• Title/Summary/Keyword: 키 공유

Search Result 370, Processing Time 0.022 seconds

A Novel AMKC Protocol for M-Commerce (M-Commerce를 위한 AMKC 프로토콜)

  • 신성한;박지환
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.75-78
    • /
    • 2001
  • AKC 프로토콜(Authenticated Key Agreement with Key Confirmation protocol)은 2명 혹은 다수의 객체가 서로간에 차후에 사용하게 될 암호 알고리즘의 공유키를 확립하기 위한 프로토콜로서, 동시에 객체간의 인증과 확립된 공유키를 확인하는 것이다. 본 논문에서는 M-Commerce(Mobile-Commerce)를 고려한 인증서 기반의 실용적인 2자간 AKC 프로토콜에 초점을 맞춘다. 제안하는 프로토콜은 2명의 객체가 단 한번의 세션과정으로 복수의 공유키를 확립한다. 이것은 무선환경에서 암호 알고리즘의 수출규제에 대한 대안으로 적합하며, 계산량과 통신량을 고려하여 설계되었다. 그리고, 다양한 기존의 공격에 대한 내성에 대해서도 상세히 분석한다.

  • PDF

Efficient Batch Rekeying Algorithm for Contributory Multicasting Environment (Contributory 멀티 캐스트에서 그룹키 재분배를 위한 효율적인 일괄처리 알고리즘)

  • 서혜영;김상진;오희국
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.504-510
    • /
    • 2003
  • 안전한 멀티캐스트란 동적으로 그룹 멤버가 변하는 환경에서는 현재의 그룹 멤버만 데이터를 얻을 수 있도록 멀티캐스트하는 방법을 말한다. 이를 위해 그룹 멤버간에 그룹키를 공유하며, 이 키로 암호화하여 데이터를 멀티캐스트한다. 전방향 안전성(forward secrecy)과 후방향 안전성(backward secrecy)을 제공하기 위해 멤버가 가입하고 탈퇴할 때마다 공유키를 변경해야 한다. 이 때 확장성을 위해 그룹키의 변경이 그룹 전체에 미치는 영향은 최소화되어야 한다. 지금까지의 연구는 확장성 문제를 해결하기 위해 플랫한 그룹키 공유 구조에서 계층 구조로 변화해 왔으며, 그룹의 파티션을 용이하게 하고 중앙집중 방식의 문제를 극복하기 위해 중앙 키 서버를 사용하지 않고 그룹 멤버가 생성한 값을 계산을 통하여 그룹키를 생성하는 프로토콜로 변화해 오고 있다. 하지만 지금까지 제안된 안전한 멀티캐스트 방식은 멤버의 가입은 확장성을 갖추고 있지만 멤버의 탈퇴는 그렇지 못하며, 성능 측면에서 많은 개선이 있었지만 실제 응용에 사용되기에는 아직도 연산 측면에서 적절하지 못하다. 이 때문에 이 논문에서는 실제 응용에서 안전한 멀티캐스트를 효율적으로 사용할 수 있도록 그룹키 분배를 위한 중앙 서버를 사용하지 않는 환경에서 가입과 탈퇴가 일어날 때마다 개별적으로 처리하지 않고 일괄 처리하는 여러 알고리즘을 제안하고 그 성능을 분석한다.

  • PDF

Secure private key exchange method based on optical interferometry using biometric finger print (생체 지문을 이용한 광학 간섭계에 기반한 안전한 개인키 교환 기법)

  • Jeon, Seok-Hee;Gil, Sang-Keun
    • Journal of IKEEE
    • /
    • v.25 no.1
    • /
    • pp.42-46
    • /
    • 2021
  • A novel key exchange cryptographic method utilizing biometric finger print as a user's private key is proposed. Each unknown users' finger print is encrypted by optical phase-shifting interferometry principle and is changed into two ciphers, which are exchanged with the other party over a public communication network for secret key sharing. The transmitted ciphers generate a complex hologram, which is used to calculate a shared secret key for each user. The proposed method provides high security when applied to a secret key sharing encryption system.

Efficient and Authenticated Secret Key Agreement Mechanism in Low-Rate WPAN Environment (Low-Rate WPAN 환경에서 효율적이고 인증 가능한 비밀키 설정 메카니즘)

  • ;Heo, Joon;Hong, Choong-Seon;Kim, Dong-Kyu
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.169-171
    • /
    • 2005
  • 현재 IEEE 802.15.4(Low-Rate WPAN)를 구성하는 디바이스들은 파워, 메모리 용량, 연산처리 등의 물리적 제약으로 인해 보안을 위한 공유키 생성은 대칭키 기반의 메카니즘을 사용하고 있다. 그러나 대칭키 기반 메카니즘은 키 관리, 키 분배, 디바이스의 이동성지원과 같은 부분에 문제점을 가지게 된다. 또한 LR-WPAN 환경은 해당 어플리케이션에 따라 차별된 보안 정책을 가질 수 있으며, 디바이스의 물리적 상태에 따라 보안강도를 결정하는 경우도 발생할 수 있다. 본 논문에서는 타원곡선 기반의 EC-MQV 알고리즘을 사용하여 공개키 기반의 공유키 생성 메카니즘을 제안한다. 또한, 코디네이터를 활용하여 각 디바이스의 연산을 최소화하여 디바이스의 에너지 소비를 줄이는 방법을 제시하고, 보안 레벨에 따른 키 생성에 관하여 설명한다.

  • PDF

Efficient Key Establishment Protocol in Mobile Communication (이동통신 환경에서의 효율적인 상호인증 및 세션키 공유 프로토콜)

  • 이승원;홍성민;윤천수;조유근
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.357-367
    • /
    • 1998
  • 이동통신 환경에서, 이동단말기와 기지국 사이에 안전한 통신을 제공하기 위한 많은 프로토콜들이 제안되어왔다. 그러나 이동단말기 의 부족한 계산능력 때문에 공개키를 이용한 프로토콜은 많은 장점에도 불구하고 그 실용성을 검증받기 힘들었다. 본 논문은 이동단말기 의 부족한 계산능력으로도 공개키를 이용해 상호인증 및 세션키 공유를 효율적으로 수행할 수 있는 프로토콜을 제안한다. 제안된 프로토콜은 최근 제안된 SASC 프로토콜을 적용하여 이동단말기의 부족한 계산능력을 보충하였다.

  • PDF

A Cluster-based Efficient Key Management Protocol for Wireless Sensor Networks (무선 센서 네트워크를 위한 클러스터 기반의 효율적 키 관리 프로토콜)

  • Jeong, Yoon-Su;Hwang, Yoon-Cheol;Lee, Keon-Myung;Lee, Sang-Ho
    • Journal of KIISE:Information Networking
    • /
    • v.33 no.2
    • /
    • pp.131-138
    • /
    • 2006
  • To achieve security in wireless sensor networks(WSN), it is important to be able to encrypt and authenticate messages sent among sensor nodes. Due to resource constraints, many key agreement schemes used in general networks such as Diffie-Hellman and public-key based schemes are not suitable for wireless sensor networks. The current pre-distribution of secret keys uses q-composite random key and it randomly allocates keys. But there exists high probability not to be public-key among sensor nodes and it is not efficient to find public-key because of the problem for time and energy consumption. To remove problems in pre-distribution of secret keys, we propose a new cryptographic key management protocol, which is based on the clustering scheme but does not depend on probabilistic key. The protocol can increase efficiency to manage keys because, before distributing keys in bootstrap, using public-key shared among nodes can remove processes to send or to receive key among sensors. Also, to find outcompromised nodes safely on network, it selves safety problem by applying a function of lightweight attack-detection mechanism.

Secret Group Key Re-sharing Method Suitable for Digital Mobile Communication (디지털 이동통신 시스템에 적합한 그룹 공유키 경신 방식)

  • 심주걸
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.3
    • /
    • pp.69-76
    • /
    • 2000
  • In this paper we propose a new group key renewal scheme suitable for secure mobile communications in which all members of the group can re-share the new group common key excepted a revoked member using a key distribution center(a trusted center). A renewal group key in the proposed scheme can be shared many times using pre-distributed data by a smart card without a preparation stage. This scheme is also avaliable for a large group network because the transmitted data amount after identifying the revoked member does not depend on a size of group. The secuirty of this scheme is based on the difficulty of the discrete logarithm problem.

A Study on Secure Kerberos Authentication using Trusted Authority in Network Structure (네트웍 환경에서 안전한 Kerberos 인증 메커니즘에 관한 연구)

  • 신광철;정진욱
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.2
    • /
    • pp.123-133
    • /
    • 2002
  • In Network Environment, Kerberos certification mechanism to require Kerberos server in other area unconditionally belief. Also, Kerberos server in cooperation area must be share server of other area and secret key. To solve these two problems, this paper proposed safe security mechanism of doing to ably IETF CAT's PKINIT/PKCROSS a1gorithm with Public Key Infrastructure and use Directory System and service between realms do trust and prove each Kerberos trust center base. Also, Although Kerberos server of each area must be foreknowing each server's secret key and public key, Obtain through Trust center and acquire each area's public key and common symmetric key, Application server excluded process that must register key in Key Distribution Center.

Authenticated Identity-based Key Agreement Protocols in a Multiple Independent PKG Environment (다중 독립 PKG환경에서 인증된 신원기반 키 동의 프로토콜)

  • Lee Hoonjung;Kim Hyunsook;Kim Sangjin;Oh Heekuck
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.4
    • /
    • pp.11-27
    • /
    • 2005
  • To date, most identity-based key agreement protocols are based on a single PKG (Private Key Generator) environment. In 2002, Chen and Kudla proposed an identity-based key agreement protocol for a multiple PKG environment, where each PKG shares identical system parameters but possesses distinct master key. However, it is more realistic to assume that each PKG uses different system parameters including the PKG's master key. In this paper, we propose a new two party key agreement protocol between users belonging to different PKGs that do not share system parameters. We also extend this protocol to two types of tripartite key agreement protocols. We show that our two party protocol requires minimal amount of pairing computation for a multiple PKG environment and our tripartite protocol is more efficient than existing protocols. We also show that the proposed key agreement protocols satisfy every security requirements of key agreement protocol.

An Efficient Misused Key Detecting Method in Wireless Sensor Networks (무선 센서 네트워크에서 효율적인 오용키 탐지 기법)

  • Kim, Jong-Myoung;Han, Young-Ju;Park, Seon-Ho;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.1088-1091
    • /
    • 2008
  • 무선 센서 네트워크에서 보안 서비스를 제공하기 위하여 키 관리 방법에 대한 연구가 많이 진행되어 왔다. 대부분 센서 노드의 자원적인 제약사항으로 인해 공개키 방법보다는 대칭키 방법을 이용하기 위한 연구가 진행되었으며 그 결과 센서 노드 사이에 대칭키를 공유하여 기밀성, 인증 그리고 무결성 등의 보안 서비스를 제공할 수 있게 되었다. 하지만 센서 노드의 저장 공간의 제약으로 인해 모든 노드와의 대칭키를 저장할 수 없어 대부분의 센서 네트워크에서의 키 관리 메커니즘들은 확률적인 방법을 이용하여 키를 공유하도록 한다. 이 경우 확률적으로 공격자가 네트워크에 물리적 노드 획득 공격을 감행할 경우 공격자에게 타협되지 않은 정상 노드 사이의 키를 얻을 수 있다. 공격자는 이러한 키를 이용하여 센서 네트워크의 정상적인 동작을 방해할 수 있으며 특히 센서 네트워크 어플리케이션의 동작에 있어서 치명적인 영향을 줄 수 있다. 본 논문에서는 이렇게 공격자에게 드러난 키를 통해 공격자가 공격을 감행한 경우 해당 오용키를 효율적으로 파악하고 정상노드 사이의 대칭 키를 안전한 키로 대체하는 방법을 제안한다.