• Title/Summary/Keyword: 초기인증

Search Result 203, Processing Time 0.033 seconds

A Study on Public Key Cryptographic Authentication System Providing Key Distribution and Recovery in the Initial Authentication (초기인증에서 키 분배 및 복구를 지원하는 공개키 암호 인증시스템에 관한 연구)

  • Shin Kwang-Cheul;Cho Sung-Je
    • Journal of Internet Computing and Services
    • /
    • v.7 no.3
    • /
    • pp.83-91
    • /
    • 2006
  • In this paper, we improved a cryptography system model based on the secure initial authentication public key with PKINIT of authentication and key recovery protocol. It is applied to all fields of cryptography system using certificate. This study presents two mechanisms to authenticate between member users. The first mechanism is initial authentication and distribution of session key by public key cryptography based on certificate between entity and server, and the second mechanism is a key recovery support protocol considering loss of session key in the secure communication between application servers.

  • PDF

Specification-based Intrusion Detection System for the Initial Authentication Phase of WiBro (와이브로의 초기인증에 적합한 명세기반의 침입탐지시스템)

  • Lee, Yun-Ho;Lee, Soo-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.2
    • /
    • pp.23-32
    • /
    • 2010
  • WiBro(Wireless Broadband), the service based on IEEE 802.16e(mobile WiMAX) standard, is a wireless broadband Internet technology being developed by the domestic telecommunication industry. In this paper, we analyze security vulnerabilities of WiBro focusing on initial authentication phase and propose a specification-based intrusion detection system that can detect those vulnerabilities. We first derive a specification from the normally operational process of the initial authentication based on PKMv2 EAP-AKA and formalize the derived specification as a state transition diagram. Proposed system executes the intrusion detection based on those specification and state transition diagram. In this paper, to verify the detection capability of proposed system, we construct a test bed network and execute scenario-based test.

A Hybrid Authentication Scheme for Wireless MSAP Mesh Networks in the Next-Generation TMCS (차세대 전술이동통신체계 무선 MSAP Mesh망을 위한 혼합형 인증기법)

  • Bae, Byoung-Gu;Son, Yu-Jin;Ko, Young-Bae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06b
    • /
    • pp.98-100
    • /
    • 2012
  • 본 논문에서는 차세대 전술이동통신체계에서의 무선 MSAP Mesh망에서 효율적으로 인증 키를 관리하고 전술이동통신체계의 부하를 줄이는 새로운 혼합형 인증기법을 제안한다. 기존 방식에서 각 MSAP이 체계 접속을 위해서는 중앙집중형 인증기법과 분산형 인증기법을 활용할 수 있는데 각각의 문제점을 안고 있다. 즉, 중앙집중형 인증기법은 MSAP 노드의 빈번한 가입 및 탈퇴로 인한 과다한 지연 문제가 있고 분산형 인증기법은 인증에 필요한 정보를 사전에 공유해야 하는 문제점이 있다. 이러한 문제점을 보완하는 동시에 전술적인 환경에서 악의적인 MSAP 접속 거부와 네트워크 보안성을 극대화하기 위해서는 보다 효과적인 인증기법이 요구된다. 따라서 본 논문에서는 미 인증된 MSAP이 EAP-TLS 기법을 기반으로 전술이동통신 네트워크 진입시 초기인증과 이웃 MSAP간의 상호인증 등 다양한 시나리오를 군의 특수한 환경에 맞추어 구체적으로 제시하고 각 인증 기법의 장 단점을 분석하여 혼합형 인증기법 적용에 타당성을 강조하였다.

Efficient Wi-Fi Security Protocol Using Dual Tokens (이중토큰을 이용한 효율적인 Wi-Fi 보안 프로토콜)

  • Lee, Byoungcheon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.2
    • /
    • pp.417-429
    • /
    • 2019
  • WPA2-PSK uses a 4-way handshake protocol based on a shared secret to establish a secure session between a client and an AP. It has various security problems such as eavesdropping attacks and the secure session establishment process is inefficient because it requires multiple interactions between client and AP. The WPA3 standard has recently been proposed to solve the security problem of WPA2, but it is a small improvement using the same 4-way handshake methodology. OAuth 2.0 token authentication is widely used on the web, which can be used to keep an authenticated state of a client for a long time by using tokens issued to an authenticated client. In this paper, we apply the dual-token based randomized token authentication technology to the Wi-Fi security protocol to achieve an efficient Wi-Fi security protocol by dividing initial authentication and secure session establishment. Once a client is authenticated and equipped with dual tokens issued by AP, it can establish secure session using them quickly with one message exchange over a non-secure channel.

A Study on Multi_Kerberos Authentication Mechanism based on Certificate (인증서기반의 Multi_Kerberos 인증시스템에 관한 연구)

  • Shin, Kwang-Cheul;Cho, Sung-Je
    • Journal of the Korea Society of Computer and Information
    • /
    • v.11 no.3
    • /
    • pp.57-66
    • /
    • 2006
  • In this paper. proposes Multi_Kerberos certification mechanism that improve certification service of based on PKINIT that made public in IETF CAT Working Group. This paper proposed to a certificate other realm because search position of outside realm through DNS and apply X.509 directory certification system, to get public key from DNS server by chain (CertPath) between realms by certification and key exchange way that provide service between realms applying X.509, DS/DNS of based on PKINIT, in order to provide regional services. This paper proposed mechanism that support efficient certification service about cross realm including key management. the path generation and construction of Certificate using Validation Server, and recovery of Session Key. A Design of Multi_Kerberos system that have effects simplify of certification formality that reduce procedures on communication.

  • PDF

스마트폰 기반 Continuous Authentication 기술 동향

  • Cho, Geumhwan;Kim, Hyoungshick
    • Review of KIISC
    • /
    • v.30 no.5
    • /
    • pp.61-69
    • /
    • 2020
  • 스마트폰의 잠금을 해제하기 위해 초기에 사용자를 인증하는 과정을 한 번 통과하면 스마트폰의 모든 정보에 접근 가능하다. 현재 스마트폰을 사용하고 있는 사용자가 초기 인증된 사용자인지 아닌지 여부를 판단하지 않기 때문에 인증된 스마트폰에 타인이 접근한다면 모든 정보가 유출될 수 있다. 본 논문에서는 스마트폰 기반 continuous authentication 기술에 대한 연구 동향에 대해 소개하고 현재까지 연구된 기술들을 상용 스마트폰에 적용할 수 없는 한계점에 대해 분석한다.

User Authentications in Distributed Systems ; Kerberos and Yaksha (분산 환경에서의 인증 방식: Kerberos와 Yaksha)

  • 박춘식
    • Review of KIISC
    • /
    • v.7 no.3
    • /
    • pp.131-142
    • /
    • 1997
  • 본 고에서는 현재 분산환경에서의 인증 메커니즘으로 널리 고려되고 있는 Kerberos 인증 방식의 초기 버전인 Kerberos V.4 와 개선된 버전인 V.5 그리고 공개키 암호를 도입하여 Kerberos 를 개선한 Yaksha 인증 메카니즘을 소개하고자 한다. 또한 분산 환경에서의 대표적인 두 방식을 비교 분석하여 보았다.

  • PDF

Design and Implementation of Web Authentication System Using MD5 and Crypt (MD5와 Crypt를 이용한 안전한 웹 인증 시스템의 설계 및 구현)

  • 윤현경;김완경;소우영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.87-90
    • /
    • 2004
  • 현재 구축되고 있는 대부분의 업무용 시스템은 C/S 환경에서 벗어나 인터넷이라는 매체를 통해 하나의 웹 정보시스템으로 구축되어지고 있고 이를 업무시스템으로 활용하고 있다. 하지만 웹을 통한 정보 제공은 다수의 사용자에게 노출되어 있는 상태이며 여러 가지 보안 위험에 노출되어있는 것이 사실이다. 특히 Web시스템 초기 인증부분은 사용자의 ID 와 Password가 평문 이나 다름없는 단순인코딩 상태로 노출되는 문제점이 있다. 본 논문에서는 이러한 업무시스템의 불안전한 인증 시스템을 보완하고자 MD5 와 Crypt 함수에 기반 한 인증시스템의 구축을 위하여 웹 인증 메커니즘을 제안하고, 실제 인증 시스템에 적용하여 구현하였다.

  • PDF

Certificate Issuing using Proxy Signature and Threshold Signature in Self-initialized Ad Hoc Network (자기 초기화하는 Ad Hoc 네트워크에서의 대리 서명과 임계 서명 기법을 이용한 인증서 발급 기법)

  • Kang, Jeon-Il;Choi, Young-Geun;Kim, Koon-Soon;Nyang, Dae-Hun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.3
    • /
    • pp.55-67
    • /
    • 2007
  • In ad hoc network, especially in the environment which the system authority only exists at the beginning of the network, it is very important problem how to issue the certificates in self-initialized public key scheme that a node generates its certificate with public and private key pair and is signed that by the system authority. In order to solve this problem, early works present some suggestions; remove the system authority itself and use certificate chain, or make nodes as system authorities for other nodes' certificates. In this paper, we suggest another solution, which can solve many problem still in those suggestions, using proxy signature and threshold signature, and prove its performance using simulation and analyse its security strength in many aspects.

The Bootstrapping Scheme Providing Scalable Broadcast Authentication in Wireless Sensor Networks (무선 센서 네트워크 환경에서 확장성 있는 브로트캐스트 인증을 제공하기 위한 초기화 프로토콜)

  • Kim Joon-Wan;Kim Yong-Ho;Lee Dong-Hoon
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.595-598
    • /
    • 2006
  • 무선 센서네트워크에서의 브로드캐스트 인증은 중요한 문제이다. 이를 위해 ${\mu}-TESLA$와 이를 개선한 멀티레벨 ${\mu}-TESLA$ 방법 등이 제안되었다. 이들 모두는 인증을 성공적으로 수행하기 위해 브로드캐스트 메시지를 보내고자 하는 당사자의 해시체인 commitment를 인증 받으려는 상대방에게 안전하게 전달해야만 했다. 하지만, 센서들이 랜덤하게 배치될 경우 각 노드는 인증을 위해 전체 노드 수만큼의 commitment를 저장해야만 하는 문제점을 지니고 있다. 이를 해결하기 위해 Chen 등은 브로드 캐스트 인증에 사용되는 해시 체인 commitment를 안전하고 효율적인 방법으로 전달하는 방안을 제안하였다. 그러나 불행이도 이들의 방법은 노드 추가가 원천적으로 불가능하고, 초기화 과정에서 부득이하게 참여하지 못한 노드를 구제할 방법이 전혀 없어 큰 비용 낭비를 초래한다. 뿐만 아니라 베이스 스테이션이 비밀 값을 재사용 할 경우 안전성에도 큰 문제가 발생한다. 제안하는 스킴은 멀티 세션을 적용하고 비밀 값에 대한 해시 체인을 구성하여 앞서 열거된 모든 문제점을 해결함으로써 안전하고 효율적인 commitment 전달 방법을 제시한다. 아울러 주고받는 메시지에 대한 무결성 검증을 제공한다.

  • PDF