• Title/Summary/Keyword: 공개키 기반 인증

Search Result 390, Processing Time 0.027 seconds

A Proactive Authentication Using Credentials based on Chameleon Hashing in MIH Environments (MIH 환경에서 카멜레온 해쉬 기반의 인증값을 이용한 선행 인증 기법)

  • Chae, Kang-Suk;Choi, Jae-Duck;Jung, Sou-Hwan
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.5B
    • /
    • pp.840-848
    • /
    • 2010
  • This paper proposes a proactive authentication scheme using credentials based on chameleon hashing in MIH environments. There is a proactive authentication structure defined by IEEE 802.21 Security Study Group for the link access in MIH environment. Both schemes based on EAP and on PKI can be applied to such structure, but the former has caused network traffic due to the complicated authentication procedure and the latter has complex structure for managing certificates. The proposed scheme performs the proactive authentication procedure only between a mobile node and a MIH Key Holder by using credentials based on chameleon hashing. Our scheme reduces the network traffic since authentication with the server is unnecessary in MIH environment and PKI structure is not required as well. In addition, the proposed scheme provides secure PFS and PBS features owing to the authenticated Diffie-Hellman key exchange of the chameleon-based credential.

A New Key Exchange Protocol based on One-Time-Password (일회용 패스워드 기반의 키 교환 프로토콜)

  • 서승현;조태남;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.760.1-762
    • /
    • 2002
  • 키 교환 프로토콜에서 상호 인증은 필수 요소이며, 사용자에게 편리하고 비용이 적게 드는 패스워드 기반의 인증 방식이 널리 사용되고 있다. 패스워드 기반의 프로토콜은 패스워드가 가지는 제약으로 인한 공격에 대해서 안전해야 할 뿐 아니라, 사용자의 작업량을 줄이기 위한 효율성도 매우 중요한 요건이다. 본 논문에서는 서버와 사용자간의 인증을 제공하고 세션키를 공유하기 위한 키 교환 프로토콜OTP-EKE(One Time Password based Encrypted Key Exchange)를 제안한다. 키 교환을 위한 사용자 인증은 패스워드 방식을 채택하였으며, 특히 서버 디렉토리에 대한 공격 등에 대해서 안전도를 높이기 위하여 일회용 패스워드 확인자와 서버의 공개 패스워드를 이용하였다. 제안한 프로토콜은 모듈라 지수승 계산 횟수와 메시지 전송 횟수를 줄임으로써 효율성 향상을 보인다

  • PDF

Public Key-Based Operator Authentication Mechanism for Access Control of Multi-Control Systems in OT Control Network (OT제어망에서 다중 제어시스템 접근통제용 공개키 기반 운용자 인증 방안)

  • Kim, Dae-Hwi;Jo, In-June
    • The Journal of the Korea Contents Association
    • /
    • v.22 no.9
    • /
    • pp.64-75
    • /
    • 2022
  • The method of accessing multiple control systems in the OT control network centered on operation technology uses the operator authentication technology of each control system. An example is ID/PW operator authentication technology. In this case, since the OT control network is composed of multiple control systems, operator authentication technology must be applied to each control system. Therefore, the operator must bear the inconvenience of having to manage authentication information for each control system he manages. To solve these problems, SSO technology is used in business-oriented IT networks. However, if this is introduced into the OT control network as it is, the characteristics of the limited size of the OT control network and rapid operator authentication are not reflected, so it cannot be seen as a realistic alternative. In this paper, a public key-based authentication mechanism was newly proposed as an operator authentication technology to solve this problem. In other words, an integrated public key certificate that applies equally to all control systems in the OT control network was issued and used to access all control systems, thereby simplifying the authentication information management and making access to the control system more efficient and secure.

Security analysis of a threshold proxy signature scheme using a self-certified public key (자체인증 공개키를 사용하는 threshold 대리서명 기법의 안전성 분석)

  • Park, Je-Hong;Kang, Bo-Gyeong;Hahn, Sang-Geun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.3
    • /
    • pp.109-114
    • /
    • 2005
  • On the research for constructing secure group-oriented proxy signature schemes, there are several proposals of threshold proxy signature schemes which combine the notions of proxy signature with threshold signature. Recently, Hsu and Wu proposed a threshold proxy signature scheme which uses a self-certified public key based on discrete logarithm problem. In this paper, we show that this scheme is vulnerable to original signer's forgery attack. So our attack provides the evidence that this scheme does not satisfy nonrepudiation property.

Efficient and Authenticated Secret Key Agreement Mechanism in Low-Rate WPAN Environment (Low-Rate WPAN 환경에서 효율적이고 인증 가능한 비밀키 설정 메카니즘)

  • ;Heo, Joon;Hong, Choong-Seon;Kim, Dong-Kyu
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.169-171
    • /
    • 2005
  • 현재 IEEE 802.15.4(Low-Rate WPAN)를 구성하는 디바이스들은 파워, 메모리 용량, 연산처리 등의 물리적 제약으로 인해 보안을 위한 공유키 생성은 대칭키 기반의 메카니즘을 사용하고 있다. 그러나 대칭키 기반 메카니즘은 키 관리, 키 분배, 디바이스의 이동성지원과 같은 부분에 문제점을 가지게 된다. 또한 LR-WPAN 환경은 해당 어플리케이션에 따라 차별된 보안 정책을 가질 수 있으며, 디바이스의 물리적 상태에 따라 보안강도를 결정하는 경우도 발생할 수 있다. 본 논문에서는 타원곡선 기반의 EC-MQV 알고리즘을 사용하여 공개키 기반의 공유키 생성 메카니즘을 제안한다. 또한, 코디네이터를 활용하여 각 디바이스의 연산을 최소화하여 디바이스의 에너지 소비를 줄이는 방법을 제시하고, 보안 레벨에 따른 키 생성에 관하여 설명한다.

  • PDF

Asymmetric Watermarking Using Public Key Infrastructure (공개키 기반 구조를 이용한 비대칭 워터마킹)

  • Jun Young-Min;Yang Sun-Ouk;Kim Gye-Young
    • Journal of Korea Multimedia Society
    • /
    • v.7 no.9
    • /
    • pp.1282-1293
    • /
    • 2004
  • This paper proposes an asymmetric watermarking system using Public Key Infrastructure. The distinguishing characteristic of the proposed method connects between the two different techniques, cryptography technique and watermarking technique, by using the authentication technique. The connection between the two techniques are established based on the special qualities of each technique. Watermarks that are inserted into the digital contents consist of a digital signature described as an encrypted copyright information with the private key of a distributor or a copyright holder, and an authentication code. In the situation where the ownership of the digital contents has to be decided, authentication technique examines the data integrity of the digital contents based on an authentication and decides the ownership of the digital contents by examining whether it satisfies or not satisfies the integrity test. The formal case uses decryption method which compares the user defined copyright information, and the decrypted copyright information extracted from the watermark in the digital contents that are decrypted by distributors' public key The latter case determines the ownership by comparing the similarity between encrypted copyright information separated from the watermark that are extracted from the digital contents, and the user defined encrypted copyright information that are separated from the watermark The proposed method provides protection from the assault which attempts to identify or erase the encoding key.

  • PDF

OTP 기반 인증기술 국제 표준화 동향

  • Kim, Keun Ok;Shim, Hee Won
    • Review of KIISC
    • /
    • v.23 no.3
    • /
    • pp.46-50
    • /
    • 2013
  • 최근, 피싱 파밍 등 전자거래 환경의 보안위협의 크게 증가하면서 안전한 전자거래를 위한 다양한 인증기술에 대한 논의가 활발히 진행되고 있다. 본 논문에서는 이와 관련하여 ITU-T SG17 국제표준화기구에서 추진하는 OTP 기반 부인방지에 대한 표준안을 분석하고, 해당 프레임워크의 실제 전자거래 환경에 적용하기 위한 방안을 분석한다. 기존 전자거래 환경에서는 전자거래에 대한 부인방지 기능을 제공할 수 있는 기술로 공개키 기반의 전자서명이 주로 사용되었는데, 해당 표준안은 대칭키 기반의 일회용패스워드(OTP) 기술을 이용해서 부인방지 기능을 제공할 수 있는 새로운 방법을 제시하고 있다. OTP 부인방지 프레임워크는 사용자와 서비스제공자가 OTP 생성키를 이용해서 거래정보와 연계된 부인방지토큰 요청 메시지를 생성하고, 제3의 신뢰기관인 TTP를 통해 부인방지토큰을 생성 및 검증한다. 해당 프레임워크에서는 부인방지 서비스를 제공하기위한 4가지 서비스 모델을 제시하고 있어서, 전자거래환경에 맞는 서비스 모델을 선택적으로 적용이 가능하다.

A hierarchical key pre-distribution scheme for wireless sensor network (무선 센서 네트워크를 위한 계층적인 사전 키 분배 방법)

  • 김복순;조기환;이행곤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.361-363
    • /
    • 2004
  • 무선 센서 네트워크(WSN: Wireless Sensor Network) 환경에서 보안성을 확보하기 위하여, 센서 노드간에 전송된 메시지를 암호화하고 인증하는 것이 중요하다. 암호화와 인증을 위해 사용되는 키는 통신 노드 사이에 합의되어야 한다. 그러나 자원의 제약성 때문에, 일반적인 네트워크에서 많이 사용되는 Diffie-Hellman이나 공개키 기반 키 협의 방법은 WSN 환경에 적합하지 않다. 많은 노드에 비밀키를 사전에 정적으로 분배하는 것은 대용량의 메모리와 계산 능력을 요구하고, 네트워크 환경이 커짐에 따라 이들의 요구량이 급증하기 때문이다. 따라서 이러한 사전 키 분배 문제를 해결하기 위하여, 본 논문은 계층적인 사전 키 분배 방법을 제시한다. 제안된 방법은 기존 방법론과 비교하여 센서 노드간의 공유키가 존재 할 가능성을 증가시켜, 통신 채널을 쉽게 형성할 수 있도록 하였다. 또한 외부 공격자의 위협에 대비하여 q-composite 이론을 적용하여, 보안성을 강화시켰다.

  • PDF

AKA protocol assuring anonymity of user in mobile communications (이동통신 환경에서의 사용자 익명성을 보장하는 AKA 프로토콜)

  • 이동규;황성민;최영근;김순자
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.449-453
    • /
    • 2002
  • 본 논문에서는 이동통신 환경에서 signcryption 기법을 적용하여 연산량과 통신 오버헤드를 개선한 공개키 기반의 인증 및 키 합의 프로토콜을 제안한다. 제안된 프로토콜에서는 사용자와 서비스를 제공하는 네트워크간 사용자 익명성을 보장하고, 사용자와 네트워크가 상대 개체를 안전하게 상호 인증한다. 또한 보안 요구 조건들을 제시하고 기존의 익명성을 제공하는 프로토콜들에 대한 간략한 소개와 문제점들을 살펴본 뒤, 제안된 프로토콜과 비교 분석한다.

  • PDF

Security of the revised Xue-Cao threshold proxy signature scheme (개선된 Xue-Cao threshold 대리서명 기법의 안전성)

  • Park Je-Hong;Park Sang-Woo
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.79-82
    • /
    • 2006
  • 다중 사용자 환경에서 안전한 대리서명을 설계하는 연구의 하나로, threshold 서명 방식을 대리서명에 적용한 threshold 대리서명 기법들이 최근 많이 제안되고 있다. Xue와 Cao가 2004년 발표한 threshold 대리서명 기법은 Hsu-Wu 자체인증 공개키 방식 (Self-certified public key)을 기반으로 설계된 것으로 WISA 2005, CISC 2005, ICCSA 2006에서 각각 다른 취약성이 밝혀진 바 있다. 특히 CISC 2005, ICCSA 2006에서는 각각의 공격방법에 내성을 가질 수 있도록 Xue-Cao 기법을 개선하는 방안을 같이 제시하였다. 본 논문에서는 이러한 개선안이 적용된 Xue-Cao 기법에 대해 두 가지 종류의 원서명자 위조 공격이 가능함을 보인다. 하나는 Hsu-Wu 자체인증 공개키 방식의 취약성을 이용하는 것이고 다른 하나는 Xue-Cao 기법의 서명 생성 방식의 취약성에 기반한 것이다. 이러한 공격을 통해 개선된 Xue-Cao 기법 또한 대리자 보호, 부인방지와 같은 안전성 조건을 만족하지 않음을 확인한다.

  • PDF