• 제목/요약/키워드: 보안프로토콜

검색결과 1,745건 처리시간 0.03초

Ad-­Hoc 네트워크를 위한 효율적 Routing 프로토콜 (Efficient Routing Protocol for Ad-­Hoc Nework)

  • 김민정;김기천;성연주
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (3)
    • /
    • pp.571-573
    • /
    • 2003
  • Ad­Hoc 네트워크에서는 노드의 위상 변화가 빈번히 발생하므로 경로 탐색 및 관리가 중요하다. 그러나 자원의 사용이 제한된 무선망에서 경로 탐색과 관리에 많은 자원을 소비하게 되면, 데이터 처리시의 자원사용에 영향을 미치게되므로 네트워크의 효율이 저하된다. 효율적인 Ad­hoc 네트워크를 구성하기 위해서는 효율적인 라우팅 프로토콜의 설계가 매우 중요하다. 현재 표준으로 제정된 Ad­Hoc 라우팅 프로토콜들과 그 개선방안에 대해 살펴보고, 보안에 취약한 Ad­Hoc 네트워크에서 보안성을 제공하기 위해 제안된 프로토콜에 관해 살펴본다.

  • PDF

엑스트라넷 VPN 구축을 위한 효율적 터널링 및 프로토콜 적용 (Applying Tenneling and Protocol for Extranet VPN Construction)

  • 장희진;조용구;소우영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 춘계학술발표대회논문집
    • /
    • pp.53-56
    • /
    • 2003
  • 엑스트라넷은 기업협력간 업무처리 또는 인증된 고객에게 서비스를 제공하기 위하여 사설망 서비스를 제공한다. 최근에는 비용이나 보안적 측면을 고려하여 기업간에 VPN을 이용한 엑스트라넷 구축이 활성화되고 있다. 엑스트라넷 VPN 구축 시 필요한 터널링 및 프로토콜은 아직까지 국내에서 표준화에 기반한 적용방안이나 권고가 부족한 실정이다. 본 논문에서는 엑스트라넷 VPN 구현형태에 따라 인트라넷 VPN과 원격접속 VPN으로 구분하여 터널링 및 프로토콜의 기능 및 성능을 비교 분석하여 두 가지 구분에 요구되는 서비스와 보안에 따라 효율적으로 터널링 및 프로토콜을 적용하는 방안에 대하여 논하고자 한다.

  • PDF

WTLS 프로토콜의 하드웨어 모듈 (Hardware Modules for the WTLS Protocol)

  • 김진봉;김동규
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2004년도 춘계학술발표대회논문집
    • /
    • pp.57-60
    • /
    • 2004
  • 오늘날 정보통신 기술의 급속한 발전과 함께 인터넷은 그 용도를 점차 넓혀가고 있으며 기존의 유선망에서 무선망을 이용한 무선데이터 서비스가 점차 활성화되고 있다. 현재 무선망에서 사용되는 프로토콜은 WAP(Wireless Application Protocol)이 가장 널리 사용되고 있다. 그런데 이 무선망에서 사용되는 무선 단말기의 낮은 데이터 전송속도 및 연산능력에 의하여 기존의 소프트웨어로 구현된 WAP으로는 기존 무선단말기의 성능 향상에 한계가 있다 특히 WAP의 한 계층인 WTLS(Wireless Transport Layer Security)는 보안의 기능을 담당하는 계층으로 복잡한 연산 과정을 수행한다 본 논문에서는 WTLS 프로토콜 중에서 실질적인 보안 서비스를 제공하는 레코드 프로토콜(record protocol)) 을 하드웨어 모듈로 구현함으로써 기존의 시스템과 비교하고 앞으로의 방안을 제안하고자 한다.

  • PDF

Yang의 강력한 패스워드 인증 스킴에 대한 보안 취약점 분석 (Security Vulnerability Analysis for Yang's Strong Password Authentication Scheme)

  • 김준섭;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.797-799
    • /
    • 2011
  • 현재까지 많은 강력한 패스워드 인증 프로토콜들이 제안되고 있으나 이 프로토콜들은 여러 보안 취약점이 존재한다. 2010년 Yang 등은 Ku가 제안한 프로토콜이 훔친 검증자 공격에 취약하다는 것을 지적하며 SPAS를 제안하였다. 하지만 SPAS는 Ku의 프로토콜과 마찬가지로 훔친 검증자 공격에 대한 취약성을 가지고 있다. 따라서 본 논문에서는 SPAS를 분석하고 SPAS가 훔친 검증자 공격에 안전하지 못함을 증명한다.

RFID 태그 보안과 프로토콜의 취약점 분석 및 보안성 향상을 위한 기법 (Technique for Enhancing Security and Analyses of Vulnerability of RFID Tag security and Protocol)

  • 김정태
    • 한국정보통신학회논문지
    • /
    • 제15권6호
    • /
    • pp.1307-1312
    • /
    • 2011
  • RFID 는 유비쿼터스 환경하에서 필수불가결한 기술이 되도 있다. 그러나 RFID 의 본질적인 단점으로 인하여 프라이버시와 같은 보안적인 취약점을 기자고 있다. 따라서 본 논문에서는 이러한 태그에서의 취약점과 프로토콜의 위협 요소를 살펴보고, 이를 위한 실제적인 기술적인 요소에 대해서 상세히 분석하였다. 특히 현재 표준안으로 사용되고 있는 EPCglobal RFID Gen2에 적용하기 위한 보안성 향상을 위한 기술적인 방법에 대해서 분석하였다.

IPv6 기반의 전자상거래 보안 프로토콜의 진화 (Evolution of E-commerce Protocols in IPv6)

  • 최정선;김건웅;박용식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.1565-1568
    • /
    • 2001
  • 인터넷의 보급으로 전자상거래가 활성화 되고 있는 시점에서 무엇보다 중요한 것이 보안 문제인데, 현재의 인터넷에서 전자상거래와 관련하여 이용되고 있는 보편적인 보안 프로토콜이 SET와 SSL이다. IPv4의 여러 가지 한계를 극복하고자 진행되고 있는 IPv6에서 무엇보다도 주목한 점은 망 차원에서의 보안기능이 강화되고 있다는 점인데, 본 논문에서는 이러한 IPv6외 IPsec과 SET 그리고 SSL의 기능 및 역할을 고찰하구 향후 차세대 인터넷에서의 전자상거래 관련 보안 프로토콜의 진화 방향을 제시한다.

  • PDF

정형기법을 이용한 M2M 보안 프로토콜의 안전성 검증 (Formal verification of M2M security protocols)

  • 김영진;강미영;이신재;최진영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(A)
    • /
    • pp.332-335
    • /
    • 2011
  • 미래 산업으로서 주목받고 있는 M2M(사물지능통신)은 IT 기술, 이동통신, 무선기술 그리고 기기의 발전을 통해 많은 기술 연구가 진행되고 있다. 사람의 개입 없이 이루어지는 M2M 통신환경은 데이터 노출, 도용, 프라이버시 문제 등 여러 가지 보안 위협에 쉽게 노출될 수 있는 가능성이 존재하기 때문에 보안 표준과 안전한 통신 프로토콜 기술개발이 중요하다. 본 논문에서는 디바이스의 정보를 서버에 저장하지 않아 공격자가 서버의 공격을 통해 저장된 값을 알아내더라도 디바이스의 정보가 노출되지 않고 디바이스와 서버간의 안전한 통신을 할 수 있는 M2M 보안프로토콜을 제안하고 정형검증 도구를 이용하여 안전성을 분석하였다.

MTI 기반의 새로운 PAK프로토콜 제안 (New Password-Authenticated Key Exchange Protocol based on MTI)

  • 김락현;염흥열
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.126-132
    • /
    • 2003
  • 본 논문에서는 PAK(Password-Authenticated Key Exchange)와 PAK-R 프로토콜 기반으로 세가지 형태의 MTI(Matsumoto, Takashima, Imai) 키 일치 프로토콜을 적용하여, 안전한 보안성 요구 조건을 만족하면서 다양한 시스템에 적용할 수 있는, 패스워드-인증 키 분배 프로토콜을 소개하고자 한다. PAK 패스워드-인증 키 프로토콜은 통신 주체의 짧은 길이의 패스워드를 이용하여 통신 주체의 식별 및 상호 인증 후, 크기가 긴 세션키를 분배하기 위한 프로토콜이다. 또한 PAK는 이미 안전한 보안성이 증명되었고,[8,9,10]이를 이용한 많은 패스워드 기반의 인증 키 분배 프로토콜이 소개되었다. 본 논문은 이미 안정성 검증이 된 키 분배 프로토콜을 이용하여 새로운 PAK 프로토콜을 제안하며, credential의 이용성을 보장하기 위한 다양한 응용에 적용될 수 있다.

  • PDF

무선 인터넷을 위한 패스워드 기반의 인증 및 키 교환 프로토골 (Authentication and Key Exchange Protocol for Wireless Internet using Passwords)

  • 양대헌;이석준
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권3호
    • /
    • pp.324-332
    • /
    • 2002
  • 무선 인터넷을 위한 보안 프로토콜은 인증과 키 교환을 주목적으로 하며, 주로 WPKI(WAP Public Key Infrastructure)를 가정하고 인증서를 이용하여 설계되었다. 이 논문에서는 무선 인터넷 보안에서 중요한 역할을 하고 있는 두 가지 프로토콜, 즉 WTLS와 무선 PKI에서의 인증서 요청 프로토콜을 인증서 없이 패스워드만으로 동작하는 프로토콜로 설계해 본다. 패스워드의 충분하지 않은 랜덤성과 짧은 길이로 인해 인증 및 키 교환 프로토콜의 설계에 패스워드를 사용하는 것은 많은 주의를 요하며, 이를 위해 안전성 증명을 가지는 프로토콜 프레임웍을 이용하여 WTLS와 인증서 요청 프로토콜을 설계했다. 이 논문에서 설계한 보안 프로토콜들은 패스워드를 이용한 인증 및 키 교환을 어떻게 할 것인가에 대한 하나의 방법론을 보여주고 있으며, 이를 바탕으로 패스워드를 이용한 상호 인증 및 키 교환이 필요한 곳에서 새로운 보안 프로토콜을 설계할 수 있다.

M2M 환경에서 장치간 상호 인증 및 정형검증 (Inter-device Mutual authentication and Formal Verification in M2M Environment)

  • 배우식
    • 디지털융복합연구
    • /
    • 제12권9호
    • /
    • pp.219-223
    • /
    • 2014
  • 최근 무선통신 시스템의 기술이 발전함으로 M2M(Machine-to-Machine)이 산업분야에서 관심이 되고 있다. 기기간 통신인 M2M은 재난, 안전, 건설, 보건복지, 기상, 환경, 물류, 문화, 국방, 의료, 농.축산 등 사람의 접근이 어려운 공간 등에 설치되어 운용된다. 이는 사람을 대신해 장비들이 자동으로 상황에 맞추어 통신을 하고 어느 정도의 조치는 자동으로 취해지도록 함으로써 사람을 대신한 정보 관리 및 장비 운영을 할 수 있다. M2M이 디바이스간 통신이 무선으로 이루어지는 경우 공격자의 공격에 노출되어 운영되는 보안적 문제로 정당한 장치인지 상호인증 등 적절한 보안이 필요하다. 관련하여 최근 보안적으로 안전한 많은 프로토콜이 연구 되고 있으며 본 논문에서는 M2M 보안문제를 해결하기 위하여 SessionKey, HashFunction, 및 Nonce 를 적용하였으며 보안취약성을 보완한 안전한 프로토콜을 제안한다. 제안프로토콜을 기존의 대부분의 연구처럼 수학적 정리증명으로 안전함을 주장하지 않고 Casper/FDR을 이용하여 정형검증 하였으며 실험결과 제안프로토콜이 안전함이 확인되었다.