• Title/Summary/Keyword: 인증기법

Search Result 1,457, Processing Time 0.027 seconds

An Improved Knock Code-Based Authentication Scheme (보안성과 편리성이 향상된 노크코드 기반 인증 기법)

  • Lee, Sanghwa;Park, Yongsu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.239-242
    • /
    • 2017
  • 스마트폰에 저장되는 개인정보가 늘어나면서 이를 보호하기 위한 여러가지 인증기법이 제안되었다. 이중 안드로이드 OS에 탑재된 패턴락은 가장 많이 사용되는 인증기법 중 하나이지만 Smudge 공격과 Shoulder surfing 공격에 취약하다고 알려져 있다. LG 전자는 패턴락에 비해 보안성, 편리성이 뛰어난 노크코드라는 기법을 고안하였다. 노크코드는 꺼진 화면에 사용자가 정한 영역을 순서대로 '터치'함으로써 인증을 완료한다. 본 논문에서는 '터치'만을 사용하는 기존 노크코드 기법에 '슬라이드'를 입력으로 추가할 수 있도록 변형시킨 기법 두 가지를 제안하였다. 분석 결과, 기존 기법에 비해 패스워드의 길이가 n(6~8)으로 같을 경우 패스워드의 개수가 $4^n$배까지 증가했음을 정량적으로 보였고 슬라이드 입력을 이용해 Smudge를 직접적으로 제거함으로써 Smudge 공격에 대한 저항력을 높일 수 있음을 보였다.

A Message Authentication Scheme based on Blockchain Techniquein the Ground Weapon System (지상 무기체계에서 블록체인 기반의 메시지 인증 기법)

  • Park, Junho;Yoon, Moonhyung;Kim, Yongho;Yi, Jeonghoon;Jeong, Ohkyun
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2019.05a
    • /
    • pp.405-406
    • /
    • 2019
  • 최근 정보통신 기술 및 사물인터넷 기반 기술 등의 발달로 다양한 디바이스들이 네트워크로 연결되는 초연결 사회로 진입하고 있다. 이렇게 무선 통신 기술의 보편적 적용과 그에 따른 보안 기술의 중요성이 확대되고 있는 실정에서 국방 분야도 예외는 아니다. 이러한 흐름 속에서 국방 분야에 블록체인을 활용한 인증 기법에 대한 연구가 점차 활발하게 진행되고 있다. 기존 연구에서는 블록체인을 국방 분야에 적용하기 위한 기반 연구로서 지상 무기체계에 적용 가능한 블록체인 기반의 네트워크 인증 기법을 제안하였다. 이에 대한 후속 연구로서, 본 논문에서는 지상 무기체계에서 블록체인 기반의 메시지 인증 기법을 제안한다. 제안하는 기법에서는 기존 연구에서 수행된 네트워크 인증 기법 하에서 메시지 단위 인증을 수행한다. 이를 통해 체계 연동 장비에서 전송되는 메시지에 대한 위변조 공격을 방지함으로써 데이터를 안전하게 전송하는 것이 가능하다. 제안하는 기법을 통해 무기체계에서의 데이터 전송의 신뢰성이 향상될 것으로 예상된다.

  • PDF

Performance Analysis of Proxy-AAA Authentication Scheme in PMIPv6 Networks with Forwarding Mode Supporting (Proxy Mobile IPv6 네트워크에서 포워딩 모드를 지원하는 인증기법의 성능분석)

  • Lee, Seung-Hyun;Shin, Dong-Ryeol;Jeong, Jong-Pil
    • Journal of Internet Computing and Services
    • /
    • v.13 no.1
    • /
    • pp.15-25
    • /
    • 2012
  • Mobile IPv6 (MIPv6) is a host-based protocol supporting global mobility while Proxy Mobile IPv6 (PMIPv6) is a network-based protocol supporting localized mobility. This paper makes its focus on how to reduce the longer delay and extra cost arising from the combination of authentication, authorization and accounting (AAA) and PMIPv6 further. Firstly, a novel authentication scheme (Proxy-AAA) is proposed, which supports fast handover mode and forwarding mode between different local mobility anchors (LMAs). Secondly, a cost analysis model is established based on Proxy-AAA. From the theoretical analysis, it could be noted that the cost is affected by average arrival rate and residence time.

Experiment and Analysis of Session-key Authentication Mechanism based on MANET (MANET 기반 세션키 인증기법의 실험 및 분석)

  • Lee, Cheol-Seung;Jung, Sung-Ok
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.10 no.12
    • /
    • pp.1355-1360
    • /
    • 2015
  • Recently MANET application is diversified studies on the MANET routing security and the reliable authentication mechanism is actively in progress. Stand-alone network structure of a MANET is an important field of ubiquitous computing environment of interest, Authentication techniques are already provided safety when applied to MANET reliability and efficiency in a secure authentication mechanism using the session key. However, most of the MANET environment, the model has been based on the assumption that the safety is guaranteed, When applied to an actual network situation, we can not rule out a variety of threats. This study is the testing and analysis to add the malicious node extracted at random to demonstrate the safety and efficacy of the session key certification techniques of the MANET environment.

An Efficient One-time Signature Scheme for Stream Authentication (스트림 인증에 적합한 일회용 서명 기법)

  • 박용수;조유근
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.377-380
    • /
    • 2002
  • 본 논문에서는 스트림 데이터를 인증하는데 적합한 일회용 서명 기법을 제시한다. 스트림 인증에 일회용 서명 기법을 사용할 경우, 가장 큰 문제점은 큰 서명 크기로 인해 네트워크 오버헤드가 많다는 점이다. 제시한 기법은 기존 일회용 서명 기법 중 서명 크기와 검증 연산량이 가장 낮다. 스트림 인증에 적합한 기존 기법과 서명 연산량을 비교하면, HORS보다는 다소 높지만, BiBa나 Powerball보다 매우 낮다.

  • PDF

Enhanced ID-based Authentication Scheme using Smartcards and Fingerprints (스마트카드와 지문을 이용한 강화된 ID기반의 인증 기법)

  • Jeon Il-Soo;Kim Hyun-Sung
    • The KIPS Transactions:PartC
    • /
    • v.12C no.7 s.103
    • /
    • pp.959-964
    • /
    • 2005
  • Recently, Kim et al. proposed ID-based authentication schemes using smartcards and fingerprints. However, Scott showed that they were vulnerable to the passive eavesdropping attack. Thereby, this paper proposes an enhanced ID-based authentication scheme to solve the problems in Kin et al. scheme. Especially, the proposed scheme solves the ID repairability problem commonly shared in the previous ID based Cryptosystems. The proposed ID-based authentication scheme supports the advantages in the previous ID-based authentication scheme and solves the problems in them effectively.

Smartphone User Authentication Method using Motion Password (모션 패스워드를 이용한 스마트폰 사용자 인증기법)

  • Choi, Dongmin;Baek, Yunsu;Woo, Hwaseop;Chung, Ilyong
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.07a
    • /
    • pp.285-286
    • /
    • 2015
  • 본 연구는 기존의 스마트폰 인증 기법들이 갖는 보안 취약점을 분석하고, 사용자 편의성을 충족하며 보안성을 향상시킨 새로운 형태의 사용자 인증 기법을 제안하고자 한다. 제안하는 방법은 스마트폰의 자이로센서와 가속도 센서를 이용하는 사용자 인증기법이며, 사용자는 해당 센서가 내장된 스마트폰으로 가상 공간에 서명을 하는 기법이다. 이 방법은 개인의 서명 특징을 센서 값을 통해 추출해내므로 공격자에 의해 도용되기 어려운 특징을 갖는다.

  • PDF

Key Authentication Method for Detecting Sinkhole Attacks of LEAP based Wireless Sensor Networks (LEAP 기반의 무선 센서 네트워크에서 싱크홀 공격을 탐지하기 위한 키 인증 기법)

  • Lee, Jae-jin;Cho, Tae-ho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.01a
    • /
    • pp.55-58
    • /
    • 2015
  • 무선 센서 네트워크는 개방된 환경에 단거리 무선 통신으로 정보를 수집하는 센서 노드와 이를 수집하는 베이스 스테이션으로 운영된다. 이러한 센서 네트워크의 특징으로 인해 공격자를 통해 쉽게 훼손될 수 있으며 대표적인 공격방법으로 싱크홀 공격이 있다. LEAP은 싱크홀 공격에 대응하기 위해 네 종류의 키를 사용하여 노드 간 인증을 하도록 제안되었다. 이 기법은 보안성을 유지하기 위해 주기적으로 베이스 스테이션까지의 경로를 갱신한다. 본 논문에서는, 내부 싱크홀 공격을 LEAP과 같은 키의 인증을 통하여 탐지하는 기법을 제안한다. 제안 기법은 이전 노드, 다음 노드와의 키 인증을 통해 공격을 탐지한다. 공격이 탐지되면 해당 노드를 네트워크에서 제외하고 경로를 갱신하며 갱신된 경로를 통해 새로운 키를 배포한다. 그러므로 제안 기법은 이전 노드, 다음 노드와의 키 인증을 통해 싱크홀 공격을 탐지함으로써 전체 네트워크 보안성 향상을 목적으로 한다.

  • PDF

키 분배와 인증 기법

  • 고승철;이상진
    • The Magazine of the IEIE
    • /
    • v.21 no.5
    • /
    • pp.15-21
    • /
    • 1994
  • 본고에서는 키 분배 및 인증과 관련된 기본적 사항들을 간단히 고찰 소개한다. 키 분배 방식을 구성하는 주요 요소, 기본적인 키 분배 방식과 인증 기법 및 그 기법의 안전성, 인증과 키 분배를 동시에 수행하는 프로토콜과 UNIX 망에서 실질적으로 서비스되는 Kerberos 프로토콜을 소개한다.

  • PDF

Authentication Mechanism for Pervasive Computing Environments (Pervasive Computing 환경을 위한 인증기법에 관한 연구)

  • 정철현;송주석
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.35-38
    • /
    • 2002
  • 시대의 흐름에 따라 컴퓨팅 환경에서도 많은 변화가 이루어져 왔다. 이는 컴퓨팅 환경이 초기 독립적인 환경에서 네트워크를 이용한 분산환경으로, 이이서 무선통신을 이용한 이동통신으로 발전되어 왔음을 의미한다. 이에 따라, 언제/어디에서나 원하는 자원에 접근할 수 있는 환경이 제공되게 되었고, 이동성을 지원하는 Mobile IP, Ad Hoc 등의 개념에 의해 제한된 환경에서의 컴퓨팅이 아닌 이동이 가능한 환경에서의 컴퓨팅으로 확장되기에 이르렀다. 현재에 이르러서는 디바이스의 소형화를 통해 사용자의 이동성을 극대화시키는 개념인 “Pervasive Computing”에 대한 연구가 활발히 진행 중에 있다. 이러한 Pervasive 컴퓨팅 환경에서도 보안기능에 대한 기능이 최근 중요시되고 있다. 특히 pervasive computing 환경은 기존의 컴퓨팅 환경과는 차별화 되는 특징들을 내포하고 있기 때문에 상호 인증의 제공이 필요하다. 본 논문에서는 Pervasive Computing 환경에서 현재 진행중인 인증 기법에 대한 연구들을 알아본 후, 이러한 인증기법들의 취약점을 보완할 수 있는 상호 인증을 고려한 새로운 인증 기법을 제안하고자 한다.

  • PDF