• Title/Summary/Keyword: 키 분배

Search Result 516, Processing Time 0.028 seconds

Effective Key Agreement Protocol on Zig-Bee Network (ZigBee 네트워크에서 효율적인 키 분배 프로토콜)

  • Han, Jae-Hong;Kim, Sang-Jin;Oh, Hee-Kuck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.993-996
    • /
    • 2007
  • LR-WPAN의 대표적인 기술인 ZigBee는 저속 전송속도를 갖는 홈오토메이션 및 데이터 네트워크를 위해 IEEE 802.15.4 표준을 기반으로 상위 프로토콜과 응용을 규격화한 기술이다. 특히 개방된 무선 환경인 ZigBee 네트워크에서는 무엇보다 보안의 중요성이 대두되고 있으며, ZigBee Alliance 규격에도보안 계층이 포함되어 있다. 그러나 암호화에 사용되는 링크키를 생성하기 위해 신뢰성 있는 정보(마스터키)를 평문으로 전송하기 때문에 직접적으로 노출되는 위험성과 방문자 위치 추적 등 디바이스의 이동이 빈번한 환경에서 PAN 코디네이터의 과부하가 발생할 수 있는 등의 여러 가지 문제점이 존재하고 있다. 본 논문에서는 Du 등이 제안한 사전 키 분배 기법을 이용하여 ZigBee 네트워크에서의 효율적인 키 분배 프로토콜을 제안하였다. 제안된 프로토콜은 디바이스에게 임의의 행렬 열과 행 값을 송신하여 링크키를 생성함으로서 이전의 문제점을 해결하고 더욱 빠른 통신이 가능하도록 하였다.

  • PDF

A Study on the Kerberos support Key Recovery (키 복구를 제공하는 Kerberos에 관한 연구)

  • Lee, Yong-Ho;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.881-884
    • /
    • 2002
  • Kerberos 시스템은 MIT에서 Athena 프로젝트의 일환으로 개발된 인증 시스템으로 인증되지 않은 사용자들의 불법 접속을 방지하고, 인증된 사용자에게 서비스 이용 권한을 제공하려는 목적을 가지고 있다. 이 시스템은 인증 서버(AS: Authentication Server)와 티켓 승인 서버(TGS: Ticket Granting Server) 그리고 서비스 제공 서버(SPS; Service Provide Server)로 구성된다. 사용자는 서비스 제공 서버와 관용 암호 알고리즘에 사용할 비밀키를 공유하고, 이를 이용하여 서비스를 제공받는다. 본 논문에서는 키 복구 기능과 향상된 인증 서비스를 제공하는 Kerberos 시스템을 제안한다. 제안하는 시스템은 사용자와 서비스 제공 서버간에 키 분배를 수행하고, 서비스 제공 서버는 분배된 키를 이용하여 서비스를 제공한다. 이때 분배된 키는 사용자의 요청에 따라 인증 서버와 티켓-승인 서버에 의해 복구될 수 있다.

  • PDF

An Efficient Key distribution Scheme for Wireless Sensor Networks (무선 센서 네트워크를 위한 효율적인 키 분배 기법)

  • Kim, Hoi-Bok;Kim, Hyoung-Jin
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.05a
    • /
    • pp.882-885
    • /
    • 2008
  • 무선 센서 네트워크는 저가의 한정된 자원들을 갖는 수많은 센서 노드들로 구성된다. 보편적으로 대부분의 센서들은 안전하지 않거나 제어할 수 없는 환경에 배치되며, 만일 넓은 목표 지역에 센서노드들을 무작위로 배치할 때에는 센서 노드들의 정확한 위치를 파악하기 매우 어렵다. 따라서 본 논문에서는 이러한 문제를 해결하기 위한 방안으로서 효율적인 키 분배 기법을 제안하고자 한다. 이에 제안된 기법을 통해 센서 노드들이 선-분배된 키들을 사용하여 안전한 링크를 확립한 후 근접한 이웃 노드들과 서로 정보를 교환할 수 있도록 하였다. 또한 제안된 기법에서는 센서노드의 위치 정보를 이용함으로써 노드간에 공통-키를 발견할 수 있는 확률을 높일 수 있게 하였다.

  • PDF

An Efficient Key Distribution Using Tree for TRS (TRS 상의 Tree를 이용한 효율적인 키 분배)

  • Lee, Deok-Gyu;Park, Yong-Seok;Ahn, Jung-Chul;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.949-952
    • /
    • 2005
  • RS 시스템의 가장 큰 특징은 일대 다수의 그룹 및 지령 통신방식이다. TRS 시스템의 구성은 여러개의 그룹으로 구성되며, 각 그룹은 업무내용에 관련된 유사한 목적을 가진 사용자들의 단말기로 구성된다. 다양한 형태의 공격에 노출될 수 있으며, 대규모 통신을 위한 키 분배 혹은 설정에 많은 문제점을 가질 수 있다. 본 고에서는 TRS 상에서 안전한 통신을 수행하는데 있어 필수 요소인 회의용 키 분배 방식을 고찰한다. 본 방식은 통신 회수를 줄이면서도 사용자 인증을 수행할 수 있는 효율적인 Tree 기반의 회의용 키 분배 방식을 제안한다.

  • PDF

A Study on key distribution protocol using temporary information (임시 정보를 이용한 안전한 키 분배 기법에 관한 연구)

  • Seo, Dae-Hee;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2101-2104
    • /
    • 2003
  • 최근 인터넷의 급성장에 따라 유 무선 네트워크를 기반으로 하여 사용자 정보를 이용한 안전한 보안 서비스가 요구되고 있다. 그러나 서비스 사용자의 증가에 따른 개인 정보의 안전성 부분에 대한 해결책은 아직 미비한 상태이다. 본 연구에서는 사용자의 임시 정보를 이용한 안전한 키 분배 기법을 제안한다. 제안된 방식은 기존의 사용자 정보를 기반으로 이루어지는 키 분배 프로토콜의 취약성을 보완하면서 확장이 가능한 새로운 방식을 제안함으로써 안전성과 확장성을 보장하고 있다. 제안 방식은 기존에 제시된 사용자 정보 기반의 키 분배 프로토콜과 비교 분석함으로서 안전성과 효율성을 검증한다.

  • PDF

Comparisons of error rate according to eavesdropping rate and basis number in quantum key distribution protocols BB84 and B92 (양자 키 분배 프로토콜 BB84 와 B92 에서 도청률과 기저의 수에 따른 error rate 비교)

  • Lee, Sun-Ah;Moon, Bong-Kyo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.358-361
    • /
    • 2020
  • 양자 암호통신에서는 키를 실시간으로 안전하게 분배하는 양자 키 분배방식이 핵심이다. 본 논문에서는 양자 키 분배 방식인 BB84 protocol 과 B92 protocol 을 python 으로 구현(이를 Lee's code 라 명명)한다. 기존에 존재하는 양자 simulator 와 LEE's code 를 이용해 error rate 의 차이를 두 가지 관점(기저에 따른 차이, 도청률에 따른 차이)에서 비교한다. 이를 바탕으로 어떤 protocol 이 도청자로부터 더 취약한지 알아본 결과, B92 protocol 의 QBER 이 항상 높으므로 도청자를 잡아내기는 쉽지만, 기저가 두 가지 밖에 없으므로 도청자의 공격에는 취약함을 알 수 있다.

Quantum Authentication and Key Distribution protocol based on one-time ID (일회용 ID 기반 양자 인증 및 키 분배 프로토롤)

  • Lee Hwa-Yean;Hong Chang-Ho;Lim Jong-in;Yang Hyung-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.2
    • /
    • pp.73-80
    • /
    • 2005
  • We propose a Quantum Authentication and Key distribution protocol based on one-time n using one-way Hash function. The designated users can authenticate each other and the arbitrator using their one-time ID and distribute a quantum secret key using remained GHZ states after authentication procedure. Though the help of the arbitrator is needed in the process of authentication and key distribution, our protocol prevents the arbitrator from finding out the shared secret key even if the arbitrator becomes an active attacker. Unconditional security can be proved in our protocol as the other QKD protocols.

Analysis and Improvement of ID-based Key Distribution Systems (개인정보에 기초한 키 분배방식의 분석 및 개선방안)

  • 임채훈
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.1 no.1
    • /
    • pp.47-65
    • /
    • 1991
  • An ID-based scheme provides a very efficient solution to the key distribution problem, since it can solve bothe the authentication problem and the communication complexity problem in a public key scheme. Especilly, and ID-Based ndninterative key distribution system plays an crucial roie in the one-way communication environment such as secure electronic mail, owing to its noninteractiveness. This paper aims at analyzing the previously proposed scheme s and providing possible improvements. It also demonstraes that the Maurey-Yacobi's scheme presented in Eurocry'91 is not secure, and provikdes an countemeasure to overcome the security problem.

A Peer-to-Peer Key Establishment Scheme without Pre-distributing Keys in Ad-Hoc Networks (Ad-Hoc 네트워크에서 선행 키 분배 없는 단 대 단 키 설정 방안)

  • 왕기철;방상원;정병호;조기환
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.29 no.7C
    • /
    • pp.1015-1023
    • /
    • 2004
  • In order to protect an exchanged data, it is indispensable to establish a peer-to-peer key between the two communicating nodes. Pre-distributing keys among the nodes is unrealistic in Ad-Hoc network environment because of the dynamic nature of its network topology and the equal authority of its nodes. This paper presents a peer-to-peer key establishment scheme without pre-distributing keys in Ad-Hoc networks. The proposed scheme is based on the Diffie-Hellman key exchange protocol. Main idea is to prevent the falsification of Diffe-Hellman values using some elements of a hash chain. As a result, it is as safe as the underlying hash function against a man-in-the-middle attack. Simulation results have shown that the proposed scheme dramatically reduces the number of messages, and has relatively higher scalability, as compared with the key pre-distribution based scheme.

Design and Implementation of Public key-based Video Conference System for Authentication and Encryption (공개키기반 사용자인증과 암호화를 적용한 영상회의 시스템 설계 및 구현)

  • Jung Yong-Deug;Lee Sang-Hun;Jin Moon-Seog
    • The KIPS Transactions:PartC
    • /
    • v.11C no.7 s.96
    • /
    • pp.971-980
    • /
    • 2004
  • This paper describes the design and implementation of the video conferencing system using public key infrastructure which is used for user authentication and encryption. Public key infrastructure reinforces the authentication process for conference participant, and the symmetric key system blocks malicious access to information and protect conference control information. This paper shows the implementation of the trans portation layer secure protocol in conformity with Korea public key authentication algorithm standard and symmetric encryption algorithm (DES, 3DES and AES) for media stream encryption. In this paper, we deal with two ways of protecting information : transportation layer secure protocol secures user authentication process and the conference control information; while public key-based authentication system protects personal information of users when they connect to the network. When distributing the session keys for encryption, Internet Key Exchange is used for P2P communication, and secure protocol is employed for 1 : N multi-user communication in the way of distributing the public key-based en-cryption key.