• Title/Summary/Keyword: 사용자 비밀키

Search Result 230, Processing Time 0.042 seconds

Authenticated Key Agreement for Ephemeral Ad Hoc Network Using Distance Bounding (애드 혹 네트워크를 위한 거리기반 인증된 키교환 기법)

  • Cho Woo-Won;Kim Bum-Han;Lee Dong-Hoon
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.661-664
    • /
    • 2006
  • 무선 이동 Ad hoc 네트워크는 고정된 인프라의 도움 없이 이동 노드들의 협력에 의해 자율적으로 구성되는 독립적이고 융통성 있는 네트워크이다. 최근 상업적인 분야에서도 Ad hoc 네트워크의 응용에 대한 관심이 급증하면서 Ad hoc 네트워크의 보안 문제도 해결되어야 할 기술적 요구사항으로 대두되고 있다. 특히, 이러한 요구사항을 만족시키기 위해 Ad hoc 네트워크상에서 공개키 기반구조(PKI)를 도입하는 것은 고정된 인프라를 사용하지 않는 애드혹 네트워크 특성상 매우 제한적인 기법이다. 또한 password를 기반으로 하는 인증된 키교환을 하기위해서는 모든 사용자가 사전에 password를 공유를 해야 하는 불편함이 있다. 본 논문에서는 인증을 위한 제 3의 신뢰기관이나, 사전 비밀 공유가 필요 없는 인증된 키교환 프로토콜을 제안한다.

  • PDF

Key Recovery Policy and System Design for Intranet (인트라넷용 키 복구 정책 및 시스템 설계)

  • 임신영;이병천;함호상;박상봉
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.151-165
    • /
    • 1998
  • 인터넷 전자상거래가 가속화 되면서 기업간 인터넷을 이용한 전자상거래가 증가하고 있다. Business-To-Business 유형의 전자상거래는 인터넷 EDI 또는 글로벌 비즈니스 개념이 도입되어 관련 기술의 연구개발이 활발히 진행중이며 상용화된 서비스가 일부 제공되고 있다. 기업간 전자상거래 시 기업내부 인력이 외부 즉, 거래 대상 기업 또는 경쟁 관계의 기업에 자사의 영업 및 기업 비밀을 제공하는 것은 명백한 범법 행위이다. 또한 인트라넷 내부 즉, 기업 내부망에 연동된 시스템을 사용하는 직원들이 정해진 근무시간에 다른 용도로 시스템 및 전산망 자원을 사용한다면 이 또한 회사 내부적으로 규제 대상이 되어야 한다. 특히, 일과외 시간에 공적 또는 사적인 용도 외에 사용자와는 전혀 관련 없는 전자우편 주소로 암호화된 문서를 송수신하였다면 기업 책임자는 기업의 시스템 및 전산망 자원을 업무 및 개인 용도 외적으로 사용한 의심스러운 행위에 대하여 확인할 권한이 있다고 본다. 본 논문은 기업간 전자상거래 수행 과정에서 기업 내부망 즉, 인트라넷에서 적용될 수 있는 보안 정책 중 키 복구 메커니즘이 적용될 수 있는 부분을 중심으로 새로운 키 복구 정책, 시나리오, 시스템 구성 및 키 복구 프로토콜을 제안한다.

  • PDF

A Novel Distributed Secret Key Extraction Technique for Wireless Network (무선 네트워크를 위한 분산형 비밀 키 추출 방식)

  • Im, Sanghun;Jeon, Hyungsuk;Ha, Jeongseok
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39A no.12
    • /
    • pp.708-717
    • /
    • 2014
  • In this paper, we present a secret key distribution protocol without resorting to a key management infrastructure targeting at providing a low-complexity distributed solution to wireless network. The proposed scheme extracts a secret key from the random fluctuation of wireless channels. By exploiting time division duplexing transmission, two legitimate users, Alice and Bob can have highly correlated channel gains due to channel reciprocity, and a pair of random bit sequences can be generated by quantizing the channel gains. We propose a novel adaptive quantization scheme that adjusts quantization thresholds according to channel variations and reduces the mismatch probability between generated bit sequences by Alice and Bob. BCH codes, as a low-complexity and pratical approach, are also employed to correct the mismatches between the pair of bit sequences and produce a secret key shared by Alice and Bob. To maximize the secret key extraction rate, the parameters, quantization levels and code rates of BCH codes are jointly optimized.

A study on key management in CCTV environment (CCTV 환경에서의 키 관리에 관한 연구)

  • Hwang, Yong-Woon;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.05a
    • /
    • pp.153-154
    • /
    • 2018
  • CCTV는 현재에도 다양한 분야에서 적용되어 활용하고 있다. 하지만 다양한 분야에 설치된 CCTV 시스템에는 다양한 보안 위협이 존재하는데, 공격자는 전송되는 영상데이터를 획득함으로써 카메라에 찍은 사용자의 정보를 획득할 수 있고, 이를 조작하여 사회에 혼란을 줄 수도 있다. 또한 다수의 카메라의 영상을 보관하는 서버가 공격자에 의해 해킹당하면 다수의 카메라는 공격자에 의해 제어 될 수 있다. 본 논문에서는 CCTV의 보안위협을 해결하고자 CCTV 환경에서 프록시 재암호화를 활용하여 키관리를 함으로써 서버에 저장된 영상을 재암호화하고 원하는 사용자가 암호화된 영상을 획득하여 자신의 비밀키만으로 영상을 안전하게 복호화하여 획득할 수 있다.

Constant-Size Ciphertext-Policy Attribute-Based Data Access and Outsourceable Decryption Scheme (고정 크기 암호 정책 속성 기반의 데이터 접근과 복호 연산 아웃소싱 기법)

  • Hahn, Changhee;Hur, Junbeom
    • Journal of KIISE
    • /
    • v.43 no.8
    • /
    • pp.933-945
    • /
    • 2016
  • Sharing data by multiple users on the public storage, e.g., the cloud, is considered to be efficient because the cloud provides on-demand computing service at anytime and anywhere. Secure data sharing is achieved by fine-grained access control. Existing symmetric and public key encryption schemes are not suitable for secure data sharing because they support 1-to-1 relationship between a ciphertext and a secret key. Attribute based encryption supports fine-grained access control, however it incurs linearly increasing ciphertexts as the number of attributes increases. Additionally, the decryption process has high computational cost so that it is not applicable in case of resource-constrained environments. In this study, we propose an efficient attribute-based secure data sharing scheme with outsourceable decryption. The proposed scheme guarantees constant-size ciphertexts irrespective of the number of attributes. In case of static attributes, the computation cost to the user is reduced by delegating approximately 95.3% of decryption operations to the more powerful storage systems, whereas 72.3% of decryption operations are outsourced in terms of dynamic attributes.

An Enhancement of Authenticated Key Agreement Protocol (강화된 인증 키 동의 프로토콜)

  • L. Seung-Yeon;Kim Y.J.;Huh E.N
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.118-120
    • /
    • 2005
  • 안전하지 않은 통신망에서 메시지 교환을 통하여 세션키를 공유하고 서로를 인증할 때 공격자는 사용자간 통신 중에 획득한 메시지를 그대로 사용하거나, 저장된 비밀 정보를 이용하여 정당한 사용자로 위장하여 불법적인 공격을 수행할 수 있다. 본 논문은 SAKA와 Tseng의 프로토콜을 개선 시켜 만든 Kim의 프로토콜을 기반으로 다중채널을 이용하여 공통 세션키를 생성하는 안정성이 강화된 효율적인 프로토콜을 소개 한다.

  • PDF

Design and Implementation of TFTP Protocol Supporting Network Security Functionalities (보안기능을 지원하는 TFTP 프로토콜의 설계 및 구현)

  • Yuen, Seoung-uk;Kwon, Hyun-kyung;Ok, Sung-Jin;Kang, Jung-Ha;Kim, Eun-Gi
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.10a
    • /
    • pp.653-656
    • /
    • 2013
  • TFTP(Trivial File Transfer Protocol)는 UDP(User Datagram Protocol) 기반의 파일 전송 프로토콜이다. TFTP는 프로토콜 구조가 단순하여 작은 크기의 데이터를 빠른 속도로 전송할 때 사용된다. 하지만 TFTP는 보안 기능을 지원하지 않기 때문에 데이터 노출의 위험이 있다. 본 논문에서는 Diffie-Hellman 키 교환 방식과 AES-CBC(Advanced Encryption Standard-Cipher Block Chaining) 암호화 방식을 이용하여 TFTP 프로토콜에 보안 기능을 추가하였다. Diffie-Hellman 키 교환 방식을 이용하여 두 사용자 간에 비밀 키를 공유하도록 하였고, AES-CBC 암호화를 지원하여 기밀성을 제공하도록 하였다. 수신된 데이터는 암호화 과정의 역으로 복호화를 수행하였다. WireShark 프로그램을 통하여 암호화된 데이터가 전송 되는 것을 확인하였다.

  • PDF

Anti-Phishing Solution Using Server-Side OTP Authentication (피싱 방지를 위한 OTP 이용 서버 인증 기법 제안)

  • Lee, Jun-Sup;Lee, Min-Soo;Cho, Sang-Hyun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06d
    • /
    • pp.71-76
    • /
    • 2008
  • 피싱의 위험이 증대되는 현재의 온라인 서비스 환경에서 사용자를 기본적인 피싱 시도로부터 보호하기 위해 OTP를 사용하여 서버와 사용자를 상호 인증하는 기법을 제안한다. 제안 하는 기법에서 사용자는 사이트를 신뢰 할 수 없는 환경에서 서버와 공유하고 있는 비밀 키인 OTP를 사용하여 서버의 진위 여부를 확인하고, 서버 또한 사용자를 인증하도록 함으로서 일반적인 피싱 시도로부터 사용자 보호가 가능하다. 이러한 기법은 클라이언트 단에 어떠한 부가적인 프로그램을 설치할 필요 없으며 사용자 직관적이어서 활용도가 매우 높다.

  • PDF

Group Key Management using (2,4)-Tree ((2,4)-트리를 이용한 그룹키 관리)

  • 조태남;이상호
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.4
    • /
    • pp.77-89
    • /
    • 2001
  • Recently, with the explosive growth of communication technologies, group oriented services such as teleconference and multi-player game are increasing. Access control to information is handled by secret communications with group keys shared among members, and efficient updating of group keys is vital to such secret communications of large and dynamic groups. In this paper, we employ (2,4)-tree as a key tree, which is one of height balanced trees, to reduce the number of key updates caused by join or leave of members. Especially, we use CBT(Core Based Tree) to gather network configurations of group members and reflect this information to key tree structure to update group keys efficiently when splitting or merging of subgroups occurs by network failure or recovery.

Key Distribution Protocol using Bio-information (생체 정보를 이용한 키 분배 프로토콜에 관한 연구)

  • Lee, Jin-Woo;Won, Dong-Kyu;Han, Jong-Soo;Kwak, Jin;Won, Dong-Ho
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.406-411
    • /
    • 2003
  • 최근, 디지털 기술과 네트워크의 발달로 다양한 무선통신 단말기, 반도체, 디지털 방송, 전자상거래 등 다양한 분야가 융합되어 사람과 디바이스간에 실시간으로 정보를 주고받는 환경 즉, 유비쿼터스 컴퓨팅 환경에 많은 관심이 주목되고 있다. 이러한 유비쿼터스 컴퓨팅 환경에서의 통신은 통신개체간에 실시간 개체인증은 물론 전송되는 정보의무결성, 기밀성 등 보안 서비스가 요구된다. 현재의 개체 인증은 사용자가 기억하는 패스워드 또는, 스마트 카드와 같은 보안 모듈을 사용하여 사용자와 개체간에 인증이 이루어지고 있는 실정이다. 이러한 방식은 사용자가 기억해야 할 패스워드가 증가한다거나, 보안 모듈의 손상 및 분실로 인해 자신의 프라이버시(privacy)가 노출될 수 있는 단점이 있다. 이에 본 논문에서는 사용자 고유의 생체 정보와 기억할 수 있는 패스워드를 비밀정보로 사용하여 양방향 개체 인증 키 분배 프로토콜을 제안한다.

  • PDF