• Title/Summary/Keyword: 초기인증

Search Result 203, Processing Time 0.034 seconds

Analysis of Homomorphic Authenticated Encryption (Encrypt with Authenticate Construction) (결합 준동형 인증 암호의 안전성 분석)

  • Kim, Jinsu
    • Convergence Security Journal
    • /
    • v.21 no.1
    • /
    • pp.33-44
    • /
    • 2021
  • Data outsourcing utilizing the Cloud faces a problem of the third-party exposure, modulation, and reliability for the provided computational delegation results. In order to solve those problematic security issues, homomorphic encryption(HE) which executes calculation and analysis on encrypted data becomes popular. By extension, a new type of HE with a authentication functionality, homomorphic authenticated encryption(HAE) is suggested. However, a research on the HAE is on the initial stage. Furthermore, based on a message authenticated scheme with HE, the method and analysis to design is still absent. This paper aims to analyze an HAE, with a generic combination of a message authenticated scheme and a HE, known as "Encrypt with Authentication". Following a series of analysis, we show that by adopting a unforgeable message authenticated scheme, the generically constructed HAE demonstrated an unforgeability as well. Though, a strong unforgeability is not the case. This paper concludes that although indistinguishable HE can be applied to design the HAE, a security issue on the possibility of indistinguishability is still not satisfied.

A Study on the Digital Signature and Certification Authority (전자서명(電子署名)과 인증(認證)에 관한 연구(硏究))

  • Kim, Young-Joon
    • International Commerce and Information Review
    • /
    • v.3 no.1
    • /
    • pp.83-104
    • /
    • 2001
  • 전자문서를 이용한 전자거래는 비접촉, 비대면으로 이루어지기 때문에 거래당사자간에 상대방의 신원과 거래의사의 진정성 여부를 확인하기 어렵고, 타인으로 위장하여 전자문서 등을 부정하게 사용할 위험이 있다. 또한 전자문서는 유통되는 과정에서 위 변조가 용이하고, 문서작성 사실을 입증하기 곤란할 뿐만 아니라, 전송 내용의 비밀 유지가 곤란하다는 문제점이 있다. 이 같이 전자문서 및 전자거래가 가지는 문제점을 해소하기 위한 방안이 암호기술을 이용한 전자서명과 인중문제이다. 세계 각국은 전자거래에서 전자문서의 내용을 증명하고 거래의 진정성을 법적으로 확보하기 위한 관련 법제를 추진하고 있다. 우리 나라도 전자서명법을 제정하여 1999년 7월부터 시행하고 있으며, 비록 전자거래법과 갈이 시행초기라서 아직 법규정이 미비하나 전자거래의 시발점을 열었다는 점에서 의의가 크다고 할 수 있다. 이와 관련하여 전자거래에서 전자서명과 인증과 관한 기술적 내용과 일반적 논의를 살펴보고, 이와 관련된 국내외 동향과 최근 제정하여 시행중인 전자거래법과 시행령 시행규칙의 주요 내용을 검토하고 이를 중심으로 향후 전자서명 인증관련 주요 과제 및 방전 방안을 검토하고자 한다.

  • PDF

A Study on User Authentication Model based on Voice Recognition for Secure Smartwork Environment (안전한 스마트워크 환경을 위한 음성인식 기반 사용자 인증 모델에 관한 연구)

  • Wi, Yoo-Kyung;Park, Dae-Sik;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.801-804
    • /
    • 2011
  • 정보통신기술의 발달과 스마트 디바이스의 보급률 증가로 인해 과거 사무실 안으로 한정되어 있던 업무공간이 스마트 디바이스를 활용하여 시간과 공간의 제약 없어졌다. 따라서 효율적으로 업무를 지속할 수 있는 스마트워크 환경에 대한 관심과 연구가 증가하고 있다. 그러나 국내의 스마트워크 연구는 초기 단계에 머물러 있으며 스마트워크 환경을 구축하기 위한 사용자 인증 기법에 대한 연구도 부족한 실정이다. 따라서 본 논문에서는 스마트워크 환경에서 안전한 사용자 인증을 위한 음성인식 기반 사용자 인증 기법을 제안한다.

Implementation of a Secure and Flexible Peer-to-Peer VoIP Service (보안성과 유연성을 갖는 피어-투-피어 인터넷 음성 통신 서비스의 구현)

  • Lee, Ju-Ho;Jeong, Choong-Kyo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10d
    • /
    • pp.466-471
    • /
    • 2006
  • 중앙 집중형 음성 통신 시스템이 확장성, 신뢰성, 그리고 초기 비용의 문제를 가짐에 따라, 분산 아키텍쳐 기반의 피어 투 피어 음성 통신 서비스를 실현하기 위한 연구가 최근 활발히 이루어지고 있다. 그러나 대부분의 연구들은 완전 분산 시스템을 구현하지 못하고 사용자의 인증 및 보안 기능을 위해 중앙의 서버에 일부 의존하는 형태를 취하고 있다. 이러한 형태로 구현된 서비스는 완화되기는 했지만 확장성, 신뢰성, 초기 비용 등의 문제를 그대로 가지고 있으며 또 다양한 서비스로 유연하게 확장하기가 쉽지 않다. 이 연구에서는 사용자 인증 및 보안 기능까지도 완전한 분산 형태로 구현할 수 있는 피어 투 피어 음성 통신 서비스의 구조를 제안하고 구현 사례를 보였다. 또 제안된 서비스 구조가 유연한 확장성과 발전성을 갖는다는 것을 보이기 위해 웹 서비스와의 연동을 통한 확장된 서비스 사례를 보였다. 추가적으로 우리의 제안 구조가 기존의 중앙 집중형 음성 통신 시스템과 호환성을 갖출 수 있도록 하는 방안도 제시한다.

  • PDF

A Study on the Design and Analysis of the Wireless LAN Security Protocol (무선랜 보안 프로토콜 설계 및 분석에 관한 연구)

  • Sim, Joo-Geol;Joo, Mi-Ri;Seo, In-Seog;Won, Dong-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2009-2012
    • /
    • 2003
  • 본 논문에서는 향후 네트워크 시장을 주도할 무선랜에서 암호화 기능과 인증 기능을 제공하기 위하여 제시된 보안 프로토콜인 WEP에 대하여 발견되는 취약점들을 지적하고 이에 대한 개선안을 제시하였다 또한, 제시한 개선안을 토대로 초기 값 재사용을 방지할 수 있는 초기 값 생성 시스템과 블록암호 CBC 모드를 이용하여 기밀성과 상호 인증 기능을 제공할 수 있는 새로운 무선랜 보안 모델을 제안하였다.

  • PDF

Verification and Implementation of a Service Bundle Authentication Mechanism in the OSGi Service Platform Environment (OSGi 서비스 플랫폼 환경에서 서비스 번들 인증 메커니즘의 검증 및 구현)

  • 김영갑;문창주;박대하;백두권
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.31 no.1_2
    • /
    • pp.27-40
    • /
    • 2004
  • The OSGi service platform has several characteristics as in the followings. First, the service is deployed in the form of self-installable component called service bundle. Second, the service is dynamic according to its life-cycle and has interactions with other services. Third, the system resources of a home gateway are restricted. Due to these characteristics of a home gateway, there are a lot of rooms for malicious services can be Installed, and further, the nature of service can be changed. It is possible for those service bundles to influence badly on service gateways and users. However, there is no service bundle authentication mechanism considering those characteristics for the home gateway In this paper, we propose a service bundle authentication mechanism considering those characteristics for the home gateway environment. We design the mechanism for sharing a key which transports a service bundle safely in bootstrapping step that recognize and initialize equipments. And we propose the service bundle authentication mechanism based on MAC that use a shared secret created in bootstrapping step. Also we verify the safety of key sharing mechanism and service bundle authentication mechanism using a BAN Logic. This service bundle authentication mechanism Is more efficient than PKI-based service bundle authentication mechanism or RSH protocol in the service platform which has restricted resources such as storage spaces and operations.

A Study on the Priority of Complementary Measures about Deficiencies on the PIMS Certification (PIMS 인증결함의 보완조치 우선순위에 관한 연구)

  • Kang, Da-Yeon;Jeon, Jin-Hwan;Hwang, Jong-Ho
    • The Journal of the Korea Contents Association
    • /
    • v.18 no.4
    • /
    • pp.10-17
    • /
    • 2018
  • Most of the privacy officers of organizations are hard to think of the corrective action about deficiencies of the PIMS(Personal Information Management Systems) certification. Because, it is difficult to define the priority of the complementary measures due to the unique characteristics and procedures of personal information protection for each organization. The purpose of this study is to evaluate the priority of the complementary measures using the Analytic Hierarchy Process(AHP). According to the results, it is important to comply with the legal requirements in the first tier. The second tier, PIMS experts answered that dedicated organization, password management, and agreement of the subject are important. Above all, agreement of the subject was found the highest priority for complementary measures about PIMS's deficiencies.

Distributed Authentication Model using Multi-Level Cluster for Wireless Sensor Networks (무선센서네트워크를 위한 다중계층 클러스터 기반의 분산형 인증모델)

  • Shin, Jong-Whoi;Yoo, Dong-Young;Kim, Seog-Gyu
    • Journal of the Korea Society for Simulation
    • /
    • v.17 no.3
    • /
    • pp.95-105
    • /
    • 2008
  • In this paper, we propose the DAMMC(Distributed Authentication Model using Multi-level Cluster) for wireless sensor networks. The proposed model is that one cluster header in m-layer has a role of CA(Certificate Authority) but it just authenticates sensor nodes in lower layer for providing an efficient authentication without authenticating overhead among clusters. In here, the m-layer for authentication can be properly predefined by user in consideration of various network environments. And also, the DAMMC uses certificates based on the threshold cryptography scheme for more reliable configuration of WSN. Experimental results show that the cost of generation and reconfiguration certification are decreased but the security performance are increased compared to the existing method.

  • PDF

Design and Implementation of OTP Based Authentication Mechanism for Web Service (OTP 기반의 웹서비스 인증 메커니즘 설계 및 구현)

  • Song, You-Jin;Lee, Dong-Hyeok
    • The Journal of Society for e-Business Studies
    • /
    • v.10 no.2
    • /
    • pp.89-108
    • /
    • 2005
  • The SOAP specifications are not provided a functions of information security, especially authentication function. In case of user authentication, delivery of the username and password elements can be exposed to sniffing/replay attack by malicious attacker. In this paper, we propose a new mechanism to protect authentication attacks for the SOAP messages. The proposed mechanism is compensated for weakness of S/KEY system. Our mechanism has no limitation for time and overhead and also provide a more effective and secure delivery.

  • PDF

Design of Wireless LAM Authentication Mechanism for Fast Handoff Service based on PKI (공개키 기반구조에서 빠른 핸드오프를 위한 무선랜 인증 기법 설계)

  • 정종민;이주남;이구연
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.3
    • /
    • pp.45-55
    • /
    • 2003
  • Wireless LAM has the advantage of extension, flexibility and easiness of installation and maintenance. However, due to the characteristics of wireless media, it is vulnerable to security attacks. PKI(Public Key Infrastructure) is estimated to be a good solution offering security function to wireless LAM including global roaming. It offers high security functions as authentication confidentiality and digital signature while it generates big overheads such as CRL search and certificate verification. The overheads can not be avoided during the initial authentication. However, when we consider the case of handoff, it can be minimized through the fast handoff. In this paper, we design a fast handoff authentication mechanism based on PKI in the wireless LAM and analyze the performance of the scheme.