentication process is one of the main causes of CCN-based service delays. This paper first analyzes the problems of a CCN data authentication scheme, then proposes an improved authentication operation scheme for efficiently authenticating data, and finally evaluates its performance.

CCN은 네트워크 성능을 개선하기 위하여 데이터 전송 구간 위에 위치한 네트워크 중간 노드들이 전송 중인 데이터를 임시 저장한 후, 이 노드들이 해당 데이터에 대한 요청 메시지를 수신하면 임시 저장된 데이터를 이용하여 요청 메시지에 직접 응답할 수 있도록 설계되었다. CCN은 네트워크 중간 노드들에 의해서 요청 메시지가 응답될 수 있기 때문에, 호스트 중신 네트워킹 기술보다 빠른 응답 시간 구현과 데이터 전송량 감소를 실현할 수 있다. 그러나 중간 노드를 활용하는 네트워킹은 데이터 수신자가 데이터 제공자를 확인할 수 없기 때문에 데이터 위조를 이용한 공격에 쉽게 노출될 수 있다. 그러므로 안전한 CCN 구현을 위해서는 수신된 데이터를 인증해야 한다. 그러나 데이터 인증은 CCN 기반의 서비스 지연을 발생시키는 주요 원인 중 하나가 되고 있다. 본 논문은 CCN 데이터 인증의 문제점을 분석하고, 효율적인 CCN 인증 구현을 위하여 개선된 인증 절차를 제안하고, 그 성능을 평가한다.

Keywords

References

  1. "Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update, 2015-2020," Cisco Public, February 3, 2016
  2. "Cisco Visual Networking Index: Forecast and Methodology, 2015-2020," Cisco Public, February 3, 2016
  3. A. K. Pathan, and R. Buyya, "A Taxonomy and Survey of Content Delivery Networks," Tech Report, Univ. of Melbourne, 2007.
  4. E. Meshkova, J. Riihijarvi, M. Petrova, and P. Mahonen, "A survey on resource discovery mechanisms, peer-to-peer and service discovery frameworks," Computer Networks J., Vol. 52, No. 11, pp. 2097-2128, 2008. https://doi.org/10.1016/j.comnet.2008.03.006
  5. D. Clark, "The Design Philosophy of the DARPA Internet Protocols," ACM Sigcomm Comp. Comm. Review, Vol. 18, No. 1, pp. 106-114, Aug. 1988. https://doi.org/10.1145/52325.52336
  6. B. Ahlgren, C. Dannewitz, C. Imbrenda, D. Kutscher and B. Ohlmann, "A Survey of Information-Centric Networking," IEEE Communications Magazine, Vol. 50, No. 7, pp. 26-36, July 2012. https://doi.org/10.1109/MCOM.2012.6231276
  7. V. Jacobson, D. Smetters, J. Thornton, M. Plass, N. Briggs and R. Braynard, "Networking Named Content," 5th International Conference on Emerging Networking Experiments and Technologies, pp. 1-12, 2009.
  8. D. Kim, "Content Centric Networking Naming Scheme for Efficient Data Sharing," Journal of Korea Multimedia Society, Vol. 15, No. 9, pp. 1126-1132, 2012. https://doi.org/10.9717/kmms.2012.15.9.1126
  9. "Trend and Improvement for Privacy Protection of Future Internet," Journal of Digital Convergence v. 14, n. 6, pp. 405-413, Jun. 2016 https://doi.org/10.14400/JDC.2016.14.6.405
  10. D. Kim, "A Comparison Study on Data Caching Policies of CCN," Journal of Digital Convergence v.15, n.1, pp. 327-334, Feb, 2017
  11. R. Merkle, "Protocol for public key cryptosystems," IEEE Sympo. Research in Security and Privacy, Apr.1980.
  12. D. Y. Kim and J. S. Park, "Efficient Contents Verification Scheme for Contents-Centric-Networking," The Journal of Korean Institute of Comm. and Inform. Sciences, Vol. 39, No. 4, pp. 234-241, April, 2014.
  13. D. Kim, "A Efficient Content Verification Scheme for Distributed Networking/Data Store," Journal of The Korea Institue of Information Security & Cryptology, Vol. 25, No. 4, Aug. 2015.
  14. D. Kim, "Group-Interest-based Verifiable CCN," Mobile Information Systems, Volume 2016, Article ID 9202151
  15. B. Georg "Merkle Signature Schemes, Merkle Trees and Their Cryptanalysis,". Ruhr-Universität Bochum. Retrieved 2013-11-20.
  16. T. Cormen,"Introduction to Algorithm," The MIT Press, pp. 301-328, 1992