• 제목/요약/키워드: 메시지 전송 프로토콜

검색결과 541건 처리시간 0.06초

ElGamal 암호알고리듬을 이용한 메시지 전송 영지식 증명 방식 (Message Sending Zero-Knowledge Interactive Proof System Using ElGamal Cryptographic Algorithm)

  • 엄화영;염흥열;이만영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1992년도 정기총회및학술발표회
    • /
    • pp.165-179
    • /
    • 1992
  • 영지식 대화증명은 인증자(prover)가 비밀정보를 노출시키지 않으면서, 검증자(verifier)와 대화를 통해서 이 비밀정보를 알고 있음을 검증자에게 증명하는 방법이다. 본 논문에서는 ElGamal 암호 알고리듬을 이용하여 메세지 전송과 개인 인중이 동시에 가능한 순방향 영지식 증명 프로토콜과 역방향 영지식 증명 프로토콜을 제안한다. 그리고 전송효율을 송신한 전비트와 정보비트와의 비로 정의하여 각각의 프로토콜의 전송효율을 계산한다.

  • PDF

제한된 난수에 의한 트래픽 분산 라우팅 기법 (Load-Balanced Routing Via Bounded Randomization)

  • 인지형;박상만;홍충선;이대영
    • 한국통신학회논문지
    • /
    • 제25권11A호
    • /
    • pp.1732-1739
    • /
    • 2000
  • 향후 컴퓨터 망은 버스트한 트래픽이 주종을 이룬다. OSPE 또는 RIP와 같은 최단경로 라우팅 프로토콜은 단일 경로의 라우팅으로 인해 병목을 초래하는 단점이 존재한다. 따라서, 발 착신사이 선택된 단일 경로는 높은 정체를 유발하는 반면 다른 다수의 경로는 낮은 활용도를 나타낸다. 따라서. 본 고체서는 제한된 난수(bound randomization)를 통해 전체 망에서 데이터 트래픽을 분산하는 라우팅 방법을 제안한다. 이 방법은 병목을 제거하므로서 망의 성능을 향상시킨다. 각각의 데이터 메시지는 원천 S에서 목적지 D로 전송되며 본 고에서는 라우팅 프로토콜은 선택되는 망노드 집합의 a로부터 중간노드 e를 무작위로 선책하고 데이터 메시지를 s에서 e까지의 최단 경로로 라우팅을 한다. 이어서, e에서 d까지의 최단경로를 통해 데이터 메시지를 라우팅 한다. 이는 각각의 원천과 목적지간 대역폭의 효율성을 증가시킨다. 본 고의 실험결과는 전체의 망에서 제안된 트래픽 분산 라우팅 프로토콜에서 기대치의 처리량(throughput), 메시지 손실과 메시지 지연에 따른 망성능 향상을 증명하고 있다. 그리고, 본 고의 알고리즘의 구현은 단지 최단경로 라우팅 프로토콜의 단순한 확장으로 가능하다.

  • PDF

제한된 난수에 의한 트래픽 분산 라우팅 기법 (Load-Balanced Routing via Bounded Randomization)

  • 인치형;박상만;홍충선;이대영
    • 한국통신학회논문지
    • /
    • 제25권12A호
    • /
    • pp.1879-1886
    • /
    • 2000
  • 향후 컴퓨터 망은 버스트한 트래픽이 주종을 이룬다. OSPF 또는 RIP와 같은 최단경로 라우팅 프로토콜은 단일 경로의 라우팅으로 인해 병목을 초래하는 단점이 존재한다. 따라서, 발, 착신 노드간에 선택된 단일경로는 높은 정체를 유발하는 반면 다른 다수의 경로는 낮은 활용도를 나타낸다. 따라서, 본 고에서는 제한된 난수(bounded randomization)를 통해 전체 망에서 데이터 트래픽을 분산하는 라우팅 방법을 제안한다. 이 방법은 병목을 제거함으로서 망의 성능을 향상시킨다. 각각의 데이터 메시지는 원천 s에서 목적지 d로 전송되며 본 고에서 라우팅 프로토콜은 선택되는 망노드 집합의 a로부터 중간 노드 e를 무작위로 선택하고 데이터 메시지를 s에서 e까지의 최단경로로 라우팅을 한다. 이어서, e에서 d까지의 최단경로를 통해 데이터 메시지를 라우팅한다. 이는 각각의 원천과 목적지간 대역폭의 효율성을 증가시킨다. 본 고의 실험결과는 전체의 망에서 제안된 트래픽 분산 라우팅 프로토콜에서 기대치의 처리량(throughput), 메시지 손실과 메시지 지연에 따른 망성능 향상을 증명하고 있다. 그리고, 본 고의 알고리즘의 구현은 단지 최단경로 라우팅 프로토콜의 단순한 확장으로 가능하다.

  • PDF

1-라운드 양자간 키 교환 프로토콜 (One-round Protocols for Two-Party Authenticated Key Exchange)

  • 정익래;이동훈
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제33권1_2호
    • /
    • pp.110-118
    • /
    • 2006
  • 양자간 암호학 프로토콜 디자인에서 잘 고려되지 않는 사항 중에 동시 메시지 전송이 있다. 즉, 듀플렉스(duplex) 채널을 사용해서 통신하는 두 파티는 동시에 메시지를 보낼 수 있다. 하지만 대부분의 양자간 키 교환 프로토콜은 두 파티가 교대로 메시지를 보내는 하프 듀플렉스(half-duplex) 채널을 가정해서 디자인되었다. 이 논문에서 우리는 듀플렉스 채널을 사용할 경우에 동시 메시지 전송을 사용해서 좀 더 효율적인 양자간 키 교환 프로토콜을 설계할 수 있음을 보인다 이 논문에서는 세 개의 안전성 증명 가능한 1-라운드 양자간 키 교환 프로토콜들을 제안한다. 첫 번째 프로토콜은 가장 효율적이며, 세션키 독립성(key independence)을 보장한다. 두 번째 프로토콜은 세션키 독립성과 더불어 전방위 안전성(forward secrecy)을 보장한다. 세 번째 프로토콜은 두 번째 프로토콜과 같은 안전성을 보장하지만, 표준모델(standard model)에서 안전성이 증명된다. 우리가 제안하는 프로토콜들은 최초의 안전성 증명이 가능하면서 전방위 안전성을 제공하는 1-라운드 양자간 키 교환 프로토콜이다.

멀티캐스트 프로토콜상에서 토큰 전달 방법을 이용한 전체 순서화 알고리즘 (Total Ordering Algorithm over Reliable Multicast Protocol using Token Passing Mechanism)

  • 원유재;유관종
    • 한국정보처리학회논문지
    • /
    • 제6권8호
    • /
    • pp.2158-2170
    • /
    • 1999
  • 멀티캐스트 프로토콜을 이용한 분산 시스템들이 널리 사용됨에 따라 시스템의 성능 향상과 여러 프로세스에 대한 좀더 신뢰성 있는 통신이 요구되고 있다. 분산 환경에서는 프로세스들간의 비동기적인 수행으로 데이터의 일관성을 유지하는 문제와 여러 프로세스들의 활동을 조정하는 문제가 발생한다. 이러한 문제를 해결하기 위해 본 논문에서는 전체 순서화 알고리즘인 TORMP을 제안한다. TORMP는 멀티캐스트 프로토콜의 장점을 이용하여 효율적인 토큰 전달 방법을 사용한다. TORMP는 메시지 전송 요청을 한 모든 프로세스에게 동시에 토큰을 멀티캐스트 하여 각 프로세스의 메시지 전송 전 지연시간이 줄어든다. 또한 토큰을 받은 모든 프로세스들이 동시에 메시지를 멀티캐스트 하여 전체적으로 전송 지연도 크게 줄어든다. TORMP는 한 프로세스만 메시지를 전송하는 경우 순서화를 위한 제어과정이 거의 없다. TORMP는 벡터 클락을 이용하여 그룹내의 모든 프로세스에게 메시지 전송 권한을 공정하게 나누어준다. TORMP는 다른 알고리즘들과는 달리 순서화 과정동안 발생되는 패킷의 수가 프로세스의 수에 의존적이지 않다.

  • PDF

퍼지적분을 이용한 메시지 프로토콜 검증 (A New Approach to the Verification of a Message Protocol : Fuzzy Integral)

  • 신승중;박인규
    • 한국정보처리학회논문지
    • /
    • 제7권6호
    • /
    • pp.1903-1910
    • /
    • 2000
  • 본 논문은 TCP/IP상에서 전자서병고 공개키 분배 및 인증 등의 기능이 포함된 메시지전송 프로토콜로 구현된 프로그램의 검증문제를 퍼지적분을 이용하여 해결하였다. 기능별로 보안기술, 보안정책, 전자문서처리, 전자문서전송, 임.복호화키로 나누어 분류하여 구현된 내용을 기능별점수와 전문가의 요구사항을 구현된 크로토콜에서 산출 값과 비교하여메시지 보안프로토콜을 기능별로 점수화하여 검증하였다.

  • PDF

마이크로 모빌리티 환경에서의 VoIP 성능 분석 (VoIP performance over Micro-mobility protocols)

  • 윤원동;김평수;김영근;이동호
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 I
    • /
    • pp.513-516
    • /
    • 2003
  • 데이터 패킷 전송을 지원하는 인터넷망에서는 여러 부가 서비스를 제공할 수 있다. 그중 VoIP 는 킬러 에플리케이션이라고 주목받고 있다. 그러나 기존 회선교환망에서 제공하던 음성전송을 패킷망에서 제공할 경우 여러 문제점이 나타난다. 가장 큰 문제점은 서비스 품질면 즉 많은 유저들이 접속함으로써 일어나는 지연이다. 특히 핸드오프가 빈번한 도메인 환경에서는 접속자수가 증가함에 따라 품질저하는 더 크게 일어난다. Mobile IP 는 도메인내의 빈번한 핸드오프상에서는 많은 단점이 있다. HA(Home Agent)로 빈번하게 시그널을 보내기 때문에 많은 제어 메시지 오버헤드가 있으며, 핸드오프중의 많은 패킷 손실이 있다. Micro-mobility 프로토콜은 기존 mobile IP 의 단점을 보완하기 위해 나온 프로토콜이다. 무선 네트웍상의 도메인내에서의 이동성을 지원하며, 손실과 메시지 오버헤드를 줄여 핸드오프시 높은 성능향상을 주고, 효율적인 위치관리를 제공한다. 본 논문은 NS-2(Network Simulator-2)를 이용하여 여러 마이크로 모빌리티 프로토콜하에서 VoIP 를 운용하였을 때, 어느 프로토콜의 확장성이 우수한지를 비교하고, 빈번한 핸드오프시에 어느 프로토콜이 가장 효율적인지를 제시한다.

  • PDF

웹 서비스 환경에서 작동하는 SOAP 메시지 접근제어를 위한 방화벽 설계 (Design of a Firewall to restrict SOAP message in WebService Environment)

  • 박수진;김운용;최영근
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.856-858
    • /
    • 2003
  • 기존의 인터넷 환경에서는 내부 자원들을 보호하기 위하여 인터넷과 같은 외부 네트워크와 내부 네트워크 사이에 방화벽을 설치하고 내부 네트워크에 존재하는 정보와 자원들에 대한 트래픽을 사전에 방어하거나, SSL, TLS, Ipsec 과 같은 보안 프로토콜을 사용함으로써 신뢰할 수 있는 통신을 제공하여 왔다. 그러나 최근 HTTP와 XML이라는 플랫폼 독립적인 업계 표준을 사용하는 웹 서비스의 등장과 더불어서 기존의 보안 시스템으로는 웹 서비스 보안문제를 완전히 해결해 줄 수 없게 되었다. 이는 웹 서비스의 전송 프로토콜이 HTTP를 사용함으로써, 전송되는 SOAP 메시지가 기존의 방화벽과 같은 보안 시스템에 영향을 받지 않기 때문이다. 이에 본 논문에서는 웹 서비스 환경에서 SOAP 메시지 전송에 대해 액세스를 제한하는 방화벽을 제안 및 설계한다.

  • PDF

경로 요청 테이블을 이용한 러싱 공격 방지 기법 (Rushing Attack Prevention Scheme using Route Request Table)

  • 임원택;조은경;김문정;엄영익
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.496-498
    • /
    • 2004
  • 무선 ad-hoc 네트워크는 이동 노드만으로 구성된 자율적이고 수평적인 네트워크이다. 무선 ad-hoc 네트워크에서의 라우팅 프로토콜은 table driven 방식과 on-demand 방식으로 나뉘는데, 이 중 라우팅 메시지의 오버헤드가 비교적 적은 on-demand 방식이 주로 사용되고 있다. 이 프로토콜은 경로를 찾기 위해서 경로 요청 메시지를 브로드캐스팅 하는데, 경로 요청 메시지는 네트워크 전체로 확산되기 때문에 이를 이용한 공격이 가능하다 공격자는 연속적으로 경로 요청 메시지를 보냄으로써 패킷 충돌과 네트워크 큐오버플로우 등의 장애를 일으켜 정상적인 메시지나 데이터의 전송을 방해할 수 있다. 본 논문에서는 기존의 라우팅 프로토콜에 별도의 인증 절차 없이 경로 요청 패킷의 확산을 이용한 공격을 막는 방법을 제안하고자 한다. 각각의 노드는 경로 요청 메시지의 시작 주소와 수신 시간을 경로 요청 테이블을 이용해 관리함으로써 정상적인 경로 요청 패킷과 공격자의 경로 요청 패킷을 구분한다. 수신된 경로 요청 패킷이 공격자의 패킷이라고 판단된 경우, 공격자의 패킷을 이웃 노드에 전달하지 않음으로써 전체 네트워크에 가해지는 공격을 막을 수 있다.

  • PDF

상호 인증 키 교환 프로토콜의 안전성 분석 (Security analysis for authenticated key agreement protocol)

  • 이재민;류은경;김기원;이형목;유기영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.547-549
    • /
    • 2002
  • Seo와 Sweeny는 통신 당사자간의 직접적인 세션키(session key) 교환을 위해 SAKA(Simple Authenticated Key Agreement Algorithm)를 제안했다. SAKA는 패스워드(password)를 사용하여 사용자인증 기능을 제공하는 변형된 Diffie-Hellman 키 교환 프로토콜로써, 키 생성 및 사용자 인증 시 요구되는 계산량과 메시지 전송량을 고려할 때 효율적인 프로토콜이다. 그러나, 최근에 Lin은 SAKA의 안전성에 취약점이 있음을 지적하고 개선된 프로토콜을 제안하였다. 본 논문에서는 개선된 프로토콜이 여전히 재전송 공격(replay attack)에 안전하지 않기 때문에 사용자 인증을 제공 할 수 없음을 보인다.

  • PDF