• 제목/요약/키워드: 경계 결정 프로토콜

검색결과 12건 처리시간 0.036초

개선한 Munilla-Peinado RFID 경계 결정 프로토콜 (Improved Munilla-Peinado's RFID Distance Bounding Protocol)

  • 안해순;윤은준;부기동;남인길
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.824-825
    • /
    • 2010
  • 최근 RFID 태그들이 근접 인증(proximity authentication)을 위해 사용자의 위치나 상황을 이용하여 통신하기 때문에 위치 기반 공격인 중계 공격(relay attack)에 매우 취약함이 증명되었다. 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 메시지 송수신 왕복 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2008년에 Munilla와 Peinado는 Hancke-Kuhn이 제안한 프로토콜을 수정하여 보이드(void) 기법을 적용한 RFID 경계 결정 프로토콜을 제안하였다. 공격자에게 n번의 왕복에서 $(5/8)^n$으로 성공 확률을 감소시켰지만, 저비용 수동형 태그에서 많은 통신량과 저장 공간을 요구하므로 비효율적이다. 따라서 본 논문에서는 태그측의 해쉬 함수 연산량을 줄이고, 적은 저장 공간을 요구함으로써 저비용 RFID 시스템에 적합한 효율적인 RFID 경계 결정 프로토콜을 제안한다.

향상된 경계 결정 기반의 Diffie-Hellman 키 일치 프로토콜 (Design of Unproved Diffie-Hellman Key Agreement Protocol Based on Distance Bounding for Peer-to-peer Wireless Networks)

  • 박선영;김주영;송홍엽
    • 한국통신학회논문지
    • /
    • 제33권1C호
    • /
    • pp.117-123
    • /
    • 2008
  • 본 논문은 무선 환경에서의 향상된 경계 결정 기반의 Diffie-Hellman(DH) 키 일치 프로토콜을 제안한다. 제안하는 프로토콜에서는 경계 결정을 통해 두 사용자간에 주고받는 메시지의 무결성과 안정성을 보장한다. 본 논문은 종래의 경계 결정 기반의 DH 키 일치 프로토콜의 비효율적이고 불안정적인 측면을 보완하여 교환되어야 할 메시지 수와 관리해야 할 파라미터 수를 줄였으며 2(7682(k/64)-64) 개의 XOR 연산을 절감하였다. 또한 DH 공개 정보의 안전한 재사용을 가능하게 함으로써 사용자의 개입을 감소시킬 수 있다.

저장 공간 및 연산 효율적인 RFID 경계 결정 프로토콜 (A Storage and Computation Efficient RFID Distance Bounding Protocol)

  • 안해순;윤은준;부기동;남인길
    • 한국통신학회논문지
    • /
    • 제35권9B호
    • /
    • pp.1350-1359
    • /
    • 2010
  • 최근에 근접 인증(proximity authentication)을 위해 사용하는 RFID 시스템이 경계 위조(distance fraud), 마피아 위조(mafia fraud), 테러리스트 위조(terrorist fraud) 공격들과 같은 다양한 위치 기반의 중계 공격(relay attack)들에 취약함이 증명되었다. 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 데이터 왕복 전송 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2008년에 Munilla와 Peinado는 Hancke-Kuhn이 제안한 프로토콜을 수정하여 보이드-시도(void-challenge) 기법을 적용한 RFID 경계 결정 프로토콜을 제안하였다. Hancke-Kuhn 프로토콜과 비교하여 Munilla-Peinado의 프로토콜은 공격자에게 n번의 왕복에서(5/8)n의 성공 확률을 제공함으로써 공격 성공 확률을 감소시켜준다. 하지만 저장 공간 낭비와 많은 해쉬 함수 연산으로 인해 저비용 수동형 태그에는 비효율적이다. 이에 본 논문에서는 태그측의 해쉬 함수 연산량을 줄이고, 적은 저장 공간을 요구함으로써 저비용 수동형 태그에 적합한 새로운 RFID 경계 결정 프로토콜을 제안한다. 결론적으로 제안한 경계 결정 프로토콜은 Munilla-Peinado의 프로토콜과 비교하여 저장 공간 효율성과 연산 효율성을 높여줄 뿐만 아니라, $(5/8)^n$의 공격자 성공 확률을 보장함으로써 동일한 안전성을 제공할 수 있다.

강한 프라이버시와 연산 효율성을 제공하는 암호 퍼즐 기반 RFID 경계 결정 프로토콜 (An RFID Distance Bounding Protocol Based on Cryptographic Puzzles Providing Strong Privacy and Computational Efficiency)

  • 안해순;윤은준;남인길
    • 정보처리학회논문지C
    • /
    • 제19C권1호
    • /
    • pp.9-18
    • /
    • 2012
  • 2010년에 Pedro등은 WSBC 암호 퍼즐 기반 RFID 경계 결정 프로토콜을 제안하였다. 본 논문에서는 Pedro등이 제안한 프로토콜이 공격자에 의한 비밀키인 유출 공격으로 인해 태그의 프라이버시 침해와 위치 트래킹 공격에 취약할 뿐만 아니라 제한적인 자원을 가지는 수동형 태그에서 대칭키 기반의 연산을 수행함으로써 연산 효율성 저하 및 리더와 태그 간에 많은 통신 라운드가 필요함을 지적한다. 더 나아가 위와 같은 보안 취약점과 연산 및 통신 효율성 문제를 해결하기 위해 본 논문에서는 보안성을 강화하고 높은 효율성을 제공하는 새로운 암호 퍼즐 기반의 RFID 경계 결정 프로토콜을 제안한다. 결론적으로 제안한 프로토콜은 수동형 태그의 특성을 고려하여 안전한 해쉬 함수 연산만을 수행함으로써 연산 효율성을 높여줄 뿐만 아니라 일방향 해쉬 함수의 성질을 기반으로 연산된 값을 리더와 태그 간에 안전하게 송수신하기 때문에 공격자에 의한 비밀키 유출 공격이 발생되지 않는 강력한 안전성을 보장한다.

경량 RFID 경계 결정 프로토콜 (A Light-Weight RFID Distance Bounding Protocol)

  • 안해순;부기동;윤은준;남인길
    • 정보처리학회논문지C
    • /
    • 제17C권4호
    • /
    • pp.307-314
    • /
    • 2010
  • 최근 근접 인증에 사용되는 비접촉식 스마트카드와 같은 RFID 태그들이 경계 위조(distance fraud) 공격, 마피아 위조(mafia fraud) 공격, 테러리스트 위조(terrorist fraud) 공격과 같은 다양한 위치 기반 공격인 중계 공격(relay attack)들에 매우 취약함이 증명되었다. 더 나아가 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 메시지 송수신 왕복 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2005년에 Hancke과 Kuhn은 처음으로 해쉬 함수 기반의 RFID 경계 결정 프로토콜을 제안하였다. 하지만 Hancke-Kuhn 프로토콜은 공격자에게 n번의 왕복에서 (3/4)$^n$의 성공 확률을 제공하여 중계 공격을 완벽히 방어할 수 없다. 본 논문에서는 공격자에게 n번의 왕복에서 (5/8)$^n$의 성공 확률을 제공하는 새로운 경량 RFID 경계 결정 프로토콜을 제안한다. 연구 결론으로 제안한 프로토콜은 안전한 해쉬 함수와 XOR 연산을 기반으로 하여 높은 저장 공간 효율성을 제공할 뿐만 아니라, 공격자의 성공 확률을 (5/8)$^n$으로 최적화하여 중계 공격에 대해서도 더욱 더 안전하다.

무선 센서 네트워크에서 경계값 결정을 위한 재귀적 계약망 프로토콜의 적용 (Application of the Recursive Contract Net Protocol for the Threshold Value Determination in Wireless Sensor Networks)

  • 서희석
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.41-49
    • /
    • 2009
  • 유비쿼터스 센서 네트워크에서 센서 노드들은 불리한 환경에 배치되므로 공격자에 의해 훼손될 수 있다. 훼손된 노드들은 허위 감지 보고서들을 네트워크에 주입하는데 사용할 수 있는데 이러한 허위 보고서들은 허위 경보를 유발할 수 있을 뿐만 아니라, 네트워크의 제한된 에너지 자원도 고갈시킬 수 있다. 허위 보고서 여파를 위한 보안 기법들에서, 보안성을 결정하는 보안 경계 값의 선택은 매우 중요하다. 기존의 적응적 보안 기법들에서는 경계 값의 결정이 전체 노드들에게도 적용되어 에너지 자원을 불필요하게 소모하는 문제점을 가진다. 본 논문에서는 충분한 보안성을 제공하면서 에너지를 절약할 수 있는 보안 경계 값 결정을 위하여 재귀적 계약망 프로토콜 적용 기법을 제안한다. 보다 효과적으로 네트워크를 운용하기 위하여, 네트워크를 계층척으로 그룹핑하고, 각 그룹에 대하여 재귀적으로 계약 망 프로토콜이 적용된다. 이를 통해 베이스 스테이션에서 퍼지 로직을 사용하여 결정된 경계 값은 보안 공격이 발생한 지역에 국한되어 적용된다.

차등화 서비스와 종합 서비스 네트워크의 통합 모델 설계 및 성능 평가 (Design Integrated Model of IntServ and DiffServ Network)

  • 정진우;강현국
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 봄 학술발표논문집 Vol.27 No.1 (A)
    • /
    • pp.274-276
    • /
    • 2000
  • IP 망에서 서비스 품질을 제공하기 위한 기술로 RSVP 신호 프로토콜을 사용하는 종합 서비스 모델(Integrated Service Model)과 차등화 서비스(Differentiated Service)가 있다. 그러나, RSVP는 플로우별로 상태를 유지하고, 처리하기 때문에 거대한 네트워크에서는 확장성 문제가 고려되어야 한다. 반대로, 차등화 서비스는 클래스별로 처리하기 때문에 확장성 문제를 해결할 수 있지만, 완전한 형태의 서비스 품질을 보장하지 못한다는 단점을 가지고 있다. 본 논문에서는 RSVP의 장점과 차등화 서비스의 장점을 상호 결합하기 위한 통합 모델을 살펴보고, 경계 라우터의 각 모듈과 기능을 정의하였다. 또한, 차등화 서비스 영역에서 자원 예약 메시지를 최우선 서비스로 처리함으로써 동적인 자원 예약 프로토콜의 단점을 보완 하도록 하였다. 경계 라우터는 RSVP 메시지를 처리하는 RSVP 처리 모듈, RSVP의 자원 요청에 대응하는 차등화 서비스 클래스를 결정하는 서비스 매핑 처리 모듈, 마지막으로 패킷 우선순위에 따라 차별화된 서비스를 제공하는 차등화 서비스 처리 모듈로 구성되어 있다. 본 논문에서 제안한 자원 예약 메시지의 우선 처리 방법과 경계 라우터의 설계는 향후 IP 네트워크에서 쉽게 적용하고, 확장될 수 있으리라 사료된다.

  • PDF

경계선 게이트웨이 프로토콜의 의사 결정 속성과 공개된 문제점 분석 (BGP Decision Making Process and Open Problem Analysis)

  • 이강원;함영만
    • 한국정보통신학회논문지
    • /
    • 제16권1호
    • /
    • pp.81-97
    • /
    • 2012
  • 본 논문의 목적은 인터도메인 라우팅 프로토콜인 BGP의 '최근동향'을 조사하는 것이다. 먼저 BGP를 BGP 정책과 의사 결정 과정 중심으로 살펴보았다. 그리고 인터도메인 라우팅의 'open question(공개된 문제점)'으로 남아 있는 문제들을 1) 프로토콜의 안정성, 2) 트래픽 엔지니어링, 3) QoS(Quality of Service) 관점에서 조사하고, 왜 이 문제들이 현재 해결하기 어려운지를 살펴보았다. 또 이 문제들을 해결하기 위한 BGP 분야의 가장 최근 연구 동향을 조사하였다.

사전 협약 정보 배포를 이용한 IPSec 협약 간소화 기법의 설계 (The Design of The IPSec Association Simplification Scheme by Pre-Association Information Deployment)

  • 김광현;경계현;조진;엄영익
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1246-1249
    • /
    • 2007
  • IP(Internet Protocol)프로토콜에 기밀성과 무결성을 지원해 주기 위해 IPSec(IP Security) 프로토콜이 등장하였다. 이러한 IPSec 프로토콜은 안전한 통신채널을 만들기 위해 IKE(Internet Key Exchange) 프로토콜을 사용하고 있지만, IKE 프로토콜에서 이루어지는 협약단계의 복잡성 문제로 인하여 IPSec 프로토콜을 사용 할 수 없는 상황이 생기고 있다. 본 논문은 이러한 상황을 해결하기 위해 협약단계를 간소화 시킨 P-IPSec(이하 Premade IPSec)프로토콜을 제시한다. P-IPSec 프로토콜은 사전정보의 협약단계의 어려움을 줄이기 위해 IPSec 세션 설정에 참여하는 호스트들이 협상을 해야 하는 사전정보를 목적지 호스트에서 결정, 전송하는 방식을 사용하고 있다. P-IPSec 프로토콜은 사전정보 협상과 배포의 복잡성 문제로 인하여 IPSec 통신을 하지 못하는 호스트들에게 IPSec 통신을 할 수 있는 수단을 제공해 준다.

  • PDF

무선 센서 네트워크에서 S-MAC기반의 에너지 효율적인 스케줄 일원화 방안 (An Energy Efficient Uni-Scheduling based on S-MAC in Wireless Sensor Network)

  • 이태석;신기정;박명순
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.511-513
    • /
    • 2005
  • S-MAC은 전송 지연을 희생하고 전체 센서 노드의 동작 수영을 연장하기 위한 무선 센서 네트워크에 특화된 MAC(Medium Access Control) 프로토콜이다. IEEE 802.11을 수정하여 만들어진 S-MAC은 주기적인 Listen and Sleep 스케줄방식을 사용하여 무선 센서 네트워크에서 발생하는 에너지 소모를 줄였다. S-MAC을 사용하는 무선 센서 네트워크에서 초기에 수행하는 것이 자신의 동작 주기를 결정하고 알리는 것이다. 이 과정에서 무작위(randomization)로 선택된 시간을 사용하여 스케줄한 결과 다원화된 스케줄이 발생된다. 결국 서로 다른 스케줄 클러스터가 만들어지고 이 클러스터 경계에 있는 노드는 어긋난 Listen시간으로 인해 서로 통신을 하지 못한다. S-MAC 에서는 서로 다른 스케줄을 수용하는 경계 노드(border node)를 두어 해결하고 있다. 하지만, 경계 노드는 다른 노드에 비해 에너지 소모가 높고 브로드캐스트 형식의 데이터 전송 효율이 떨어진다. 본 논문에서는 이러한 S-MAC의 다원화된 스케줄 방식의 문제점을 해결하는 H-SYNC(Heartbeat-SYNC) 스케줄 일원화 방안을 제안하고 시뮬레이션을 통해 성능비교 및 평가를 실시한 결과 낮은 에너지 소모를 달성하였다.

  • PDF