• Title/Summary/Keyword: 암호화프로토콜

Search Result 504, Processing Time 0.045 seconds

컴퓨터 통신망을 위한 암호화 프로토콜의 고찰 및 개선방안

  • 허용도;손진곤;황종선
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 1991.10a
    • /
    • pp.166-174
    • /
    • 1991
  • 정보화 사회가 전개되면서 대규모 컴퓨터 네트워크를 통해 정보나 자원을 서로 효율적으로 공유하는 것이 가능해졌고 이러한 정보나 자원의 공유현상으로 인하여 개인의 권리침해와 보안문제가 크게 대두되었다. 따라서 컴퓨터 통신에서는 이러한 정보나 자원을 효율적으로 관리할 수 있는 암호화 정책 및 메커니즘이 필요하다. 본 논문에서는 현재의 암호화 시스템에서 사용하는 암호화 방식과 사용자를 인증하기 위하여 사용되는 암호화 프로토콜을 비교분석하여 새로운 암호화 프로토콜을 제안하였다.

  • PDF

Efficient Fair Reservation and Exchange Protocol based on RSA Signature (RSA 서명에 기반한 효율적인 공정한 예약과 교환 프로토콜)

  • 성인제;장직현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.772-774
    • /
    • 2002
  • 우리는 RSA 서명에 기반한 효율적인 공정한 예약과 교환 프로토콜을 위해 검증 가능한 암호화를 일반화한 부분적인 검증 가능한 암호화를 제안한다. 부분적인 검증 가능만 암호화를 이용해서 서명에 대한 공정한 교환과 더불어 전자 계약 시 사전 계약이나 비행기 티켓에 대한 예약을 짤 수 있도록 프로토콜을 확장했다. 또한 예약과 교환 시에 공정성을 보장하도록 했다. 이로써 우리는 공정한 교환 프로토콜의 교환단계에서 발생하는 계산 양과 전송 양을 예약과 교환 단계로 분산시키는 효과를 얻었다. 그리고 마지막으로 Ateniese가 제안한 RSA 서명에 기반만 공정한 교완 프로토콜과 성능 비교를 하였다.

  • PDF

Design of Phase Modulator for Quantum Cryptographic Key Distribution System (양자 암호화키 분배 시스템의 위상변조기 설계)

  • ;;V E. Strigalev
    • Proceedings of the Optical Society of Korea Conference
    • /
    • 2002.07a
    • /
    • pp.160-161
    • /
    • 2002
  • 양자 암호화 키 분배 시스템에서 광자를 code화시키는 방법은 크게 편광coding과 위상 coding으로 대별할 수 있다. 또한 프로토콜은 4개의 상태를 가진 BB82 프로토콜과 2개의 상태를 가진 B92 프로토콜을 사용한 시스템을 많이 연구하고 있다. 본 연구는 B92프로토콜을 적용한, 위상 coding 양자 암호화 키 분배 시스템의 구성에 필요한 위상 변조기에 대한 비교 검토 및 위상 변조기 설계에 관한 것이다. (중략)

  • PDF

IV attack protection through IV having (IV 해쉬를 통한 IV 공격 방어)

  • 이영지;김태윤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.421-423
    • /
    • 2001
  • IPSec(IP Security)은 데이터가 공개적으로 전송되는 네트워크 데이터에 암호화와 인증, 무결성을 제공하기 위해 사용되는 프로토콜이다. IPSec 안에는 여러 프로토콜이 있는데, 그 중에 실제 패킷에 암호화와 인증, 무결성을 추가해 전달하기 위해서는 ESP(Encapsulation Security Payload)라는 프로토콜이 사용된다. 이 ESP(Encapsulation Security Payload)라는 프로토콜이 사용된다. 이 ESP는 패킷을 암호화하기 위해 DES-CBC 모드를 사용하는데, 여기에서 IV(Initialization Vector) 값이 쓰인다. 이 값은 패킷 복호화를 하기 위해 공개적으로 전달이 되기 때문에 중간에 공격자에 의해 공격 당할 위험이 많다. 본 논문에서는 IV 공격을 방지하기 위해 IV의 값을 해쉬 함수를 통해 한번 해슁을 한 다음에, IV 값을 안전하게 전달하는 방법을 제시하고자 한다.

Adaptive Cryptographic Protocol for Fair Exchange of Secrets using Pseudo-Random-Sequence Generator (의사난수생성기를 이용한 공평한 비밀정보교환을 위한 적응형 암호화 프로토콜)

  • Kim, Soon-Gohn
    • Journal of Digital Contents Society
    • /
    • v.8 no.4
    • /
    • pp.631-637
    • /
    • 2007
  • In this paper, I propose an adaptive cryptographic protocol which is basic protocol for fair exchange of secrets. For this, I investigate the verifiable oblivious transfer protocol based on discrete logarithm problem proposed by Lein Harn etc. And I propose a new adaptive cryptographic protocol that has the additional funtions on the existing method. This proposed method has the additional functions that enable to authenticate sender and to protect denial of what he/she has sent message to the other. To do this, I make use of bit commitment scheme using pseudo-random sequence generator.

  • PDF

A Proposal of Secure Route Discovery Protocol for Ad Hoc Network using Symmetric Key Cryptography (대칭키 암호화를 이용한 Ad Hoc 네트워크에서의 안전한 경로발견 프로토콜 제안)

  • Park, Young-Ho;Lee, Sang-Gon;Moon, Sang-Jae
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.13 no.1
    • /
    • pp.68-75
    • /
    • 2008
  • Because ad hoc network is vulnerable to attacks such as routing disruption and resource consumption, it is in need of routing protocol security. In this paper, we propose an efficient and secure route discovery protocol for ad hoc network using symmetric key cryptography. This protocol has small computation loads at each hop using symmetric key cryptography. In the Route Reply, encryption/decrytion are used to guard against active attackers disguising a hop on the network.

  • PDF

cdma2000 1xEV-DO의 시큐리티 고찰

  • 신상욱;류희수;정교일
    • Review of KIISC
    • /
    • v.12 no.6
    • /
    • pp.81-92
    • /
    • 2002
  • cdma2000 1xEV(Evolution)-DO(Data Only)는 기존의 IS-2000 무선 프로토콜과 달리 패킷 데이터 서비스를 위한 전용 프로토콜로, 최대 2.4Mbps의 전송 속도를 제공한다. cdma2000 1xEV-DO는 이전의 프로토콜과 단리 무선 인터페이스 계층 구조에 따로 분리된 시큐리티 계층(security layer)을 가지며, 이 시큐리티 계층에서 패킷 데이터 서비스를 위한 인증과 암호화 서비스를 제공한다. 본 고에서는 패깃 데이터 서비스를 위한 전용 프로토콜인 chma2000 1xEV-DO의 시큐리티 계층의 4가지 프로토콜인 키 교환 프로토콜, 인증 프로토콜, 암호화 프로토롤, 시큐리티 프로토콜을 분석한다.

A Design of Efficient Keyword Search Protocol Over Encrypted Document (암호화 문서상에서 효율적인 키워드 검색 프로토콜 설계)

  • Byun, Jin-Wook
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.46 no.1
    • /
    • pp.46-55
    • /
    • 2009
  • We study the problem of searching documents containing each of several keywords (conjunctive keyword search) over encrypted documents. A conjunctive keyword search protocol consists of three entities: a data supplier, a storage system such as database, and a user of storage system. A data supplier uploads encrypted documents on a storage system, and then a user of the storage system searches documents containing each of several keywords. Recently, many schemes on conjunctive keyword search have been suggested in various settings. However, the schemes require high computation cost for the data supplier or user storage. Moreover, up to now, their securities have been proved in the random oracle model. In this paper, we propose efficient conjunctive keyword search schemes over encrypted documents, for which security is proved without using random oracles. The storage of a user and the computational and communication costs of a data supplier in the proposed schemes are constant. The security of the scheme relies only on the hardness of the Decisional Bilinear Diffie-Hellman (DBDH) problem.

Secure MQTT Protocol based on Attribute-Based Encryption Scheme (속성 기반 암호화 기법을 활용한 보안 MQTT 프로토콜)

  • Kim, Nam Ho;Hong, Choong Seon
    • Journal of KIISE
    • /
    • v.45 no.3
    • /
    • pp.195-199
    • /
    • 2018
  • Recently, with increasing scale of internet of Things (IoT), a large amount of data are generated and various services using such data are emerging. Therefore, a protocol suitable for IoT environment that can efficiently process / transmit big data is needed. MQTT is a lightweight messaging protocol for IoT environment. Although MQTT protocol can use TLS to provide security, it has a problem in that handshake and packet overhead will increase when TLS is used. Therefore, this paper proposed as Secure_MQTT protocol. It can provide stronger security by using lightweight encryption algorithm for MQTT protocol.

A Secure Non-Interactive Transfer Protocol for the Exchange of Secret Information (비밀정보 교환을 위한 안전한 비대화형 전송 프로토콜)

  • 김순곤;박인규
    • Proceedings of the Korea Database Society Conference
    • /
    • 2000.11a
    • /
    • pp.280-286
    • /
    • 2000
  • 본 논문에서는 기존의 비대화형 전송 프로토콜을 기반으로 하여 비밀정보교환을 위한 여러 가지 부가기능을 가지는 새로운 비대화형 전송 프로토콜을 설계 제안한다. 제안한 방식은 기존의 프로토콜의 구조를 그대로 따르면서 Bit Commitment 기법을 적용한 형태로서 여러가지 안전한 기능을 가진다. 본 논문에서 제안한 기법은 서로 신뢰하지 못하는 두 당사자 사이에서 비밀 정보를 교환하고자 하는 분야에 있어서 보다 안전한 프로토콜로서 활용될 수 있다.

  • PDF