• Title/Summary/Keyword: 송신자 인증

Search Result 50, Processing Time 0.024 seconds

A Multi-Level Multicast Access Control Scheme on Network Layer (네트워크 계층에서의 다단계 멀티캐스트 접근통제)

  • 신동명;박희운;최용락
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.625-627
    • /
    • 2002
  • 안전한 멀티캐스트 아키텍쳐, 키분배, 송신자 인증 등에 대한 연구가 활발히 이루어지고 있지만 서비스 거부 공격이나 권한 없는 멤버에 대한 멀티캐스트 서비스 접근을 통제할 수 있는 접근통제 기술에 대한 연구는 극히 미진한 상태이다. 멀티캐스트 그룹의 경우, 그룹의 일부 멤버는 다른 멤버보다 높은 보안 레벨의 메시지를 교환할 수 있다. 또한 대규모의 멀티캐스트 통신 환경에서 트리의 깊이가 깊어짐에 따라 루트노드에 대한 접근통제 정보가 폭증하고, 서비스 거부 공격 또는 서비스 폭증으로 인한 루트노드의 서비스 장애시 멀티캐스트 서비스의 중단을 가져올 수 있는 취약한 구조를 갖고 있다. 기존의 송신자 기반 멀티캐스트 접근통제 방식이 멀티캐스트 라우터의 서브넷에 하나의 멤버만이 가능한 한계를 갖고 있고 다중 접속 네트워크 환경에서의 불법접근을 효율적으로 막지 못하는 단점이 있다. 본 논문에서는 이 문제점을 분석하여 해결방안을 제시하고 기존 접근통제 모델을 확장하여 네트워크 계층에서의 효율적인 다단계 송신자 기반 접근통제 구조를 제시한다.

  • PDF

Design of Non-repudiation Mechanism Using hierarchical Security structure (계증적 보안 구조를 이용한 인증.부인봉쇄 메커니즘 설계)

  • Lee, Jae-Myoung;Shin, Mi-Yae;Hwang, Yoon-Cheol;Lee, Sang-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04a
    • /
    • pp.411-414
    • /
    • 2001
  • 부인봉쇄 서비스의 목적은 송신자와 수신자 사이에서 메시지를 송수신하는 것과 관련하여 부인할 수 없는 타당한 증거를 수집하고, 유지하여 이를 이용 가능하도록 만드는 것이며, 신임된 제3자가 필요하다. 이 논문에서는 계층적인 구조를 갖는 조직에서 상위자가 하위자를 신임한다는 가정 하에 통신 당사자간에 제3자의 간섭을 최대한 줄여 주는 인증 및 부인봉쇄 서비스를 제공하는 메커니즘을 설계한다.

  • PDF

A Study on Efficient Certificate Status Validation System of Reduction Signature Basis (축약 서명 기반의 효율적인 인증서 상태 검증 시스템에 관한 연구)

  • 김현철;이광형;백주호;오해석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.829-831
    • /
    • 2003
  • 개방형 네트워크인 인터넷에서의 오든 정보 교환은 항상 정보의 노출 및 정보의 위조 및 변조 등의 위협요소를 배후에 내포하고 있다. 이러한 인터넷에서의 중요 정보 보호를 위해서는 모든 정보 교환에 있어서 정보의 탈법노출을 방지하기 위한 기밀성, 정보의 위조 및 변조 여부를 판단하는 무결성. 정보의 송신자와 수신자 사이렌 송수신 사실을 부인하지 못 하도록 하는 부인방지, 전송된 정보의 송신자라 수신자를 확실하게 증명해주는 인증 등의 기능들이 제공되어야한다. PKI 기반의 인증서 상태 검증 시스템은 위와 같은 4가지의 기능을 제공해 준다. 하지만 실시간으로 인증서의 대한 상태 정보를 제공하지 못 한다는 단점과 인증서 상태 검증을 위해 많은 정보를 전송해야 하기 때문에 네트웍 과부하에 문제가 발생한다. 그로 인해 인증서 상태 검증에 소요되는 처리 속도가 느리다는 단점이 있다. 본 논문에서는 기존 방식의 문제점인 인증서 상태 정보의 실시간성 반영 문제 및 인증서 상태 겅증 시간의 향상을 위한 인증서 자체의 Serial과 UserDN만을 이용한 축약 서명 기반의 효율적인 인증서 상태 검증 시스템을 제안하고, 실제 실험을 통하여 기존의 시스템과 제안하는 시스템의 인증서 상태 검증 속도를 비교해 보고자 한다.

  • PDF

Cyber Attack Detection Using Message Authentication for Controller Area Networks (차량 내부 네트워크에서 메세지 인증을 이용한 사이버 공격 탐지)

  • Lee, Suyun;Park, Seo-Hee;Song, Ho-Jin;Beak, Youngmi
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.10a
    • /
    • pp.107-109
    • /
    • 2022
  • This paper proposes a new security system to detect cyber-attacks based on message authentication in a in-vehicle network. In the in-vehicle network, when a sending node transmits messages in a broadcast manner, it only uses a message identifier, rather than a node's identifier. It leads to a problem not identifying the source. In the proposed system, the sending node generates a message authentication code (MAC) using a cryptographic hash function to the control data and transmits it with the control data. When generating the MAC for each message, a multidimensional chaotic map is applied to increase the randomness of the result. The receiving node compares its MAC generated from the control data in the received message with the MAC of the received message to detect whether the message transmitted from the sending node is forged or not. We evaluate the performance of the proposed system by using CANoe and CAPL (Communication Access Programming Language). Our system shows a 100% of detection rate against cyber-attacks injected.

  • PDF

Design of User Authentication System for Anti-Spam using Wiretapping in SIP-based VoIP Service (SIP 기반 VoIP 서비스에서 도청을 이용한 스팸 방지를 위한 인증 시스템 설계)

  • Yun, Sung-Yeol;Park, Seok-Cheon
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2008.05a
    • /
    • pp.590-593
    • /
    • 2008
  • 본 논문에서는 SIP 기반의 VoIP 서비스에서 발생 가능한 스팸 위협중 도청을 이용하여 Redirect 서버에서 Proxy 서버로 송신되는 패킷을 불법적으로 위 변조하여 공격하는 기법의 시나리오와 이를 차단하기 위해 발신자 인증 기법을 제안하였다. UAC가 상대편 UAS에게 INVITE 메시지를 송신할 때 Proxy 서버에서 UAS와 연결되어 있는 Proxy 서버의 주소를 알지 못한다면 Redirect 서버에서 질의를 해야 하는데 그때 Redirect 서버는 302 메시지에 Proxy 서버가 요청한 주소를 실어 보내게 된다. 이 302 메시지 패킷을 스패머가 위 변조 할 경우 Proxy 서버는 잘못된 주소가 포함된 INVITE 메시지를 생성하게 되고 스패머와 RTP 세션이 열릴수 있다. 따라서 본 논문에서는 이를 차단하기 위해 인증 메시지가 포함된 ACK 메시지를 정의하여 인증 시스템을 설계하였다.

  • PDF

Improved Tree-Based ${\mu}TESLA$ Broadcast Authentication Protocol Based on XOR Chain for Data-Loss Tolerant and Gigh-Efficiency (데이터 손실에 강하고 효율적 연산을 지원하는 XOR 체인을 이용한 트리기반 ${\mu}TESLA$ 프로토콜 개선)

  • Yeo, Don-Gu;Jang, Jae-Hoon;Choi, Hyun-Woo;Youm, Heung-Youl
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.2
    • /
    • pp.43-55
    • /
    • 2010
  • ${\mu}TESLA$ broadcast authentication protocol have been developed by many researchers for providing authenticated broadcasting message between receiver and sender in sensor networks. Those cause authentication delay Tree-based ${\mu}TESLA$[3] solves the problem of authentication delay. But, it has new problems from Merkel hash tree certificate structure. Such as an increase in quantity of data transmission and computation according to the number of sender or parameter of ${\mu}TESLA$ chain. ${\mu}TPCT$-based ${\mu}TESLA$[4] has an advantages, such as a fixed computation cost by altered Low-level Merkel has tree to hash chain. However, it only use the sequential values of Hash chain to authenticate ${\mu}TESLA$ parameters. So, It can't ensure the success of authentication in lossy sensor network. This paper is to propose the improved method for Tree-based ${\mu}TESLA$ by using XOR-based chain. The proposed scheme provide advantages such as a fixed computation cost with ${\mu}$TPCT-based ${\mu}TESLA$ and a message loss-tolerant with Tree-based ${\mu}TESLA$.

An Efficient Stream Authentication Scheme using Tree Authentication (인증 트리 기법을 이용한 효율적인 스트림 인증 기법)

  • Park, Yong-Su;Cho, Yoo-Kun
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.29 no.8
    • /
    • pp.484-492
    • /
    • 2002
  • We propose an efficient stream authentication scheme using tree authentication. To reduce the computation cost of the sender, we design the authentication tree whose height is very short. We appropriately distribute authentication information over packets so the receiver can verify data with high probability. Moreover, we provide mathematical analysis on the verification probability. For the proposed scheme and previous schemes, we measured the elapsed time for generating authentication information and the proposed scheme has equal to or slightly larger than that of GM's scheme, which has the lowest computation overhead. We performed simulations, which show that the verification probability of the proposed scheme is much higher than that of any other scheme.

Signcryption Schemes with Forward Secrecy (Forward Secrecy를 제공하는 Signcryption 기법들)

  • 정희윤;이동훈;임종인
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.5
    • /
    • pp.43-52
    • /
    • 2001
  • Y. Zheng introduced a new type of cryptograghic primitive as \"signcryption\", which combines a function of digital signature scheme with a symmetric key encryption algorithm. Signcryption doesn\`t only provide authenticity and confidentiality in a single step, but also give more efficient computation than the traditional \"signature-then-encryption\". And C. Gamage proposed a proxy-signcryption that efficiently combines a proxy signature with the signcryption. But, in the proposed signcryption schemes, one who obtains the sender\`s private key can recover the original message of a signcrypted text. That is, forward secrecy is not offered by the signcryption scheme with respect to the sender\`s private key. In this paper, we will propose a modified signcryption of Zheng\`s signcryption and a variant of proxy-signcryption with forward secrecy.ith forward secrecy.

A Study on the Special Digital Signature Systems (특수 디지틀 서명방식에 대한 고찰)

  • 김승주;원동호
    • Review of KIISC
    • /
    • v.6 no.2
    • /
    • pp.21-34
    • /
    • 1996
  • 계약이나 송금 등을 행하는 서비스에서 서명은 없어서는 안되는 중요한 요소이며 특히 전자 우편(electronic mail), MHS(Message Handling System)나 EDI(Electronic Data Interchange) 서비스는 기업체는 물론 일반 사용자에게까지 널리 이용될 것으로 사료된다. 이러한 서비스의 특징은 통신망상에서 메시지를 이용하여 다양한 형태의 서비스를 제공하기 때문에 메시지 자체에 대한 인증이나 송신자, 수신자 상호 쌍방간에 인증, 부인 봉쇄 기능을 갖추는 것은 분쟁을 해결하는 필수 불가결한 요소이다. 이를 위한 기술적 대책이 디지틀 서명이다. 디지틀 서명 기술은 기존의 종이 문서에서 사용되는 수서명을 대신할 수 있는 것으로 메시지의 출처와 메시지의 진위 여부를 확인할 수 있는 매우 유용한 서명 방식이다. 그러나, 사실상 디지틀 서명이 많은 응용 업무에서 활용될 것은 자명한 사실이므로 적용 환경 및 적용 업무에 따라서 여러 가지 추가적인 요구조건이 등장할 수 있다. 이러한 특수한 디지틀 서명 프로토콜에 관한 연구는 매우 가치 있는 연구 분야이다.

  • PDF

Analysis of Traffic Effectiveness on Multicast Access Control Scheme with Security Level Comparison (보안 수준 비교 방식의 멀티캐스트 접근통제에서의 전송 효율성 분석)

  • Shin, Dong-Myung;Park, Hee-Un;Choi, Yong-Rak
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1167-1170
    • /
    • 2002
  • 멀티캐스트 기술은 다자간 비디오회의, 대화형 원격 강의, 소프트웨어 배포, 인터넷 게임 등 특정 사용자 그룹에게만 전송하는 효율적인 통신기술이다. 그러나, 멀티캐스트의 개방적 특성상, 언제 어디서나 임의의 그룹멤버가 메시지를 보낼 수 있다. 따라서 부적절한 데이터의 수신으로부터 그룹 멤버들을 보호하고 다양한 DOS 공격으로부터 멀티캐스트 트리를 보호하기 위해 송신자 접근통제를 수행하는 것이 중요하나 소스기반과 단일지점 또는 랑데부 지점에서 인가되거나 인증되는 연구가 진행되어 왔다. 본 논문에서는 접근권한에 따라 전송 메시지가 라우터의 임의의 지점에서 사진에 통제될 수 있는 양방향 멀티캐스트 트리에 대한 다단계 송신자 접근통제 메커니즘을 제시한다 다음으로 제시한 방식과 기존 전송 방식간의 메시지 전송 효율성 측면을 실험을 통하여 분석한다. 제안 방식이 라우터상에서 접근권한의 비교를 통하여 메시지를 사전에 걸러냄으로써 상대적으로 작은 메시지 전달 오버헤드를 갖는 것을 확인하였다.

  • PDF