• 제목/요약/키워드: 프로토콜분석

검색결과 2,969건 처리시간 0.027초

서명시스템을 이용한 키 분배 프로토콜

  • 이창순
    • 한국산업정보학회논문지
    • /
    • 제2권2호
    • /
    • pp.181-188
    • /
    • 1997
  • 서명시스템을 이용한 키 분배 프로토콜을 제안한다. 기존의 서명 시스템을 이용한 키 분배 프로토콜에 대하여 분석하고 고찰한다. 그리고 공격당할 수 있는 여러 가지 방법에 대하여도 논한다. 여기에 보다 안전한 키 분배 프로토콜을 제시한다. 제안된 키 분배 프로토콜은 인증기능도 겸하고 있어 불법 사용자를 사전에 막을 수 있다.

  • PDF

무선 네트워크에서 신뢰성 있는 MAC Layer 멀티캐스트에 대한 성능 분석 (Analysis of Reliable MAC Layer Multicast in Wireless Networks)

  • 송유덕;성우경;김보성;장주욱
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (D)
    • /
    • pp.395-400
    • /
    • 2007
  • 현재 IEEE 802.11 무선 네트워크에서 무선의 특성을 유용하게 이용하기 위한 멀티캐스트/브로드캐스트 표준이 존재하지 않는다. IEEE 802.11에서는 CSMA/CA방식을 기본으로 지원하며, 이에 따라 새로운 프로토콜이 요구된다. 현재 BMW[2], BMMM[1]등의 프로토콜이 제안 되었으며, 이러한 프로토콜 성능에 대한 비교, 분석이 필요하다. M. T. Sun등이 제안한 BMMM[1]의 논문에서 BMW와 비교하여 성능이 우수한 BMMM 프로토콜을 제안하였다. 하지만 이 논문에서는 n개의 수신 노드에 하나의 데이터만을 전송하는 상황을 고려하였으며, 이에 따라 BMW에 대한 성능 평가가 제대로 이루어 지지 않았다. 본 논문에서는 BMW 프로토콜의 성능을 새로이 분석하여 BMMM에 대해 분석한 논문과 비교한다.

  • PDF

암호 프로토콜의 정형적 사양 및 분석 기법 (Formal Specification & Analysis models for Cryptographic protocol)

  • 이진석;신기수;이강수
    • 정보보호학회지
    • /
    • 제5권1호
    • /
    • pp.25-46
    • /
    • 1995
  • 소프트웨어 개발에서, 사용자 요구 사항을 잘 표현하면 할수록 시스템은 오류가 적고, 사용자가 요구하는 시스템으로 만들어지며, 시스템 검증이 쉬워지는 것 같이, 정형적 사양(formal specification)은 시스템 개발 전반에 영향을 준다. 이 정형적 사양은 암호 프로토콜이 완전(completeness)하고 안전(soundness)한가를 검증하는 데에도 유용하게 사용될 수 있다. 암호 프로토콜을 사양하고 분석하는 방법은 크게 대수적, 논리적, 상태 변환적 접근 방법등과 통신 프로토콜의 검증에 쓰는 패트리넷을 이용한 방법등이 있다. 이들 방법중에는 프로그램으로 구현되어 자동 검증 tool로 개발된 사례도 있다. 본 고에서는 암호 프로토콜을 위한 사양 기법과 그에 따른 분석 기법을 알아보고 그것들을 비교, 분석하였다.

  • PDF

IEEE 802.4토큰 패싱 버스 프로토콜의 성능에 관한 시뮬레이션 연구 (Simulation Study on the Performance of the IEEE 802.4 Token Passing Bus Protocol)

  • 임동민;이황수;은종관
    • 대한전자공학회논문지
    • /
    • 제26권3호
    • /
    • pp.22-31
    • /
    • 1989
  • 본 논문에서는 프로토콜의 시뮬레이션 모델을 통하여 IEEE 802.4 토큰 패싱 버스 프로토콜의 성능을 분석하였다. 정상상태 뿐아니라 초기상태, 과도상태, fault recovery 상태에서 프로토콜의 성능을 분석하기위해 프로토콜의 기능을 다섯개의 프로세스로 나누어 구성하였으며 각 프로세스는 프로토콜에서 정의된 피라미터들에 따라 프로토콜의 동작을 실제적으로 수행한다. 프로토콜의 시뮬레이션을 통한 연구로부터 망의 성능을 좌우하는 프로토콜 피라미터들을 알 수 있었으며 priority가 구현된 경우 토큰에 대한 피라미터 값의 선택이 이 프로토콜의적절한 사용을 위하여 매우 중요함을 알 수 있었다.

  • PDF

ASK 모바일 프로토콜 취약점 분석 및 수정 (Analyzing and Fixing the Vulnerabilities of ASK Protocol)

  • 류갑상;김일곤;김현석;이지현;강인혜;최진영
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권1호
    • /
    • pp.1-8
    • /
    • 2006
  • 지금까지의 많은 보안프로토콜들은 비정형화된 설계 및 검증 방법을 통해 개발되었다. 그 결과 유.무선 네트워크 분야에서 보안상 안전하다고 여겨왔던 많은 보안 프로토콜들의 보안 취약점들이 하나둘씩 발견되어오고 있다. 이에 따라, 통신 프로토콜을 개발하기 이전에 설계단계에서부터, 수학적인 기호 및 의미에 바탕을 둔 설계 언어로, 프로토콜의 안전성을 분석하기 위한 정형적 설계 및 검증 방법의 중요성이 점차 증대되고 있다. 현재, 모바일 통신 네트워크의 확산과 더불어 다양한 모바일 프로토콜들이 제안되고 있다. 본 논문에서는 정형적 검증 방법을 이용해서 ASK 모바일 프로토콜의 보안 취약점을 지적한다. 또한, 보안 취약점을 개선한 새로운 ASK 모바일 프로토콜을 제안하고 검증하였다.

Cross-Protocol Proxy를 사용하는 IoT 단대단의 보안 분석 (Security Analysis of IoT End to End using Cross-Protocol Proxy)

  • 인영진;박창준;허신욱;김호원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.330-332
    • /
    • 2016
  • 제한된 자원을 사용하는 IoT디바이스들 간에 통신을 위한 다양한 경량 프로토콜이 개발되었다. 하지만 IoT의 의미는 디바이스 간의 통신을 넘어 인터넷과의 통신을 의미하면서 HTTP와 같은 비경량 프로토콜을 사용하는 서비스들 하고의 연동을 위해서는 경량 프로토콜(CoAP, MQTT, XMPP)을 비경량 프로토콜(HTTP) 혹은 그 반대로 프로토콜 변환을 위해 크로스 프로토콜 프록시가 필요로 해졌다. 본 논문에서는 크로스 프로토콜 프록시에서의 보안을 분석한다.

양자 상태 수 변화에 따른 양자 암호키 분배 보안성 분석

  • 고해신;임경천;김기웅;서창호;이준구
    • 정보와 통신
    • /
    • 제31권9호
    • /
    • pp.70-76
    • /
    • 2014
  • 절대 보안성을 제공하는 양자 키 분배 (quantum key distribution, QKD)는 양자 역학을 이용한 정보통신 응용 중 가장 현실적으로 유망한 분야이다. BB84는 가장 널리 알려진 양자 암호키 분배 프로토콜로써, 4개의 양자 상태를 사용한다. 그 이후, 6개의 양자 상태를 사용하는 six-state 프로토콜이 제안되었으며, 이는 기 제안된 BB84프로토콜 대비 더 높은 보안성을 보이는 것으로 알려져 있다. 또한 QKD의 암호키 전송률 및 보안성 증가를 위해 이중 큐빗 QKD 프로토콜이 제안되었다. 이중 큐빗은 하나의 광자에 편광, 위상, 그리고 주파수 등의 서로 다른 두 개의 변조를 하는 것이다. 이중 큐빗 QKD 프로토콜은 16개의 양자 상태를 사용하며, 심볼 오류율 (Symbol Error Rate, SER)관점에서 앞서 언급한 두 개의 프로토콜 보다 더 높은 보안성을 보장할 수 있다. 본고에서는 앞서 언급한 총 3종류의 QKD 프로토콜의 보안성을 분석하고 비교함으로써 양자 상태 증가에 따른 QKD보안성을 성능을 살펴본다.

BICC 프로토콜의 표준화 동향 (The Standardization Trend of BICC Protocol)

  • 김정윤;박영식;남상식;박권철
    • 전자통신동향분석
    • /
    • 제16권2호통권68호
    • /
    • pp.53-62
    • /
    • 2001
  • BICC 프로토콜은 광대역 패킷 네트워크 위에서 기존 PSTN/ISDN 네트워크 인터페이스와 서비스에 어떠한 영향도 주지 않으면서 PSTN/ISDN 서비스를 제공하기 위한, ISUP 신호 프로토콜 기반의 호 제어 신호 프로토콜이다. 본 고에서는 BICC 네트워크의 구조 및 구성 요소, BICC 프로토콜의 동작 절차, 그리고 BICC 표준 문서의 구성과 체계를 소개한다. 또한 IP 베어러 연결을 설정하기 위하여 새로 정의한 IPBCP 프로토콜을 기술하고, 마지막으로 향후 BICC 프로토콜의 표준화 전망을 기술한다.

분산 자원 검색과 갱신을 위한 프로토콜에 관한 연구 (A Study on Protocols for Retrieval and Update of Distributed Resources)

  • 이지원
    • 한국정보관리학회:학술대회논문집
    • /
    • 한국정보관리학회 2005년도 제12회 학술대회 논문집
    • /
    • pp.279-284
    • /
    • 2005
  • 본 연구는 분산자원 활용을 위한 Z39.50 프로토콜, ZING SRW/SRU 프로토콜, OAI 프로토콜, ZING Update 프로토콜의 개발 배경, 특징을 살펴보고, 검색과 갱신 각 기능별로 프로토콜을 비교·분석하였다. 본 연구는 분산자원을 활용하려는 도서관 및 정보서비스기관에 기초 정보를 제공하고, 각 기관에서 분산자원을 이용하여 구축하고자 하는 서비스의 대상, 종류, 환경에 적합한 프로토콜을 선택할 수 있도록 하기 위함이다.

  • PDF

OSI 네트워크 계층에서의 보호 프로토콜 구현 (The Implementation of security protocols in OSI network layer)

  • 손연석;박영호;문상재
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.365-374
    • /
    • 1995
  • 본 논문에서는 ISO/IEC의 표준안인 네트워크 계층 보호 프로토콜(NLSP)과 보호연관 프로토콜 (SA-P)를 분석하여, 네트워크 계층에서의 NLSP 위치에 따른 주소, 분할 및 재조립 기능에 대해서 구체적으로 정의하고, 보호연관 프로토콜 표준의 키 토큰 교환 방식의 문제점을 해결한 새로운 키 토큰 교환 방식을 제시한다. 본 키 토큰 교환 방식에서는 Matsumoto-Imai 키 분배 프로토콜을 사용한다. 또한, 새로운 키 토큰 교환 방식을 적용한 네트워크 계층에서의 보호 프로토콜을 구현한다. 구현된 보호 프로토콜에서는 보호 알고리듬으로 DES, SHA, DSS를 사용한다.

  • PDF