• 제목/요약/키워드: 암호 프로토콜

검색결과 462건 처리시간 0.031초

자바 카드를 이용한 Ad-hoc망의 노드 인증에 관한 연구 (A Study of node Authentication in Ad-hoc Network using Java Card)

  • 이철승;신명숙;이준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.902-905
    • /
    • 2005
  • 본 논문은 Ad-hoc망 환경에서 자바카드 인증 프로토콜을 이용한 이동 노드 인증 문제를 해결하고자 한다. Ad-hoc망은 기존의 무선망과는 달리 고정 노드가 없이 망 전체가 이동 노드들로 구성된 망이며, Ad-hoc망의 DSR 라우팅 프로토콜을 이용하여 경로 설정 및 경로 유지 문제를 해결한다. 무선망에서 정의한 보안 구조 및 요소, 기존 인증 시스템과 관련된 각종 암호 기술을 살펴본 후, Ad-hoc 기반 구조와 전송 계층 보안등을 이용하여 응용 계층에서의 이동 노드 인증을 위해 서버 클라이언트가 지니는 설계상의 문제점과 이동 노드간의 보안상 취약점을 찾아 대안을 제공한다. 이동 노드의 자바카드 인증은 무선 상거래, 무선 보안, 그리고 유비쿼터스 컴퓨팅 환경 등에 널리 사용 될 수 있다.

  • PDF

Ad Hoc망의 사용자 인증 메커니즘 (User Authentication Mechanism of Ad-hoc Network)

  • 이철승;박도준;신명숙;이준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.713-716
    • /
    • 2004
  • 본 논문은 Ad-hoc망 환경에서 Kerberos V5 인증 프로토콜을 이용한 사용자 인증 문제를 해결하고자 한다. Ad-hoc망은 기존의 무선망과는 달리 고정 노드가 없이 망 전체가 이동 무선 노드들로 구성된 망이며, DSR 라우팅 프로토콜을 이용하여 경로 설정 문제를 해결한다. 무선망에서 정의한 보안 구조 및 요소, 기존 인증 시스템과 관련된 각종 암호 기술을 살펴본 후, Ad-hoc 기반 구조와 전송 계층 보안등을 이용하여 응용 계층에서의 사용자 인증을 위해 서버 클라이언트가 지니는 설계 상의 문제점과 이동 노드 간의 보안상 취약점을 찾아 대안을 제공한다.

  • PDF

UHF 수동형 RFID 시스템에 적합한 경량 고속의 보안 프로토콜 설계 및 구현 (Design Implementation of Lightweight and High Speed Security Protocol Suitable for UHF Passive RFID Systems)

  • 강유성;최용제;최두호;이상연;이형섭
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.117-134
    • /
    • 2010
  • 제품의 아이디를 자동적으로 신속하게 인식하기 위한 기술로 주목받았던 수동형 RFID 태그가 직면한 문제는 가격, 인식률뿐만 아니라 최근에는 인증, 데이터 보호 및 제품추적 문제로 확대되고 있다. 대표적인 수동형 RFID 기술은 900 MHz UHF 대역의 국제표준인 ISO/IEC 18000-6 타입 C 기술이다. 이 국제표준은 보안 해결책을 제시하지 않았기 때문에 진품 확인, 태그의 저장정보 보호 및 추적 차단 서비스에 활용하기 어려운 단점이었다. 본 논문에서는 인증, 데이터 보호 및 제품추적 문제 해결을 위한 ISO/IEC JTC l/SC 31의 국제표준화 동향을 살펴보고, 국제표준에서 요구하는 암호 엔진을 사용하는 높은 수준의 보안성을 만족하는 UHF 대역의 수동형 RFID 보안 프로토콜을 제안하고 그에 대한 보안성을 분석한다. 또한 국제표준 문서에 적용될 수 있는 수준의 명령/응답 구조와 암복호화 방법을 제시함으로써 그 구현 가능성을 검증한다.

SHA-3 해쉬함수 소비전력 특성 분석 및 저전력 구조 기법 (Analysis on Power Consumption Characteristics of SHA-3 Candidates and Low-Power Architecture)

  • 김성호;조성호
    • 한국정보통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.115-125
    • /
    • 2011
  • 해쉬함수는 데이터와 명령에 대한 위변조를 방지와 같은 무결성 제공하거나 서명이나 키 분배 등 다양한 보안 프로토콜에서 서명 및 인증, 키 분배 목적으로 많이 사용되는 일방향성 함수(one-way function)다. 2005년 Wang에 의해 암호학적 취약성이 발견되기까지 해쉬함수로는 SHA-1이 많이 사용 되었다. SHA-1의 안전성에 문제가 생기게 되자 NIST(National Institute of Standards and Technology)에서는 암호학적으로 안전한 새로운 해쉬함수 개발 필요성을 느껴 2007년 11월에 공개적으로 새로운 해쉬함수에 대한 공모를 시작했으며, SHA-3로 명명된 새로운 해쉬함수는 2012년 최종 선정될 예정이다. 현재 제안된 SHA-3 함수들에 대한 암호학적인 특성과 하드웨어로 구현했을 때의 하드웨어 복잡도, 소프트웨어로 구현했을 때의 성능 등에 대한 평가가 이뤄지고 있다. 하지만 하드웨어로 구현된 해쉬함수의 중요한 특성 평가 척도(metrics)인 소비 전력 특성에 대한 연구는 활발히 이뤄지지 않고 있다. 본 논문에서는 제안된 SHA-3 해쉬함수를 하드웨어로 구현했을 경우의 소비 전력 특성을 분석하고 소비전력 특성 분석 결과를 토대로 SHA-3 해쉬함수 중에서 새로운 SHA-3 해쉬함수로 선정될 확률이 높은 Luffa 함수에 대한 저전력 구조를 제안한다. 제안된 저전력 구조는 기존의 Luffa 하드웨어보다 약 10% 정도 적은 전력을 소비함을 보인다.

프라이버시 보호 관점에서의 블록체인 플랫폼 분석 (Analysis of Blockchain Platforms from the Viewpoint of Privacy Protection)

  • 박지선;신상욱
    • 인터넷정보학회논문지
    • /
    • 제20권6호
    • /
    • pp.105-117
    • /
    • 2019
  • 암호화폐로 분류될 수 있는 비트코인은 혁신적인 디지털 통화이자 블록체인 시스템의 시초이기에 다양한 업계의 주목을 받고 있다. 하지만 비트코인에 대한 연구가 진행되면서 여러가지 보안 취약점과 가능한 공격들이 분석되었다. 그 중 블록체인 데이터베이스의 투명성 때문에 발생하는 보안 문제는 블록체인 시스템이 다양한 분야에 적용되는 것을 방해한다. 이 취약점은 또 다시 참여 노드의 약한 익명성 문제와 거래 내역 공개로 인한 프라이버시 노출 문제로 분류될 수 있다. 최근 몇 년 동안 이러한 취약점들에 대한 여러 보완책이 개발되었다. 본 논문에서는 먼저 공개 블록체인, 사설 블록체인의 주요한 특징에 대하여 기술하고 프라이버시와 비연결성, 익명성 등 용어에 대해서도 설명한다. 또한 비트코인으로부터 파생되었으나 거래 데이터의 프라이버시 및 송수신자의 익명성 보호를 중점적으로 제공하는 3가지 공개 블록체인 플랫폼인 대시, Zcash, 모네로, 그리고 사설 블록체인 플랫폼인 하이퍼레저 패브릭에서 적용하고 있는 프로토콜의 동작 원리를 분석한다. 추가적으로 적용된 기술들을 프라이버시 보호 기법과 익명성 보호 기법으로 상세히 분류하고 장단점을 분석하고, 또한 적용된 암호학적 기법들의 연산 속도를 바탕으로 플랫폼의 상대적 성능을 비교·분석한다.

CBD에 기반한 SSL 컴포넌트의 설계 및 구현 (Design and Implementation of the SSL Component based on CBD)

  • 조은애;문창주;백두권
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제12권3호
    • /
    • pp.192-207
    • /
    • 2006
  • 현재 SSL 프로토콜은 다양한 컴퓨팅 환경과 보안 시스템 내에서 핵심부분으로 사용되고 있다. 그러나 SSL 프로토콜의 운영상의 경직성 때문에 다음과 같은 문제점들이 있다. 첫째, 주고받는 모든 데이타에 대한 보안을 실행하기 때문에 CPU에 큰 부하를 초래한다. 둘째, SSL 프로토콜에서는 정해진 알고리즘에 의해 고정적인 길이의 키를 사용하므로 향후 암호문 해독에 대한 위험이 존재한다. 셋째, 새로운 암호화 알고리즘의 추가 및 활용에 어려움이 존재한다. 넷째, SSL 프로토콜 개발 시에 보안에 관한 전문 지식이 없는 개발자는 보안 API(Application Programming Interface)를 다루기가 어렵다. 따라서 이러한 문제점들을 극복하는 동시에 안전하고 편리하게 SSL 프로토콜을 사용할 수 있는 방안이 필요하다. 본 논문은 이러한 요구조건을 만족시키기 위해 CBD(Component Based Development) 개념을 사용하여 설계 및 구현한 SSL 컴포넌트를 제안한다. SSL 컴포넌트는 SSL 프로토콜에서 수행하는 데이타 암호화 서비스를 제공한다. 또한, 보안에 익숙하지 않은 개발자들이 안전한 시스템을 구현할 수 있도록 개발의 편의성을 제공한다. SSL 컴포넌트는 컴포넌트의 기본적인 특징을 수용하므로 반복적인 재사용이 가능하여 생산성을 향상시키고 비용을 절감시키는 효과를 준다. 뿐만 아니라 알고리즘이 추가되거나 변경되는 경우에 호환과 연동을 용이하게 해주는 장점이 있다. SSL 컴포넌트는 애플리케이션 단에서 SSL 프로토콜과 동일한 역할을 수행할 수 있도록 한다. 먼저 요구사항을 도출하여 설계, 구현하고, SSL 컴포넌트와 이를 지원하는 비밀성, 무결성 컴포넌트를 독립적으로 구현한다. 앞에서 언급된 모든 컴포넌트들은 각각 EJB로 구현한다. 암 복호화 시 데이타를 선택적으로 암호화할 수 있도록 함으로써 데이타 처리 시간을 줄여 효율성을 높인다. 또한, 사용자의 의지대로 데이터 및 메커니즘을 선택할 수 있도록 하여 사용성을 높인다. 결론적으로는, 위의 내용을 실험 및 평가함으로써, SSL 컴포넌트가 기존의 SSL 프로토콜보다 처리 시간의 증가율이 낮아 데이타 량이 많아질수록 시간이 더 적게 소요되므로 효율적임을 검증한다.

암호화된 클라우드 데이터의 중복제거 기법에 대한 부채널 공격 (Side-Channel Attack against Secure Data Deduplication over Encrypted Data in Cloud Storage)

  • 신형준;구동영;허준범
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.971-980
    • /
    • 2017
  • 클라우드 환경에서 대량으로 발생하는 데이터들에 대해 효율적인 저장 공간을 제공하는 기법으로 단일의 데이터만을 저장하여 중복을 제거하는 중복제거 기법을 활용할 수 있다. 위탁 데이터에 대한 기밀성에 민감한 사용자들은 안전한 암호 알고리즘을 이용 가능하지만 중복제거 기법의 효율성을 떨어뜨린다는 단점을 가지고 있다. 사용자의 데이터 프라이버시를 보장하면서 저장 공간의 효율성을 올리기 위해 2015년에 PAKE(Password Authenticated Key Exchange) 프로토콜을 활용한 서버 측면의 사용자간 중복제거 기법이 제안되었다. 본 논문에서는 부채널을 통하여 제안된 기법이 CoF(Confirmation-of-File) 또는 중복 확인 공격(ducplicate identification attack)에 대해 안전하지 않음을 증명한다.

이모빌라이저 시스템에서 스마트폰을 이용한 인증 프로토콜 (APSI : A user Authentication Protocol using Smart phone in Immobilizer System)

  • 신미예;정윤수;배우식;이상호
    • 중소기업융합학회논문지
    • /
    • 제4권1호
    • /
    • pp.41-45
    • /
    • 2014
  • 이모빌라이저 시스템은 자동차 키에 저장된 코드와 자동차 엔진 ECU에 저장된 암호코드가 일치하는 경우에만 자동차 시동이 걸리는 차량 도난방지 시스템이다. 이모빌라이저 시스템 자동차의 키 분실 및 차량이 도난당했을 경우 이에 대응하기 위해 스마트 폰 등을 이용 KDC와 KMC를 통하여 사용자 인증을 마친 후 새로운 비밀 번호를 부여받는 모델을 제안한다.

  • PDF

단대단 비동기 암호통신에서 효율적인 전송을 위한 데이터 변환방법 (Data Conversion Schemes for Efficient Transmission on End-to End Asynchronous Secure Communication)

  • 정현철
    • 한국정보처리학회논문지
    • /
    • 제3권7호
    • /
    • pp.1834-1844
    • /
    • 1996
  • 비동기 통신에서는 특정 영역의 데이터가 각종 제어문자로 사용된다. 그러므로 데이터를 송신할 때 이 영역의 데이터는 제어문자로의 오인을 방지하기 위하여 다른 문자로 변환하고 이를 제어접두문자와 함께 전송하여야 한다. 본 논문에서는 비동기 프로토콜 상으로 데이터를 암호화하여 전송할 때 발생하는 모의 제어문자에 대해 제어 접두문자를 추가하지 않고 일정한 변환만 하여 송신하므로써 데이터의 길어짐을 방지 하고 전체 통신속도를 높이는 문자 변환 방법을 몇 가지 제시하였다. 이러한 변환을 위해 전송 데이터의 유효 범위를 가정하고 이 범위를 벗어나지 않도록 하였으며, 실험을 통하여 이 방법이 기존의 방법에 비해 통신속도 가 향상됨을 보이고 암호화된 데이터의 임의성을 확인하므로써 암호화에 문제가 없음을 보였다.

  • PDF

3BC와 F2mECC를 이용한 MDIT(Mobile Digital Investment Trust) 에이전트 설계 및 보안 강화 (A MDIT(Mobile Digital Investment Trust) Agent design and security enhancement using 3BC and E2mECC)

  • 정은희;이병관
    • 인터넷정보학회논문지
    • /
    • 제6권3호
    • /
    • pp.1-16
    • /
    • 2005
  • 본 논문은 모바일 전자 상거래 환경에서 투자 신탁을 위한 MDIT(Mobile Digital Investment Trust) 에이전트 설계를 제안하고 또한 이 MDIT에서 모바일 전자 상거래 환경이 가지고 있는 기억 장치 용량, CPU 처리 속도 문제, 그리고 보안 강화 문제점을 해결하기 위해, 비밀키 암호 알고리즘인 3BC(Bit, Byte end Block Cypher)와 공개키 알고리즘인 F2mECC 설계를 제안한다. 특히, MDIT는 모바일 전자상거래에 투자 신탁의 개념을 도입한 은행 업무 보안 프로토콜로서 공개키 알고리즘인 ECC를 이용해 공유 비밀키를 생성한 후, 이 값을 공유 비밀키를 대칭키로 사용하는 블록 암호화 기법인 3BC에 사용하여, 보안 기능을 강화시키고, 처리속도를 감소시킨 MDIT 보안 에이전트를 구축하였다.

  • PDF