• 제목/요약/키워드: 인증기법

검색결과 1,457건 처리시간 0.027초

RFID 인증을 위한 해쉬함수 기반의 네트워크 보안 프로토콜 (Hash-based Network Security Protocol For RFID Authentication)

  • 박종대;김현석;최진영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (C)
    • /
    • pp.298-300
    • /
    • 2006
  • RFID는 무선주파수를 이용하여 부착된 태그의 정보를 얻어올 수 있는 시스템이다. 향후에 바코드를 대체할 RFID는 식품,가전,출판,물류,재고관리,교통 등 우리생활의 전반에 걸쳐 사용될 획기적인 시스템이지만, 개인,상품 등의 프라이버시의 노출로 인한 심각한 문제가 발생될 소지가 있다. 이를 해결하기 위하여 암호화 기법, 해쉬 락 기법, 해쉬 체인 기법 등이 제안되었다. 본 논문에서는 기존에 제시되었던 인증기법들에 대해서 알아보고, 해쉬함수와 공통키를 이용하여 좀더 안전한 방법으로 리더와 태그간의 통신을 인증할 수 있는 프로토콜을 제안한다.

  • PDF

센서네트워크에서 통계적 여과를 위한 퍼지기반의 적응형 전역 키 풀 분할 기법 (Fuzzy based Adaptive Global Key Pool Partitioning Method for the Statistical Filtering in Sensor Networks)

  • 김상률;선청일;조대호
    • 한국컴퓨터정보학회지
    • /
    • 제15권1호
    • /
    • pp.25-29
    • /
    • 2007
  • 무선 센서 네트워크의 다양한 응용분야에서, 일어나는 심각한 보안 위협 중 하나가 공격자가의 노드 훼손을 통해 발생하는 보안정보 훼손된 및 위조된 보고서의 삽입이다. 최근에 Fan Ye 등은 이런 위협에 대한 대안으로 전역 키 풀을 전체 센서네트워크에 나누어서 할당하고, 전송 경로 중에 있는 노드들이 미리 할당받은 각자의 보안정보인 인증키를 이용해서 위조 보고서를 판단하는 통계적 여과기법을 제안하였다. 그러나 이 기법에서는 노드들의 훼손으로 인한 일부 인증키가 훼손 됐을 시 고정된 몇 개의 구획으로 나뉜 전역 키 풀 때문에 훼손된 키의 구획에 속해 있는 나머지 훼손되지 않은 인증 키들이 여과과정에서 인증키로써의 기능을 할 수 없게 된다. 본 논문에서는 전역 키 풀의 분할 여부 결정에 퍼지 로직을 적용하여 전역 키 풀을 네트워크 상황에 맞추어 나누는 적응형 분할 결정 기법을 제안한다. 전역 키 풀의 구획은 오염된 구획의 비율. 오염된 키의 비율, 노드의 에너지 비율을 고려하여 퍼지로직에 의해 분할 여부를 결정한다.

  • PDF

전술 Ad-hoc 네트워크에서 Newton의 보간 다항식과 비밀분산기법을 이용한 공개키 인증 (Public Key Authentication using Newton Interpolation Polynomials and Secret Sharing Scheme in Tactical Ad-hoc Network)

  • 소진석;이수진
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.236-238
    • /
    • 2012
  • Ad-hoc 네트워크에서 각 노드는 분산 및 협동을 통해 자체적으로 이웃노드와 무선네트워크를 구축하고 주고받게 된다. 그러나 Ad-hoc 네트워크에서 하위노드의 제한적인 저장/통신/계산 능력, 상호인증의 어려움 등으로 기존의 보안대책을 그대로 적용할 수 없어 Ad-hoc 네트워크 특성에 맞는 새로운 보안대책이 필요하다. 이를 위해 비밀분산기법 중의 일종인 (t,n) 임계치 기법을 통해 노드를 인증하는 방식이 제안되기도 하였으나, 이는 고정된 t개 노드의 분산정보가 모여야만 원래의 비밀을 복원할 수 있는 것으로 주로 적대적 환경에 배치되어야 하는 전술 Ad-hoc 네트워크의 요구사항과는 부합하지 않는다. 따라서, 본 논문에서는 기존의 (t,n) 임계치 기법에 Newton의 보간 다항식을 최초로 적용하여 임계값 t를 동적으로 변경할 수 있는 공개키 인증방식을 제안하고, 그 유효성을 증명하고자 한다.

PUF 기반의 보안 USB 인증 및 키 관리 기법 (The Authentication and Key Management Method based on PUF for Secure USB)

  • 이종훈;박정수;정승욱;정수환
    • 한국통신학회논문지
    • /
    • 제38B권12호
    • /
    • pp.944-953
    • /
    • 2013
  • 최근 USB는 소형화되고 저장 공간도 대용량화되어 활성화되는 반면, USB를 통해 중요한 데이터들이 유출되는 사고로 이어지고 있다. 이와 같은 심각한 문제에 대처하기 위해 보안업체는 데이터 암 복호화, 사용자 인증 및 식별, 데이터의 임의복제 방지, 분실 시 데이터 삭제, 보안 USB 관리 시스템 등 다양한 보안기능을 적용한 보안 USB 제품들을 출시하고 있다. 하지만 물리적인 플래시 메모리 분리, 패스워드 해킹 및 메모리덤프를 통한 비밀번호 획득, 그리고 지문인증 우회 기법 등 다양한 공격 기법들이 등장하고 있다. 따라서 보안 USB에 관한 보안 기술도 많은 위협들을 고려하여 보완되어야 할 것이다. 보안 USB로서 기본적으로 갖추어야 할 요소는 강력하고 안전한 인증 및 데이터 암복호화 기술이다. 기존의 보안 USB에서는 패스워드를 통한 사용자 인증 기술을 적용하고 있으며 이에 대한 취약점들이 계속해서 등장하고 있기 때문에 더 안전한 인증 기법이 필요하다. 또한 데이터 암복화를 위해서는 암호모듈 칩을 활용하고 있지만 키 관리 문제도 고려할 사항이다. 그러므로 본 논문에서는 안전한 인증을 위해서 PUF (Physical Unclonable Function)를 기반으로 보안 USB와 인증서버 간에 상호인증 기법과 키 관리 기법을 제안한다. 또한 보안 USB는 USB 내에 저장되는 데이터의 메타정보와 인증정보 대한 로그를 인증서버에 저장함으로써 체계적인 관리를 제공한다.

스마트 카드 응용 프로그램의 다운로드와 갱신에 대한 효율적인 인증 기법 (An Efficient Authentication Scheme for Downloading and Updating Applications in Smart Cards)

  • 박용수;조유근
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제31권1_2호
    • /
    • pp.118-124
    • /
    • 2004
  • 본 논문에서는 스마트 카드에서 응용 프로그램을 다운로드 하거나 갱신할 때 응용 프로그램의 위/변조를 효율적으로 검증할 수 있는 인증 기법을 제시한다. 기존 기법은 응용 프로그램을 인증할 때 검증 지연 시간이 길거나, 스마트 카드의 2차 메모리 오버헤드가 많거나, 혹은 많은 양의 1차 메모리를 요구한다. 제안된 기법은 해쉬 체인 기법을 효율적으로 사용한 파라미터화 기법으로서, 응용 블록 수가 n일 때 메모리 오버헤드와 응용 프로그램을 갱신 시 발생하는 검증 지연 시간이 각각 O(k), O(k+n/k)이다. 또한 제안 기법은 1차 메모리 요구량이 O(1)으로 가장 적으며, 응용 프로그램을 다운로드 시 생기는 검증 지연시간도 O(1)으로 가장 적다.

기업에서 클라우드 컴퓨팅 사용을 위한 사용자 인증기법 연구 (A Study on User Authentication Method for Using Cloud Computing in an Enterprise)

  • 김영곤;김효종;전문석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.42-46
    • /
    • 2010
  • 최근 새로운 트렌드를 형성하고 있는 클라우드 컴퓨팅은 인터넷 기술을 활용하여 다수의 사용자들에게 IT 자원을 서비스하는 시스템이다. 이러한 서비스들이 많이 나타나고 있지만 아직은 많은 보안 문제점이 있다. 기업의 입장에서는 기업 정보나 고객 정보 등의 유출 및 훼 손에 대한 보안문제로 클라우드 컴퓨팅을 기피하는 사례도 발생한다. 따라서 본 논문에서는 기업에서 클라우드 컴퓨팅 사용을 위한 기본적인 사용자 인증은 클라우드 컴퓨팅을 제공하는 업체에서 하며, 보안과 접근통제가 필요한 서비스에 대해서는 기업 자체에서 인증을 한다. 즉, 온전한 클라우드 컴퓨팅 서비스를 받기 위해서 총 2 번의 인증을 거쳐 필요한 서비스에 접근이 가능하도록 하는 안전하고 정확한 인증기법을 제안하였다.

  • PDF

키 은닉 기법을 활용한 안전하고 신뢰성 있는 사물인터넷 디바이스 인증 기술

  • 김병구;윤승용;강유성;최두호
    • 정보보호학회지
    • /
    • 제30권1호
    • /
    • pp.35-42
    • /
    • 2020
  • 사물인터넷 환경으로 연결되는 디바이스 종류가 점점 다양해지고, 이를 통해 유통되고 처리되는 정보의 양이 절대적으로 증가함에 따라 여러 보안 이슈들도 함께 부각 되고 있다. 무엇보다도, 사물인터넷 기술은 우리 실생활에 직접 접목되기 때문에, 기존 사이버공간의 위험이 현실 세계로 전이 및 확대될 수 있다는 우려가 점차 증대되고 있다. 특히, 사물인터넷 기기들의 인증 및 데이터 보호에 필요한 키의 누출은 불법 복제 및 데이터 유출을 통한 경제적, 산업적 손실을 유발하고 있는 실정이다. 따라서, 본 논문에서는 이러한 보안 위협에 대응하기 위한 하드웨어 기반의 키 은닉 기술 및 소프트웨어 기반의 키 은닉 기술의 연구 동향에 대해서 살펴보고, 이를 활용한 사물인터넷 디바이스 인증기법을 제시한다. 이는 하드웨어 및 소프트웨어 기반의 키 은닉 기술을 적절히 접목함으로써, 여러 보안 취약점으로 인한 인증키 노출 위협을 근본적으로 차단하여 효과적이고 안전한 인증키 관리를 가능하게 한다. 즉, 본 논문은 다양한 키 은닉 기술에 대해서 설명하고, 이를 토대로 보다 안전하고 신뢰성 있는 사물인터넷 디바이스 인증 기술을 제공하고자 한다.

안전한 NEMO 기반 PMIPv6 네트워크를 위한 빠른 핸드오버를 지원하는 확장 인증기법 (Authentication eXtention Scheme of Fast Handover for Secure NEMO-based PMIPv6 Networks)

  • 임일균;정종필
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권5호
    • /
    • pp.107-119
    • /
    • 2013
  • 본 논문에서는 이동성을 지원하는 NEMO(NEwork MObility)와 네트워크 기반의 PMIPv6(Proxy Mobile IPv6)가 결합된 유 무선 통합 네트워크 환경에서 보안을 강화하고 암호계산과 인증지연 비용을 줄이는 가벼운 키 베이스의 $SK-L^2AS$(Symmetric Key-Based Light-Local Authentication Scheme)인증기법을 제안한다. 또한 PMIPv6에서 핸드오버 지연 단축을 위해 빠른 핸드오버 기법을 적용하였고, 지원되지 않는 전역 이동성을 지원하기 위해 X-FPMIPv6(eXtension of Fast Handover for PMIPv6)으로 확장 개선하였다. 더불어, 인증과 시그널링의 신호 부담을 줄이기 위해서 Piggybacks 방식을 적용하여 SK-L2AS과 X-FPMIPv6을 통합한 AX-FPMIPv6 (Authentication eXtension of Fast Handover for PMIPv6)을 제안한다. 본 논문에서 제안한 AX-FPMIPv6 기법은 성능분석 결과 인증과 핸드오버 지연에서 기존 기법에 비해 성능이 우수하다는 것을 보여준다.

Lee와 Chen의 일회용 비밀번호 인증기법 분석 (Analysis of the Lee-Chen's One-Time Password Authentication Scheme)

  • 유일선;김보남;김흥준
    • 한국정보통신학회논문지
    • /
    • 제13권2호
    • /
    • pp.285-292
    • /
    • 2009
  • Lee와 Chen은 2005년에 Yeh-Shen-Whang 인증기법을 stolen verifier 공격에 대응할 수 있도록 개선하였다. 이 기법은 서버와 각 사용자의 공유 비밀키를 서버의 비밀키로부터 파생하여 stolen verifier 공격을 무력화 하였다. 그러나 우리는 Lee와 Chen의 개선안이 서버의 비밀키에 대한 오프라인 사전공격에 취약하다는 것을 발견하였다. 본 논문에서는 이러한 취약점을 분석하고 가능한 공격을 보인 후, 하드웨어 보안 모듈을 사용하여 이 문제에 대한 해결방안을 제시하였다. 또한, Lee와 Chen의 문제점으로 알려진 서비스 거부 공격과 과거 세션키 유출 공격에 대한 취약점을 개선하였다. 결론적으로 제안 인증기 법과 Lee와 Chen의 기법을 비교분석 하여 제안 인증기법의 보안강도가 개선되었음을 보였다.

Bilinear 함수를 이용한 ID 기반 대리서명 기법 (ID-based Proxy Signature Scheme from the Bilinear Map)

  • 이정연;천정희;김태성;진승헌
    • 정보보호학회논문지
    • /
    • 제13권2호
    • /
    • pp.3-11
    • /
    • 2003
  • 대리서명은 원서명자가 대리인에게 서명 권한을 위임하여 대신 서명하게 하는 변형된 전자서명이다. 본 논문에서는 bilinear 함수를 이용한 ID 기반 인증 모델에서의 대리서명 기법을 제안한다. 기존에 제안된 ID 기반 인증 모델에서의 대리서명 기법은 대리인에 의한 오남용을 막을 수 없고, ID 기반 인증 모델에서의 대리서명임에도 불구하고 공개키 인증서가 필요하다. 하지만 우리가 제한하는 기법은 대리인의 서명권한을 규정한 위임장을 대리서명에 삽입함으로서 대리인에 의한 서명 권한의 오남용을 막을 수 있을 뿐만 아니라 공개키 인증서도 필요 없다. 효율성 측면에서, 제안하는 대리서명 기법은 서명 권한 위임 시 보안채널 설정의 필요성을 제거함으로써 기존의 대리서명보다 효율성을 훨씬 개선 할 수 있으며, ID 기반 인증모델에서의 공개키 습득과정의 단순화를 통한 효율성 향상이 가능하다