• Title/Summary/Keyword: 비대칭 키 암호

Search Result 35, Processing Time 0.031 seconds

Method to Obtain Asymmetric Authenticated Key Exchange Protocols from Symmetric Ones (대칭형 인증 및 키 교환 프로토콜을 이용한 비대칭형 프로토콜의 설계 기법)

  • 양대헌
    • Journal of KIISE:Information Networking
    • /
    • v.31 no.2
    • /
    • pp.179-187
    • /
    • 2004
  • Password authenticated key exchange protocols for the symmetric model are easier to design, analyze and are more efficient than ones for the asymmetric model, but they are most likely to be broken by server's compromise. Though the protocols with provable security for the asymmetric model such as PAK-X and SNAPI-X are introduced, they need large amount of computation compared with the standard Diffie-Hellman key exchange. We present a systematic and efficient way to transform password authenticated key exchange protocols for the symmetric model into protocols for the asymmetric model. Thus, an efficient protocol for the asymmetric model can be constructed by a systematic protocol with low computation.

The Design of Hybrid Cryptosystem for Smart Card (스마트카드용 Hybrid 암호시스템 설계)

  • Song, Je-Ho;Lee, Woo-Choun
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.12 no.5
    • /
    • pp.2322-2326
    • /
    • 2011
  • General cryptosystem uses differently the data and key value for the increment of security level, processes the repetition of limited number and increases the periodic feature of LFSR similar infinite series. So, it cause the efficiency of the cryptosystem. In this thesis, proposed algorithm is composed of reformat, permutation, data cipher block and key scheduler which is applied the new function by mixed symmetric cryptography and asymmetric cryptography. We design the cryptosystem of smart card using the common Synopsys and simulate by ALTERA MAX+PLUS II at 40MHz. Consequently, we confirm the 52% increment of processing rate and the security level of 16 rounds.

Performance Comparisons of Software and Hardware Implementations for Wireless Sensor Network (무선 센서네트워크에서의 소프트웨어 및 하드웨어 보안 모듈 성능 비교)

  • Oh, Kyunghee;Choi, Yongjae;Choi, Duho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1402-1405
    • /
    • 2009
  • 무선 센서네트워크는 넓은 지역에 무선 네트워크로 설치된 센서들을 사용하여, 온도 습도 등의 환경을 감지하여 환경 감시, 대상 추적, 환자 모니터링, 군사적 목적 등 매우 다양한 분야의 서비스에 활용된다. 센서네트워크도 기존 네트워크와 마찬가지로 네트워크 보안 기능을 필요로 한다. 그러나 센서네트워크에 사용되는 장비가 사용할 수 있는 자원에 제약이 많아, 기존의 암호기술을 적용하는데 어려움이 있었다. 그러나, 최근의 연구결과들은 경량화 구현 기술을 적용하여 기존 네트워크에 적용하여 오던 보안 기술들을 센서네트워크에 적용하는 것이 실효성이 있다는 것을 보여준다. 본 논문에서는 대칭키 암호 기능과 비대칭키 암호 기능을 각각 소프트웨어와 하드웨어로 구현하여 성능을 측정한 결과를 비교한다.

Improved Mutual Authentication Scheme based on Asymmetric Encryption under Mobile Environments (모바일 환경에서 블루투스를 위한 비대칭 암호기반의 개선된 상호인증 기법)

  • Lee, Dae-Seop;Park, Tae-Sung;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.203-206
    • /
    • 2010
  • 블루투스(Bluetooth)는 별도의 인증 기관 없이 각 디바이스간의 독립적인 인증과정을 통해 데이터를 서로 전송하는 기술을 사용하고 있다. 바로 이러한 특징 때문에 인증 기반 기관을 이용한 네트워크에서 발생하는 문제점과는 다른 특징을 가진 문제점들이 나타날 수 있으며, 그 외에도 부인방지나 무결성이 제공되지 않아 스마트단말기의 경우 많은 취약점이 될 수가 있다. 본 논문에서는 이러한 블루투스 암호화 인증과정의 취약점을 보완하고자 비대칭키 암호화기법을 활용한 전자서명기법과 대칭키 암호화기법을 사용하여 향상된 블루투스 암호화 인증과정을 제안한다.

  • PDF

Design and Performance Analysis of SOAP based ebXML Cryptography Systems (SOAP기반의 ebXML 암호화 설계 및 성능분석)

  • Kang, Min-Goo
    • The Journal of the Korea Contents Association
    • /
    • v.6 no.11
    • /
    • pp.1-7
    • /
    • 2006
  • In this paper, a SOAP based ebXML cryptography system is proposed for the optimum XML document encryption using RSA algorithm in e-Marketplace. And ciphering algorithms of DES, 3DES, RSA, and proposed RSA were used for the performance analysis of ebXML cryptography system. The network performance of ciphering and deciphering times is evaluated for its enhancement of SOAP based ebXML ciphering e-Marketplace systems using the same block and document sizes by computer simulations.

  • PDF

Diffie-Hellman Based Asymmetric Key Exchange Method Using Collision of Exponential Subgroups (지수연산 부분군의 충돌을 이용한 Diffie-Hellman 기반의 비대칭 키 교환 방법)

  • Song, Jun Ho;Kim, Sung-Soo;Jun, Moon-Seog
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.9 no.2
    • /
    • pp.39-44
    • /
    • 2020
  • In this paper, we show a modified Diffie-Hellman key exchange protocol that can exchange keys by exposing only minimal information using pre-computable session key pairs. The discrete logarithm problem, which provides the safety of existing Diffie-Hellman and Diffie-Hellman based techniques, is modified to prevent exposure of primitive root. We prove the algorithm's operation by applying the actual value to the proposed scheme and compare the execution time and safety with the existing algorithm, shown that the security of the algorithm is improved more than the product of the time complexity of the two base algorithms while maintaining the computation amount at the time of key exchange. Based on the proposed algorithm, it is expected to provide a key exchange environment with improved security.

Secure Password Authenticated Key Exchange Protocol for Imbalanced Wireless Networks (비대칭 무선랜 환경을 위한 안전한 패스워드 인증 키 교환 프로토콜)

  • Yang, Hyung-Kyu
    • Journal of the Korea Society of Computer and Information
    • /
    • v.16 no.2
    • /
    • pp.173-181
    • /
    • 2011
  • User authentication and key exchange protocols are the most important cryptographic applications. For user authentication, most protocols are based on the users' secret passwords. However, protocols based on the users' secret passwords are vulnerable to the password guessing attack. In 1992, Bellovin and Merritt proposed an EKE(Encrypted Key Exchange) protocol for user authentication and key exchage that is secure against password guessing attack. After that, many enhanced and secure EKE protocols are proposed so far. In 2006, Lo pointed out that Yeh et al.'s password-based authenticated key exchange protocol has a security weakness and proposed an improved protocol. However, Cao and Lin showed that his protocol is also vulnerable to off-line password guessing attack. In this paper, we show his protocol is vulnerable to on-line password guessing attack using new attack method, and propose an improvement of password authenticated key exchange protocol for imbalanced wireless networks secure against password guessing attack.

DCI Based Watermarking for Image Verification and Authentication (인증과 무결성을 위한 DCT 기반 워터마킹)

  • 이혜란;박지환
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.06a
    • /
    • pp.506-509
    • /
    • 2001
  • 본 논문에서는 디지털 영상의 변조를 확인함과 동시에 변조의 위치를 확인하는 DCT 기반의 fragile watermarking을 제안한다. 디지털 영상의 인증과 무결성을 위해 기존의 Wong이 사용한 해쉬 함수와 비대칭키 암호 알고리즘을 사용하며, 영상에 DCT 변환을 함으로서 영상의 모든 픽셀에 워터마크를 삽입하지 않고서도 변조의 유무를 확인하는 것이 가능하다. 본 논문에서는 DCT 계수 중 일부 저주파 계수의 하위 비트에 워터마크를 삽입하여 워터마크의 비가시성과 연성을 만족하며 변조의 유무와 위치를 확인한 수 있게 된다.

  • PDF

전자금융거래시스템 취약점 분석 및 안전성 강화방안 연구

  • 이원철;이석래;이재일;김인석
    • Review of KIISC
    • /
    • v.15 no.4
    • /
    • pp.44-49
    • /
    • 2005
  • 전자금융거래를 포함하여 안전한 전자거래 기반 마련을 위해 1999년 7월 1일 전자서명법의 시행과 더불어 시작된 공인인증서비스는 비대칭형(공개키) 암호기술을 기반으로 하는 전자서명(Digital Signature)에 법적 효력을 부여하여, 온라인 전자결제 등 전자거래를 위한 안전한 기반을 마련하여 왔다. 그러나, 최근 정보화의 급속한 발전으로 일반인도 쉽게 해킹툴을 접할 수 있게 되어, 인터넷뱅킹 해킹사고 등 전자금융거래의 안전성이 위협을 받고 있다. 본고에서는 전자금융거래에서 중요한 역할을 담당하는 공인인증서비스의 취약점을 분석하고 공인인증서비스 안전성 강화 방안에 대하여 기술한다.

A Study on Advanced Multi-connection Domain System using OTP (OTP를 이용한 개선된 다중접속 도메인 시스템에 관한 연구)

  • Han, Chang-Nam;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.218-220
    • /
    • 2010
  • 최근에 멀티미디어 환경을 기반으로 한 온라인 회의 시스템은 큰 발전을 가져왔지만 회의 통제 불가 같은 단점과 정보 보안에 있어서의 취약점이 존재한다. 이에 본 논문에서는 비대칭키 암호 알고리즘과 OTP 및 티켓 시스템을 이용해 기밀성과 회의 통제 기능을 추가하여 이전에 제안한 것보다 개선된 다중 접속 도메인 시스템을 제안하고자 한다.

  • PDF