• Title/Summary/Keyword: 경계 결정 프로토콜

Search Result 12, Processing Time 0.033 seconds

Improved Munilla-Peinado's RFID Distance Bounding Protocol (개선한 Munilla-Peinado RFID 경계 결정 프로토콜)

  • Ahn, Hae-Soon;Yoon, Eun-Jun;Bu, Ki-Dong;Nam, In-Gil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.824-825
    • /
    • 2010
  • 최근 RFID 태그들이 근접 인증(proximity authentication)을 위해 사용자의 위치나 상황을 이용하여 통신하기 때문에 위치 기반 공격인 중계 공격(relay attack)에 매우 취약함이 증명되었다. 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 메시지 송수신 왕복 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2008년에 Munilla와 Peinado는 Hancke-Kuhn이 제안한 프로토콜을 수정하여 보이드(void) 기법을 적용한 RFID 경계 결정 프로토콜을 제안하였다. 공격자에게 n번의 왕복에서 $(5/8)^n$으로 성공 확률을 감소시켰지만, 저비용 수동형 태그에서 많은 통신량과 저장 공간을 요구하므로 비효율적이다. 따라서 본 논문에서는 태그측의 해쉬 함수 연산량을 줄이고, 적은 저장 공간을 요구함으로써 저비용 RFID 시스템에 적합한 효율적인 RFID 경계 결정 프로토콜을 제안한다.

Design of Unproved Diffie-Hellman Key Agreement Protocol Based on Distance Bounding for Peer-to-peer Wireless Networks (향상된 경계 결정 기반의 Diffie-Hellman 키 일치 프로토콜)

  • Park, Sern-Young;Kim, Ju-Young;Song, Hong-Yeop
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.33 no.1C
    • /
    • pp.117-123
    • /
    • 2008
  • We propose an improved Diffie-Hellman(DH) key agreement protocol over a radio link in peer-to-peer networks. The proposed protocol ensures a secure establishment of the shared key between two parties through distance bounding(DB). Proposed protocol is much improved in the sense that we now reduce the number of messages exchanged by two, the number of parameters maintained by four, and 2(7682(k/64)-64) of XOR operations, where k is the length of the random sequence used in the protocol. Also, it ensures a secure reusability of DH public parameters. Start after striking space key 2 times.

A Storage and Computation Efficient RFID Distance Bounding Protocol (저장 공간 및 연산 효율적인 RFID 경계 결정 프로토콜)

  • Ahn, Hae-Soon;Yoon, Eun-Jun;Bu, Ki-Dong;Nam, In-Gil
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.9B
    • /
    • pp.1350-1359
    • /
    • 2010
  • Recently many researchers have been proved that general RFID system for proximity authentication is vulnerable to various location-based relay attacks such as distance fraud, mafia fraud and terrorist fraud attacks. The distance-bounding protocol is used to prevent the relay attacks by measuring the round trip time of single challenge-response bit. In 2008, Munilla and Peinado proposed an improved distance-bounding protocol applying void-challenge technique based on Hancke-Kuhn's protocol. Compare with Hancke-Kuhn's protocol, Munilla and Peinado's protocol is more secure because the success probability of an adversary has (5/8)n. However, Munilla and Peinado's protocol is inefficient for low-cost passive RFID tags because it requires large storage space and many hash function computations. Thus, this paper proposes a new RFID distance-bounding protocol for low-cost passive RFID tags that can be reduced the storage space and hash function computations. As a result, the proposed distance-bounding protocol not only can provide both storage space efficiency and computational efficiency, but also can provide strong security against the relay attacks because the adversary's success probability can be reduced by $(5/8)^n$.

An RFID Distance Bounding Protocol Based on Cryptographic Puzzles Providing Strong Privacy and Computational Efficiency (강한 프라이버시와 연산 효율성을 제공하는 암호 퍼즐 기반 RFID 경계 결정 프로토콜)

  • Ahn, Hae-Soon;Yoon, Eun-Jun;Nam, In-Gil
    • The KIPS Transactions:PartC
    • /
    • v.19C no.1
    • /
    • pp.9-18
    • /
    • 2012
  • In 2010, Pedro et al. proposed RFID distance bounding protocol based on WSBC cryptographic puzzle. This paper points out that Pedro et al.'s protocol not only is vulnerable to tag privacy invasion attack and location tracking attack because an attacker can easily obtain the secret key(ID) of a legal tag from the intercepted messages between the reader and the tag, but also requires heavy computation by performing symmetric key operations of the resource limited passive tag and many communication rounds between the reader and the tag. Moreover, to resolve the security weakness and the computation/communication efficiency problems, this paper also present a new RFID distance bounding protocol based on WSBC cryptographic puzzle that can provide strong security and high efficiency. As a result, the proposed protocol not only provides computational and communicational efficiency because it requires secure one-way hash function for the passive tag and it reduces communication rounds, but also provides strong security because both tag and reader use secure one-way hash function to protect their exchanging messages.

A Light-Weight RFID Distance Bounding Protocol (경량 RFID 경계 결정 프로토콜)

  • Ahn, Hae-Soon;Bu, Ki-Dong;Yoon, Eun-Jun;Nam, In-Gil
    • The KIPS Transactions:PartC
    • /
    • v.17C no.4
    • /
    • pp.307-314
    • /
    • 2010
  • Recently, it is proved that contactless smart-card based RFID tags, which is used for proximity authentication, are vulnerable to relay attacks with various location-based attacks such as distance fraud, mafia fraud and terrorist fraud attacks. Moreover, distance bounding protocols have been researched to prevent these relay attacks that can measure the message transmitted round-trip time between the reader and the tag. In 2005, Hancke and Kuhn first proposed an RFID distance bounding protocol based on secure hash function. However, the Hancke-Kuhn protocol cannot completely prevent the relay attacks because an adversary has (3/4)$^n$ attack success probability. Thus, this paper proposes a new distance-bounding protocol for light-weight RFID systems that can reduce to (5/8)$^n$ for the adversary's attack success probability. As a result, the proposed protocol not only can provide high-space efficient based on a secure hash function and XOR operation, but also can provide strong security against the relay attacks because the adversary's attack success probability is optimized to (5/8)$^n$.

Application of the Recursive Contract Net Protocol for the Threshold Value Determination in Wireless Sensor Networks (무선 센서 네트워크에서 경계값 결정을 위한 재귀적 계약망 프로토콜의 적용)

  • Seo, Hee-Suk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.4
    • /
    • pp.41-49
    • /
    • 2009
  • In ubiquitous sensor networks, sensor nodes can be compromised by an adversary since they are deployed in hostile environments. False sensing reports can be injected into the network through these compromised nodes, which may cause not only false alarms but also the depletion of limited energy resource in the network. In the security solutions for the filtering of false reports, the choice of a security threshold value which determines the security level is important. In the existing adaptive solutions, a newly determined threshold value is broadcasted to the whole nodes, so that extra energy resource may be consumed unnecessarily. In this paper, we propose an application of the recursive contract net protocol to determine the threshold value which can provide both energy efficiency and sufficient security level. To manage the network more efficiently, the network is hierarchically grouped, and the contract net protocol is applied to each group. Through the protocol, the threshold value determined by the base station using a fuzzy logic is applied only where the security attack occurs on.

Design Integrated Model of IntServ and DiffServ Network (차등화 서비스와 종합 서비스 네트워크의 통합 모델 설계 및 성능 평가)

  • 정진우;강현국
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.274-276
    • /
    • 2000
  • IP 망에서 서비스 품질을 제공하기 위한 기술로 RSVP 신호 프로토콜을 사용하는 종합 서비스 모델(Integrated Service Model)과 차등화 서비스(Differentiated Service)가 있다. 그러나, RSVP는 플로우별로 상태를 유지하고, 처리하기 때문에 거대한 네트워크에서는 확장성 문제가 고려되어야 한다. 반대로, 차등화 서비스는 클래스별로 처리하기 때문에 확장성 문제를 해결할 수 있지만, 완전한 형태의 서비스 품질을 보장하지 못한다는 단점을 가지고 있다. 본 논문에서는 RSVP의 장점과 차등화 서비스의 장점을 상호 결합하기 위한 통합 모델을 살펴보고, 경계 라우터의 각 모듈과 기능을 정의하였다. 또한, 차등화 서비스 영역에서 자원 예약 메시지를 최우선 서비스로 처리함으로써 동적인 자원 예약 프로토콜의 단점을 보완 하도록 하였다. 경계 라우터는 RSVP 메시지를 처리하는 RSVP 처리 모듈, RSVP의 자원 요청에 대응하는 차등화 서비스 클래스를 결정하는 서비스 매핑 처리 모듈, 마지막으로 패킷 우선순위에 따라 차별화된 서비스를 제공하는 차등화 서비스 처리 모듈로 구성되어 있다. 본 논문에서 제안한 자원 예약 메시지의 우선 처리 방법과 경계 라우터의 설계는 향후 IP 네트워크에서 쉽게 적용하고, 확장될 수 있으리라 사료된다.

  • PDF

BGP Decision Making Process and Open Problem Analysis (경계선 게이트웨이 프로토콜의 의사 결정 속성과 공개된 문제점 분석)

  • Lee, Kang-Won;Ham, Young-Marn
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.16 no.1
    • /
    • pp.81-97
    • /
    • 2012
  • The objective of this paper is to investigate the 'state of the art' of the interdomain routing protocol BGP. First, BGP is critically reviewed focusing on the BGP policy and decision making process. And then the problems which still remain as open questions are investigated in the areas of 1) protocol stability, 2) traffic engineering and 3) quality of service. The recent research trend to answer the open questions is discussed.

The Design of The IPSec Association Simplification Scheme by Pre-Association Information Deployment (사전 협약 정보 배포를 이용한 IPSec 협약 간소화 기법의 설계)

  • Kim, Kwang Hyun;Gyeong, Gyehyeon;Zhen, Zhao;Eom, Young Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1246-1249
    • /
    • 2007
  • IP(Internet Protocol)프로토콜에 기밀성과 무결성을 지원해 주기 위해 IPSec(IP Security) 프로토콜이 등장하였다. 이러한 IPSec 프로토콜은 안전한 통신채널을 만들기 위해 IKE(Internet Key Exchange) 프로토콜을 사용하고 있지만, IKE 프로토콜에서 이루어지는 협약단계의 복잡성 문제로 인하여 IPSec 프로토콜을 사용 할 수 없는 상황이 생기고 있다. 본 논문은 이러한 상황을 해결하기 위해 협약단계를 간소화 시킨 P-IPSec(이하 Premade IPSec)프로토콜을 제시한다. P-IPSec 프로토콜은 사전정보의 협약단계의 어려움을 줄이기 위해 IPSec 세션 설정에 참여하는 호스트들이 협상을 해야 하는 사전정보를 목적지 호스트에서 결정, 전송하는 방식을 사용하고 있다. P-IPSec 프로토콜은 사전정보 협상과 배포의 복잡성 문제로 인하여 IPSec 통신을 하지 못하는 호스트들에게 IPSec 통신을 할 수 있는 수단을 제공해 준다.

  • PDF

An Energy Efficient Uni-Scheduling based on S-MAC in Wireless Sensor Network (무선 센서 네트워크에서 S-MAC기반의 에너지 효율적인 스케줄 일원화 방안)

  • Lee Tae-seok;Shin Ki-jeong;Park Myong-Soon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.511-513
    • /
    • 2005
  • S-MAC은 전송 지연을 희생하고 전체 센서 노드의 동작 수영을 연장하기 위한 무선 센서 네트워크에 특화된 MAC(Medium Access Control) 프로토콜이다. IEEE 802.11을 수정하여 만들어진 S-MAC은 주기적인 Listen and Sleep 스케줄방식을 사용하여 무선 센서 네트워크에서 발생하는 에너지 소모를 줄였다. S-MAC을 사용하는 무선 센서 네트워크에서 초기에 수행하는 것이 자신의 동작 주기를 결정하고 알리는 것이다. 이 과정에서 무작위(randomization)로 선택된 시간을 사용하여 스케줄한 결과 다원화된 스케줄이 발생된다. 결국 서로 다른 스케줄 클러스터가 만들어지고 이 클러스터 경계에 있는 노드는 어긋난 Listen시간으로 인해 서로 통신을 하지 못한다. S-MAC 에서는 서로 다른 스케줄을 수용하는 경계 노드(border node)를 두어 해결하고 있다. 하지만, 경계 노드는 다른 노드에 비해 에너지 소모가 높고 브로드캐스트 형식의 데이터 전송 효율이 떨어진다. 본 논문에서는 이러한 S-MAC의 다원화된 스케줄 방식의 문제점을 해결하는 H-SYNC(Heartbeat-SYNC) 스케줄 일원화 방안을 제안하고 시뮬레이션을 통해 성능비교 및 평가를 실시한 결과 낮은 에너지 소모를 달성하였다.

  • PDF