• Title/Summary/Keyword: 송신자 인증

Search Result 50, Processing Time 0.024 seconds

Video Conference System Construction that Apply Real Time Video Encryption Techniques (실시간 동영상 암호화 기법을 적용한 화상회의 시스템 구축)

  • 최우진;김형균;오무송
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.6 no.6
    • /
    • pp.931-936
    • /
    • 2002
  • By emphasize and enhance security in encryption of same viewdata in this research, constructed video conference system that apply real time video encryption techniques that confidentiality and integrity aspect are emphasized than video conference system that depend on existent user certification techniques. Sender's image transmits Vernam's encryption process to listener by packet. Listener can display image through image's decipher process and uncompress after unite receiving transmited image. This time, solved transmission speed delay problem by video's real time encryption using Vernam's algorithm that encryption and the decipher speed are fast. Simplification problem of Vernam algorithm wished to solve Session Key that use security Key that is used encipherment and decipher in channel between Client and Server using RSA algorithm.

An Efficient Key Management Protocol for Wireless Sensor Network Environment (무선 센서네트워크 환경에 효율적인 키 관리 프로토콜)

  • Kim Hyoun-Wook;Kim Tae-Yeon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.1007-1010
    • /
    • 2006
  • 무선 센서네트워크 환경에서 대칭형 암호화 알고리즘을 적용하는 경우에 제한된 자원과 키 길이로 인하여 다양한 보안 공격에 취약하다. 이러한 문제해결을 위해 온라인상에서 중앙 키 관리 센터를 통해 정기적으로 사용 중인 키를 갱신하는 메커니즘이 필요하다. 여기서 제안된 프로토콜은 정기적인 키 갱신 및 키 정보 인증을 실시하며, 송신자는 키 정보를 암호화하지 않고 공개된 하나의 랜덤 비트 패턴으로 방송한다. 또한 간단하고 빠른 비트위주 XOR 연산을 사용한다. 제안된 키 관리 프로토콜이 네트워크의 성능 측면에서 다른 프로토콜보다 우수함을 보이기 위해 기존의 대칭키 암호화 프로토콜, 마스터 키 기반 SPINS 프로토콜과 비교분석한다.

  • PDF

SIP Protocol Vulnerability Analysis on FMC based Mobile Phone (FMC 기반 모바일 폰 환경에서 SIP 프로토콜 부가서비스 보안 취약성 분석)

  • Cho, Sik-Wan;Lee, Hyung-Woo;Kim, Jeong-Wook;Kim, Hwan-Kuk;Jeong, Hyun-Cheol
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.11a
    • /
    • pp.184-188
    • /
    • 2010
  • 현재 FMC 폰을 통해 제공되는 동시착신, 착신전환, 3인통화 등과 같은 다양한 부가서비스가 제공되고 있어 보다 편리하면서도 다양한 기능을 제공하고 있다. 하지만 FMC폰에 적용된 SIP 프로토콜은 송수신 패킷에 대해 쉽게 위변조가 가능하고 송신자 인증기능에 문제점이 발견되고 있어 보안성이 취약하다. 또한 FMC 폰을 이용하여 여러 가지 부가서비스를 이용할 경우 서비스 자체의 취약점을 이용한 공격 등이 가능하다. 따라서 본 연구에서는 현재 상용화 되어 제공되는 SIP기반 주요 VoIP 부가서비스를 대상으로 각각의 Call Flow를 분석하였으며 이를 토대로 각 부가서비스에 대한 취약성에 대해 분석하였다.

  • PDF

A Study of better than security in IPSec Key protocol (IPSec에서의 보안강화를 위한 키 프로토콜 연구)

  • Woo, Yeaon-Ok;Hwang, Sung-Chul;Kang, Heung-Seek
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1977-1980
    • /
    • 2003
  • 현재 가상사설망(VPN)의 보안 프로토콜로 사용되고 있는 IPSec(IP security)은 보안에 취약한 인터넷망을 타고 전달되는 IP 패킷을 대상으로 패킷의 기밀성과 무결성 및 송신자 인증이라는 보안 서비스를 제공해주는 강력한 인터넷 보안 메커니즘의 하나이다. 그러나 IPSec의 키 분배 및 관리를 위해 사용되고 있는 IKE(Internet Key Exchange)는 그 복잡성으로 인해 정확한 암호학적 분석이 어렵고 이를 응용한 어플리케이션 사이의 상호 호환을 어렵게 하고 있다. 따라서 본 논문에서는 이러한 문제를 해결하기 위해 기존의 IKE를 변형한 새로운 키 알고리즘을 제시한다.

  • PDF

A Study of Model on File Transfer Using Public-key Cryptography (공개키 암호방식을 이용한 파일전송 모델의 연구)

  • 최진탁;송영재
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.15 no.7
    • /
    • pp.545-552
    • /
    • 1990
  • This paper is concerned with the file protection in the file transfer systems. In the existing file transfer systems, passwords are used in the protection but do not provide any data protection and can only provide some protection against unauthorized access. Even provided with this protection, we cannot be free form computer hackers. In order to achieve higher standards of protection for our privacy (protection for data themselves, authentication of senders...) analternative technical system should be developed in using of pulic key cryptography by choosing the public key method (RSA public key) in the file transfer. A new system suggested in the paper can achieve some higher standards of protection for our privacy. We a result thie system will be easily applied to various document handling systems as in the data base.

  • PDF

XML Signature Model Design using Signature Value Hide (서명값 은닉을 이용한 XML 전자서명 모델 설계)

  • Ko, Hoon;Kim, Dae-Won;Shin, Yong-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1873-1876
    • /
    • 2003
  • 최근 전자상거래 확산에 따라 전자서명, 키관리 및 인증서비스가 새롭게 부상하고 있으며, 여기에 적용하기 위한 정보보호 기반기술로는 암호화 기술, 인증기술, 전자서명, PKI(Pulbic Key Infrastructure) 및 WPKI(Wireless PKI)등이 있다. 암호화 기술은 합법적 참여자들 간에 메시지 변/복조 규칙에 대한 약속을 정하고, 이 규칙에 따라 송신하려는 메시지를 암호화시켜 전달 혹은 보관하며, 메시지 수신시 또는 접근 권한이 있는 사람이 필요에 따라 이를 복호화 하도록 하는 기술을 말한다. 전자서명은 종래의 종이 문서에 표기하던 수기 서명이나 인장 효과를 전자적 매체내에 저장 또는 전송되는 전자 문서상에 효과적으로 부여하는 전자적 서명 방식이다. e-business 활성화를 위한 정부의 적극적인 참여와 지원을 바탕으로 받은 전자상거래 관련 사업들이 등장하고 있다. 이러한 전자상거래에 사용되는 기반 기술로서 XML(extensible Markup Language)기술이 사용되고 있다. 본 연구에서는 서명값을 XML 문서 안에 포함해서 전송 하는 방법으로 문서의 무결성과 비밀성을 보장하고자 한다.

  • PDF

Secure and Efficient Access Control Protocol in Digital Broadcasting System (디지털 방송에서 안전하고 효율적인 접근 제어 프로토콜)

  • Lee, Ji-Seon;Kim, Hyo
    • The Journal of the Korea Contents Association
    • /
    • v.10 no.3
    • /
    • pp.32-43
    • /
    • 2010
  • IPTV is an emerging technology that combines both broadcasting and tele-communication technologies, and provides various multi-media contents to the service subscribers. In general, IPTV broadcasters transmit scrambled signals (multi-media contents) to the paying subscribers, and the users within the acknowledged network descramble the signals using the smart-card. That is, users are verified through communication between STB (Set-Top Box) and smart-card. In 2004, Jiang et al. proposed a secure protocol regarding the verification process. The method has been modified and enhanced by several following research works. However, all the methods that have been proposed so far required modular exponentiation operations which may raise the smart-card costs. In this paper, we propose a new efficient mutual authentication and session-key establishment protocol using only hash functions and exclusive-or operations, and show that the proposed protocol is still secure under various security attacks.

An Implementation of the Security Service on Internet Mail System (인터넷 메일 시스템에서의 정보보호 서비스 구현)

  • 강명희;신효영;유황빈
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.7 no.2
    • /
    • pp.107-122
    • /
    • 1997
  • Most of the currently used electronic mail system has the threat of security such as illegal leak of message, forgery, uncertain identity, denial of sending and receiving, and so forth. The security for this system is not satisfied yet, thus we explore these problems. In this thesis, we implement the security services for internet mail system which cover the weakness for traditional mail system. This system provides not only security services which PEM and PGP provides (i.e message confidentiality, message integrity, originator authentication, non-repudiation of origin), but also message replay prevention. and non-denial of recipient using certification of contents. In addition, this system increases security of the digital signature by signing with signature block formatting on the creation of it. And it increases security of the digital enveloping by encrypting with encryption block formatting of message encryption key.

Smart Centralized Remote Security Service Provisioning Framework for Open ICT Environment (개방형 ICT 환경을 위한 집중식 원격 보안 서비스 프로비저닝 프레임워크 구성 방안)

  • Park, Namje
    • Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology
    • /
    • v.6 no.2
    • /
    • pp.81-88
    • /
    • 2016
  • Machine-to-Machine (M2M) communication provides each component (machine) with access to Internet, evolving into the IoT technology. IoT is a trend where numbers of devices provide the communication service, using the Internet protocol. As spreading the concept of IoT(Internet of Things), various objects become home information sources. According to the wide spread of various devices, it is difficult to access data on the devices with unified manners. Under this environment, security is a critical element to create various types of application and service. In this paper propose the inter-device authentication and Centralized Remote Security Provisioning framework in Open M2M environment. The results of previous studies in this task is carried out by protecting it with the latest information on M2M / IoT and designed to provide the ultimate goal of future M2M / IoT optimized platform that can be integrated M2M / IoT service security and security model presents the information.

A Multi-Level Access Control Scheme on Dynamic Multicast Services (동적 멀티캐스트 서비스상의 다단계 접근통제 기법)

  • 신동명;박희운;최용락
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.6
    • /
    • pp.47-58
    • /
    • 2002
  • The access control techniques, which can control unauthorized members to access to multicast service, have not been studied very often while there are a lot of on-going study on secure multicast architecture, multicast key distribution and sender authentication scheme have been studied. Multi level access control scheme in multicast can be used in a remote secure conference or to provide graduated multimedia services to each customers. In fact, multicast network has its own virtual networks according to different security levels. However, Early schemes are not effective when it protects unauthorized access in multi-access network environment. Furthermore this scheme does not provide us with hierarchical access control mechanism. This paper, therefore, proposes hierarchical access control scheme to provide the effectiveness in network layer by security level comparison. And we also suggests hierarchical key distribution scheme for multi level access control in application layer and effective hierarchical key renewal scheme in dynamic multicast environment which is easy to join and leaving the multicast group.