• Title/Summary/Keyword: 인증 비트

Search Result 99, Processing Time 0.026 seconds

Efficient Non-Cryptographic Protocols for Public key Authentication in Wireless Sensor Network (WSN에서의 협력적인 공개키 인증 프로토콜)

  • Mohaisen, Abedelaziz;Maeng, Young-Jae;Nyang, Dae-Hun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.3
    • /
    • pp.101-108
    • /
    • 2007
  • We follow the promising recent results of deploying the public key cryptography in sensor networks. Recent results have shown that the public key algorithms are computationally feasible on the typical sensor nodes. However, once the public key cryptography is brought to the sensor network, security services such like key authentication will be critically required. In this paper we investigate the public key authentication problem in the sensor network and provide several authentication protocols. Our protocols are mainly based on the non-solvable overhearing in the wireless environment and a distributed voting mechanism. To show the value of our protocols, we provide an extensive analysis of the used resources and the resulting security level. As well, we compare our work with other existing works. For further benefit of our protocols, we list several additional applications in the sensor network where our protocols provide a sufficient authentication under the constrained resources.

An Efficient Key Management Protocol for Wireless Sensor Network Environment (무선 센서네트워크 환경에 효율적인 키 관리 프로토콜)

  • Kim Hyoun-Wook;Kim Tae-Yeon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.1007-1010
    • /
    • 2006
  • 무선 센서네트워크 환경에서 대칭형 암호화 알고리즘을 적용하는 경우에 제한된 자원과 키 길이로 인하여 다양한 보안 공격에 취약하다. 이러한 문제해결을 위해 온라인상에서 중앙 키 관리 센터를 통해 정기적으로 사용 중인 키를 갱신하는 메커니즘이 필요하다. 여기서 제안된 프로토콜은 정기적인 키 갱신 및 키 정보 인증을 실시하며, 송신자는 키 정보를 암호화하지 않고 공개된 하나의 랜덤 비트 패턴으로 방송한다. 또한 간단하고 빠른 비트위주 XOR 연산을 사용한다. 제안된 키 관리 프로토콜이 네트워크의 성능 측면에서 다른 프로토콜보다 우수함을 보이기 위해 기존의 대칭키 암호화 프로토콜, 마스터 키 기반 SPINS 프로토콜과 비교분석한다.

  • PDF

Windows Remote Access System for Android (안드로이드 기반 윈도우즈 원격 접속 시스템)

  • Park, Sang-Jun;Woo, Sung-Hun;Kim, Il-Hyu;Kim, Chang-Hoon;Nam, In-Gil
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2012.05a
    • /
    • pp.127-128
    • /
    • 2012
  • 본 논문에서는 무선 네트워크 환경에서 윈도우즈 데스크톱의 원격 접속이 가능한 안드로이드 원격제어 시스템을 제안한다. 제안한 시스템은 비트맵 데이터 고속 디코딩, 자체 업데이트 모듈, 터치 이벤트 제어 모듈로 구성되어 있으며, 안드로이드 단말기에서 데스크톱 제어를 가능하게 한다. 무선랜 환경(802.11n)에서 성능 분석한 결과 연결 및 인증에 소요되는 시간은 1초 이내이며, 이벤트 반응 속도 및 비트맵 드로잉 처리 속도는 기존 데스크톱 원격접속 환경과 비교하여 약 25% 이상 빠른 성능을 보인다. 따라서 본 논문에서 제안한 시스템은 무선랜 기반 어플리케이션 및 단말의 원격제어 솔루션으로 매우 적합하다 할 수 있다.

  • PDF

Security Method on the Multi-modal Biometrics Data (암호이론을 이용한 다중생체데이터 전송상의 보안)

  • Go Hyeon-Ju;Yu Byeong-Jin;Kim Yong-Min;Jeon Myeong-Geun
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2006.05a
    • /
    • pp.183-186
    • /
    • 2006
  • 생체인식은 정보처리시스템에 있어서 네트웍 보안, 시스템 보안, 어플리케이션 보안 등에 사용되는 개인인증 및 확인을 위한 하나의 기법으로 볼 수 있으며, 개인정보를 포함한 데이터의 보호를 위해서 본인이나 승인된 사용자만이 네트웍이나 물리적 접근 등을 통하여 접근하고자 하는 것이다. 본 논문에서는 얼굴인식과 홍채인식 시스템을 융합한 다중생체인식 시스템을 구현하였으며, 다중생체인식 시스템에서 구현된 생체데이터를 안전하게 전송할 수 있는 방법으로 블록 암호 알고리듬 ARIA를 침입에 대한 보안 방법으로 제안하였다. 이에 다중생체 특징벡터를 128비트의 블록 크기를 이용하여 암호화 하였으며, 생체 특징벡터를 이용하여 128비트의 키로 사용하였다.

  • PDF

Medical Image Authentication Technique Using Integer Wavelet Transform Based Digital Watermarking (의료영상의 인증을 위한 정수 웨이블릿기반 디지털 워터마킹)

  • Ri, Piao Cheng;Han, Seung-Soo
    • Proceedings of the KIEE Conference
    • /
    • 2003.07d
    • /
    • pp.2621-2623
    • /
    • 2003
  • 본 논문에서는 의료 영상에 대한 새로운 연성 워터마크 알고리즘을 제안한다. 본 알고리즘을 사용함으로써 의료 영상의 보안 및 위조 문제를 해결 할 수 있다. 제안한 알고리즘은 이산 웨이블릿 변환을 사용하는 대신에 계산량이 적은 정수 웨이블릿 변환을 이용하여 블록 평균을 이용해서 이진 비트맵을 추출하여 이를 워터마크 정보로 사용한다. 워터마크를 추출할 때는 원 영상의 정보를 나타내는 이진 비트맵과 비교함으로써 위조여부를 판단할 수 있다. 실험을 통하여 제안한 알고리즘은 의료 영상의 위조된 부분을 정확하게 추출하는 것을 확인하였다.

  • PDF

Optimized Implementing A new fast secure hash function LSH using SIMD supported by the Intel CPU (Intel CPU에서 지원하는 SIMD를 이용한 고속해시함수 LSH 최적화 구현)

  • Song, Haeng-Gwon;Lee, Ok-yeon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.701-704
    • /
    • 2015
  • 해시함수는 사회 전반에 걸쳐 무결성 및 인증을 제공하기 위하여서 사용하는 함수로써 암호학적으로 중요한 함수이다. 본 논문에서는 2014년 국가보안기술 연구소에서 개발한 해시함수 LSH를 하드웨어적인 구현이 아닌 소프트웨어적인 구현을 수행하였고 또한 Intel CPU 상에서 동작하는 SIMD 기법인 SSE를 이용하여 LSH 알고리즘의 최적화 구현을 수행한다. 고속해시함수 LSH 알고리즘에서 사용하는 주 연산은 ARX(Addition Rotation, Xor)연산으로 SIMD를 적용하기에 용이한 구조로 되어 있다. 본 논문에서는 기존 32 비트 단위의 연산을 수행하는 LSH 알고리즘을 SIMD를 이용하여 128비트 단위의 연산을 수행 하도록 개발하였다. 그 결과 Intel Xeon CPU에서 SIMED를 적용한 결과 적용하지 않은 LSH 알고리즘보다 최대 2.79배의 성능의 향상을 확인 할 수 있다.

A new hash function based on MDx-family hash functions (MDx-계열 해쉬 함수에 기반한 새로운 해쉬 함수)

  • 신상욱
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.7 no.4
    • /
    • pp.59-71
    • /
    • 1997
  • 암호적으로 안전한 해쉬 함수는 디지털 서명, 메세지 인증, 키 유도와 같은 분야에서 중요한 암호도구이다. 현재까지 제안된 소프트웨어로 고속 수행이 가능한 해쉬 함수들의 대부분은 Rivest가 제안한 MD4의 설계 원리에 기반을 두고 있다. 이들 DM계열 해쉬 함수 중에서 현재 안전하다고 알려진 전용 해쉬 함수는 SHA-1, RIPEMD-160, HAVAL등이다.본 논문에서는 디들 세가지 해쉬 함수들의 장점에 기반하여 이들 함수들이 가지는 안전성을 최대한 유지하면서 보다 효율적인 새로운 해쉬 함수를 제안한다. 제안된 해쉬 함수는 임의 길이 메시지를 512비트 단위로 처리하여 160비트의 출력을 가진다. 제안된 해쉬 함수는 입력 데이터에 의존한 순환이동(data-dependent rotation)의 특징을 가짐으로써 기존에 알려진 공격에 강인함을 보장하며 두 새의 충돌 메시지 발견을 위해서는 생일공격에 의해 2연산이 요구되어진다고 추측된다. 제안된 해쉬 함수의 성능은 수행 속도면에서 RIPEMD-160보다 약 30%보다는 약 7%효율적이다.

A proposal on High Speed Hash Algorithm(HAVES) (고속 동작 가능한 해쉬 알고리듬(HAVES)의 제안)

  • 윤호선;류종호;김락현;윤이중;염홍열
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.4
    • /
    • pp.3-20
    • /
    • 1998
  • 해쉬 함수는 임의의 길이를 갖는 메세지를 규정된 길이의 값으로 압축하는 알고리듬으로 메시지 정보의 무결정 , 사용자 인증, 바이러스 침투 예방에 응용될 수 있는 핵심 보안 알고리듬이다. 또한 안전한 해쉬 함수는 일방향성, 충돌회피성, 고속 동작성 등의 특성을 지녀야 한다. 본 노눈에서는 응용에 따라 128, 160, 192, 224, 256 비트 길이로 출력을 생성하고 암호학적으로 강력한 안전성을 지닌 해쉬 알고리듬(HAVES: Hash Algorithm with Variable IEngth Speed)을 제안한다. 이 해쉬 알고리듬은 메시지 블록을 1024비트 단뒤로 처리하고 연산의 효과적인 배열을 통해 비교적 빠른 속도로 동작한다. 제안하는 해쉬 알고리듬은 0-1 균형성(Balancedness), 높은 비선형성(Nonlinearity), 구조적인 선형 비등가성 (Linearly Inequivalent), 상호 출력 무상관성(Mutually Output Uncorrelated), SAC(Strict Avalanche Criterion)를 모두 만족함으로서 효율성과 안전성을 도모한다. 더불어 안전성이 요구되는 실용적인 응용에 맞게 출력 길이를 가변적으로 선택할 수 있도록 했다.

A Study on Low-Cost RFID System Mutual Authentication Scheme using Key Division (키 분할을 이용한 Low-Cost RFID 시스템 상호 인증 방안에 관한 연구)

  • Kang, Soo-Young;Lee, Im-Yeong
    • The KIPS Transactions:PartC
    • /
    • v.14C no.5
    • /
    • pp.431-438
    • /
    • 2007
  • RFID system is core technology that construct ubiquitous environment for replacement of barcode technology. Use ratio of RFID system rapidly increase because the technology has many good points such as identification speed, storage space, convenience etc. But low-cost tag operates easily by query of reader, so the system happened user privacy violent problem by tag information exposure. The system studied many ways for security application, but operation capability of low-cost tag is about $5K{\sim}10K$ gates, but only $250{\sim}3K$ gates allocated security part. So it is difficult to apply security to the system. Therefore, this scheme uses dividing 64 bits and reduces arithmetic, so proposed scheme provide mutual authentication that can apply to low-cost RFID system. Existing methods divide by 4 and used 96 bits. However, that reduces 32 bits length for lightweight and reduced from communication number of times of 7 times to 5 times. Also, because offer security by random number than existing scheme that generate two random numbers, that is more efficient. However, uses hash function for integrity that was not offered by XOR arithmetic and added extension of proposed scheme. Extended scheme is not offered efficiency than methods that use XOR arithmetic, but identification distance is mode that is proposed secure so that can use in for RFID system.

A Study on the Design and the Performance Improvement of TCP User Authentication ECC Algorithm Protocol for Mobile terminal (이동단말을 위한 TCP 사용자 인증 타원곡선 알고리즘 프로토콜의 설계 및 성능 개선에 관한 연구)

  • 임승린;박대우
    • Journal of the Korea Society of Computer and Information
    • /
    • v.9 no.2
    • /
    • pp.7-17
    • /
    • 2004
  • It requires that user have to verify and conform with user authentication Protocol on non-meet face to face internet services offered by mobile terminal which user make known user's own intention, and user be using the normal. It is more operation time authentication protocol than Access control Protocol. That is what need to be user authentication protocol have verified security. non-reputation, and improved high-performance in operation time for mobile terminal. In order to solve the above demand, in this paper, we would design for mobile terminal of TCP User Authentication ECC Algorithm Protocol with a performance test. Algorithm has 160 bit key and designed IPv4 & IPv6 frame architecture. We should conclude that the proposed protocol have more verified security, non-reputation, confidentiality, and improved high-performance in operation time of mobile terminal from 1 to 17 times than before.

  • PDF