• Title/Summary/Keyword: 암호 프로토콜

Search Result 459, Processing Time 0.048 seconds

A Lightweight Cryptographic Capability Negotiation Mechanism based on MIKEY for Multimedia Data Encryption (멀티미디어 데이터 암호화를 위한 경량화된 MIKEY기반 암호 능력 협상 메커니즘)

  • Yoon, Seok-Ung;Kim, Joong-Man;Won, Yoo-Jae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.50-53
    • /
    • 2007
  • MIKEY(Multimedia Internet KEYing)는 IETF에서 멀티미디어 데이터 암호화를 위한 표준 키 관리 프로토콜로 제안되었으며, 미디어 암호 프로토콜인 SRTP(Secure RTP)에서 키 교환 프로토콜로 고려되고 있다. 멀티미디어 데이터 암호화를 위해 MIKEY에서는 메시지를 교환함으로써 상호간의 공통적인 암호 알고리즘을 찾아내는 협상 메커니즘을 제시하고 있다. 하지만 이러한 방법은 상호간에 지원하는 알고리즘이 많은 경우나 상이한 경우에 이를 찾아내기 위한 메시지 교환 횟수가 증가하는 등 실시간 VoIP 암호통신에는 적합하지 않다. 따라서, 본 논문에서는 메시지 교환 횟수를 줄여 실시간 VoIP 암호통신에 적합한 경량화된 MIKEY기반 암호 능력 협상 메커니즘을 제안한다.

  • PDF

양자 상태 수 변화에 따른 양자 암호키 분배 보안성 분석

  • Go, Hae-Sin;Im, Gyeong-Cheon;Kim, Gi-Ung;Seo, Chang-Ho;Lee, Jun-Gu
    • Information and Communications Magazine
    • /
    • v.31 no.9
    • /
    • pp.70-76
    • /
    • 2014
  • 절대 보안성을 제공하는 양자 키 분배 (quantum key distribution, QKD)는 양자 역학을 이용한 정보통신 응용 중 가장 현실적으로 유망한 분야이다. BB84는 가장 널리 알려진 양자 암호키 분배 프로토콜로써, 4개의 양자 상태를 사용한다. 그 이후, 6개의 양자 상태를 사용하는 six-state 프로토콜이 제안되었으며, 이는 기 제안된 BB84프로토콜 대비 더 높은 보안성을 보이는 것으로 알려져 있다. 또한 QKD의 암호키 전송률 및 보안성 증가를 위해 이중 큐빗 QKD 프로토콜이 제안되었다. 이중 큐빗은 하나의 광자에 편광, 위상, 그리고 주파수 등의 서로 다른 두 개의 변조를 하는 것이다. 이중 큐빗 QKD 프로토콜은 16개의 양자 상태를 사용하며, 심볼 오류율 (Symbol Error Rate, SER)관점에서 앞서 언급한 두 개의 프로토콜 보다 더 높은 보안성을 보장할 수 있다. 본고에서는 앞서 언급한 총 3종류의 QKD 프로토콜의 보안성을 분석하고 비교함으로써 양자 상태 증가에 따른 QKD보안성을 성능을 살펴본다.

Design of a Lightweight Security Protocol Using Post Quantum Cryptography (양자내성암호를 활용한 경량 보안 프로토콜 설계)

  • Jang, Kyung Bae;Sim, Min Joo;Seo, Hwa Jeong
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.9 no.8
    • /
    • pp.165-170
    • /
    • 2020
  • As the IoT (Internet of Things) era is activated, a lot of information including personal information is being transmitted through IoT devices. For information protection, it is important to perform cryptography communication, and it is required to use a lightweight security protocol due to performance limitations. Currently, most of the encryption methods used in the security protocol use RSA and ECC (Elliptic Curve Cryptography). However, if a high performance quantum computer is developed and the Shor algorithm is used, it can no longer be used because it can easily solve the stability problems based on the previous RSA and ECC. Therefore, in this paper, we designed a security protocol that is resistant to the computational power of quantum computers. The code-based crypto ROLLO, which is undergoing the NIST (National Institute of Standards and Technology) post quantum cryptography standardization, was used, and a hash and XOR computation with low computational consumption were used for mutual communication between IoT devices. Finally, a comparative analysis and safety analysis of the proposed protocol and the existing protocol were performed.

A study of Cryptographic Algorithms of IKE version 2 Protocol (IKE 버전 2 프로토콜의 암호 알고리즘에 관한 연구)

  • 김윤희;이유태;이계상
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.10a
    • /
    • pp.199-202
    • /
    • 2003
  • IPsec is a standardization way for protection of IP packets in network layer and it is composed of three protocols that is AH(Authentication Header), ESP(Encapsulation Security Protocol) and IKE(Internet Key Exchange). Before doing encryption and decryption using AH or ESP protocols, both of communicating entities have to share same key safely. IKE protocol works automatically. But it has less interoperability because IKE protocol is not simple. A work which standardize IKEv2 has been done up to now. In this article, we will examine the Cryptographic Algorithms of IKEv2, and describe the AES usage with IPsec, based on the IETF Draft document.

  • PDF

An AKC Protocol Generating Multiple Secret Keys on Elliptic Curve Cryptosystems (타원곡선 암호시스템에 기반한 복수의 키를 생성하는 AKC 프로토콜)

  • 안경모;신성한;박지환
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.11a
    • /
    • pp.640-645
    • /
    • 2001
  • 본 논문에서는 무선환경을 고려하여 타원곡선 암호시스템을 기반으로 하는 AKC 프로토콜(Authenticated Key Agreement with Key Confirmation Protocol)을 제안한다. 제안 프로토콜은 2명의 객체가 한번의 세션과정을 통해서 복수개의 공유키를 생성하며 주기적으로 키를 refresh함으로써, 현재 안전한 암호 알고리즘의 수출규제에 따른 대안으로 사용되어질 수 있다. 또한 이미 알려진 여러 공격에 대한 안전성을 상세히 고찰한다.

  • PDF

Block Cipher Circuit and Protocol for RFID in UHF Band (UHF 대역 RFID 시스템을 위한 블록 암호 회로와 프로토콜)

  • Lee, Sang-Jin;Park, Kyung-Chang;Kim, Han-Byeo-Ri;Kim, Seung-Youl;You, Young-Gap
    • The Journal of the Korea Contents Association
    • /
    • v.9 no.11
    • /
    • pp.74-79
    • /
    • 2009
  • This paper proposes a hardware structure and associated finite state machine designs sharing key scheduling circuitry to enhance the performance of the block cypher algorithm, HIGHT. It also introduces an efficient protocol applicable to RFID systems comprising the HIGHT block cipher algorithm. The new HIGHT structure occupies an area size small enough to accommodate tag applications. The structure yields twice higher performance them conventional HIGHT algorithms. The proposed protocol overcomes the security vulnerability of RFID tags and thereby strengthens the security of personal information.

Towards Developing Formal Verification Tools for Cryptographic Protocols (암호프로토콜 논리성 검증도구 개발에 관한 연구)

  • 권태경;김승주;송보연
    • Review of KIISC
    • /
    • v.12 no.2
    • /
    • pp.62-76
    • /
    • 2002
  • Incautiously designed and informally verified cryptographic protocols are error-prone and can allow an adversary to have the ideal starting point for various kinds of attacks. The flaws resulting from these protocols can be subtle and hard to find. Accordingly we need formal methods for systematic design and verification of cryptographic protocols. This paper surveys the state-of-the-art and proposes a practical developing method that will be implemented in the future study.

Design of IoT Environment Secure Protocol Using Code-Based Cryptography (코드기반암호를 활용한 IoT 환경 보안 프로토콜 설계)

  • Jang, Kyung-Bae;Sim, Min-Joo;Seo, Hwa-Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.123-126
    • /
    • 2020
  • IoT(Internet of Things) 시대가 활성화되면서 개인정보를 포함한 많은 정보들이 IoT 디바이스들을 통해 전달되고 있다. 정보보호를 위해 암호화하여 통신하는 것이 중요하며 성능의 제한으로 인해 경량 보안 프로토콜 사용이 요구된다. 현재 많은 암호 시스템들은 인수분해 그리고 이산대수의 어려움에 기반하고 있다. 하지만 양자 알고리즘이 실현 가능한 양자 컴퓨터가 개발된다면 앞선 문제들을 쉽게 해결할 수 있다. 이에 본 논문에서는 양자내성암호 중 코드기반암호를 사용한 경량 보안프로토콜을 제안한다. 기존 프로토콜과 비교 분석해보고 안전성 분석 또한 실시하였다.

안전한 전자화폐를 위한 정보보호 기술

  • Park, Seong-Jun
    • 정보화사회
    • /
    • s.111
    • /
    • pp.26-30
    • /
    • 1997
  • 정보사회가 고도화될수록 통신정보의 불법적인 도청과 함게, 원거리 엑세스에 발생되는 개인식별 문제, 컴퓨터 정보의 무단삭제 및 변조 등의 무결성 문제가 심각한 문제로 대두되고 있다. 이런 문제를 해결하는 암호기술이 정보보호 프로토콜(Cryptographic Protocol:또는 암호 프로토콜)분야이다.

  • PDF

A study of TLS key generation process and its library in IoT Environment (IoT 환경에서 활용되는 TLS의 키 생성 과정 및 암호화 라이브러리 연구)

  • Kim, Do-won;Choe, Eun-Yeong;Park, Hae-ryong;Lee, Juhyun;Hong, Deukjo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.446-448
    • /
    • 2019
  • 암호 기술은 보안에 있어 필수적인 요소이며, 암호 키는 암호기술의 안전성에 있어 가장 핵심적인 요소이다. 시스템의 보안을 위해서는, 암호 키를 안전하게 생성하고 관리하는 것이 중요하다. 생체정보 같은 민감한 데이터를 주고받는 다양한 경량 디바이스나 센서들로 구성된 IoT 환경에서도, 암호 키는 중요한 보안 요소이다. IoT 기술이 발전하면서, 일반 PC나 스마트폰이 아닌 경량 디바이스에서도 일반적인 인터넷 환경에서 활용되는 통신프로토콜 및 보안기술들이 활용된다. 특히, 가장 많이 이용되는 TLS 프로토콜은 IoT 환경에서도 활발히 이용되고 있다. 본 논문에서는 보안프로토콜 TLS의 키 생성 과정을 분석하고 IoT 환경에서 자주 활용되는 라이브러리를 조사하였다.