• Title/Summary/Keyword: 프로토콜분석

Search Result 2,969, Processing Time 0.043 seconds

서명시스템을 이용한 키 분배 프로토콜

  • 이창순
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.2 no.2
    • /
    • pp.181-188
    • /
    • 1997
  • 서명시스템을 이용한 키 분배 프로토콜을 제안한다. 기존의 서명 시스템을 이용한 키 분배 프로토콜에 대하여 분석하고 고찰한다. 그리고 공격당할 수 있는 여러 가지 방법에 대하여도 논한다. 여기에 보다 안전한 키 분배 프로토콜을 제시한다. 제안된 키 분배 프로토콜은 인증기능도 겸하고 있어 불법 사용자를 사전에 막을 수 있다.

  • PDF

Analysis of Reliable MAC Layer Multicast in Wireless Networks (무선 네트워크에서 신뢰성 있는 MAC Layer 멀티캐스트에 대한 성능 분석)

  • Song, Yoo-Doc;Sung, Woo-Kyung;Kim, Bo-Sung;Jang, Ju-Wook
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.395-400
    • /
    • 2007
  • 현재 IEEE 802.11 무선 네트워크에서 무선의 특성을 유용하게 이용하기 위한 멀티캐스트/브로드캐스트 표준이 존재하지 않는다. IEEE 802.11에서는 CSMA/CA방식을 기본으로 지원하며, 이에 따라 새로운 프로토콜이 요구된다. 현재 BMW[2], BMMM[1]등의 프로토콜이 제안 되었으며, 이러한 프로토콜 성능에 대한 비교, 분석이 필요하다. M. T. Sun등이 제안한 BMMM[1]의 논문에서 BMW와 비교하여 성능이 우수한 BMMM 프로토콜을 제안하였다. 하지만 이 논문에서는 n개의 수신 노드에 하나의 데이터만을 전송하는 상황을 고려하였으며, 이에 따라 BMW에 대한 성능 평가가 제대로 이루어 지지 않았다. 본 논문에서는 BMW 프로토콜의 성능을 새로이 분석하여 BMMM에 대해 분석한 논문과 비교한다.

  • PDF

Formal Specification & Analysis models for Cryptographic protocol (암호 프로토콜의 정형적 사양 및 분석 기법)

  • 이진석;신기수;이강수
    • Review of KIISC
    • /
    • v.5 no.1
    • /
    • pp.25-46
    • /
    • 1995
  • 소프트웨어 개발에서, 사용자 요구 사항을 잘 표현하면 할수록 시스템은 오류가 적고, 사용자가 요구하는 시스템으로 만들어지며, 시스템 검증이 쉬워지는 것 같이, 정형적 사양(formal specification)은 시스템 개발 전반에 영향을 준다. 이 정형적 사양은 암호 프로토콜이 완전(completeness)하고 안전(soundness)한가를 검증하는 데에도 유용하게 사용될 수 있다. 암호 프로토콜을 사양하고 분석하는 방법은 크게 대수적, 논리적, 상태 변환적 접근 방법등과 통신 프로토콜의 검증에 쓰는 패트리넷을 이용한 방법등이 있다. 이들 방법중에는 프로그램으로 구현되어 자동 검증 tool로 개발된 사례도 있다. 본 고에서는 암호 프로토콜을 위한 사양 기법과 그에 따른 분석 기법을 알아보고 그것들을 비교, 분석하였다.

  • PDF

Simulation Study on the Performance of the IEEE 802.4 Token Passing Bus Protocol (IEEE 802.4토큰 패싱 버스 프로토콜의 성능에 관한 시뮬레이션 연구)

  • Lim, Dong-Min;lee, Hwang-Soo;Un, Chong-Kwan
    • Journal of the Korean Institute of Telematics and Electronics
    • /
    • v.26 no.3
    • /
    • pp.22-31
    • /
    • 1989
  • In this paper, we analyze the performance of the IEEE 802.4 token passing bus protocol through a simulation model of the protocol. In order to analyze performance of the protocol in the initialization, transition and fault recovery states as well as in the steady state, the protocol functions are divided into five processes each of which can effectively simulate protocol behaviors according to the variations of protocol parameters. From the simulation study, we obtain protocol parameters which severely influence the protocol performance and find out that proper selection of the protocol parameter values for token passing is very important to obtain good performance of the protocol when the priority scheme is used.

  • PDF

Analyzing and Fixing the Vulnerabilities of ASK Protocol (ASK 모바일 프로토콜 취약점 분석 및 수정)

  • Ryu Gab Sang;Kim Il Gon;Kim Hyun Seok;Lee Ji Yeon;Kang In Hye;Choi Jin Young
    • Journal of KIISE:Information Networking
    • /
    • v.33 no.1
    • /
    • pp.1-8
    • /
    • 2006
  • Security protocols have usually been developed using informal design and verification techniques. However, many security protocols thought to be secure was found to be vulnerable later. Thus, the importance of formal specification and verification for analyzing the safely of protocols is increasing. With the rise of mobile communication networks, various mobile security protocols have been proposed. In this paper, we identify the security weakness of the ASK mobile Protocol using formal verification technique. In addition, we propose a new ASK protocol modifying its vulnerability and verify its robustness.

Security Analysis of IoT End to End using Cross-Protocol Proxy (Cross-Protocol Proxy를 사용하는 IoT 단대단의 보안 분석)

  • In, Young-Jin;Park, Chang-Jun;Heo, Shin-Wook;Kim, Ho-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.330-332
    • /
    • 2016
  • 제한된 자원을 사용하는 IoT디바이스들 간에 통신을 위한 다양한 경량 프로토콜이 개발되었다. 하지만 IoT의 의미는 디바이스 간의 통신을 넘어 인터넷과의 통신을 의미하면서 HTTP와 같은 비경량 프로토콜을 사용하는 서비스들 하고의 연동을 위해서는 경량 프로토콜(CoAP, MQTT, XMPP)을 비경량 프로토콜(HTTP) 혹은 그 반대로 프로토콜 변환을 위해 크로스 프로토콜 프록시가 필요로 해졌다. 본 논문에서는 크로스 프로토콜 프록시에서의 보안을 분석한다.

양자 상태 수 변화에 따른 양자 암호키 분배 보안성 분석

  • Go, Hae-Sin;Im, Gyeong-Cheon;Kim, Gi-Ung;Seo, Chang-Ho;Lee, Jun-Gu
    • Information and Communications Magazine
    • /
    • v.31 no.9
    • /
    • pp.70-76
    • /
    • 2014
  • 절대 보안성을 제공하는 양자 키 분배 (quantum key distribution, QKD)는 양자 역학을 이용한 정보통신 응용 중 가장 현실적으로 유망한 분야이다. BB84는 가장 널리 알려진 양자 암호키 분배 프로토콜로써, 4개의 양자 상태를 사용한다. 그 이후, 6개의 양자 상태를 사용하는 six-state 프로토콜이 제안되었으며, 이는 기 제안된 BB84프로토콜 대비 더 높은 보안성을 보이는 것으로 알려져 있다. 또한 QKD의 암호키 전송률 및 보안성 증가를 위해 이중 큐빗 QKD 프로토콜이 제안되었다. 이중 큐빗은 하나의 광자에 편광, 위상, 그리고 주파수 등의 서로 다른 두 개의 변조를 하는 것이다. 이중 큐빗 QKD 프로토콜은 16개의 양자 상태를 사용하며, 심볼 오류율 (Symbol Error Rate, SER)관점에서 앞서 언급한 두 개의 프로토콜 보다 더 높은 보안성을 보장할 수 있다. 본고에서는 앞서 언급한 총 3종류의 QKD 프로토콜의 보안성을 분석하고 비교함으로써 양자 상태 증가에 따른 QKD보안성을 성능을 살펴본다.

The Standardization Trend of BICC Protocol (BICC 프로토콜의 표준화 동향)

  • Kim, J.Y.;Park, Y.S.;Nam, S.S.;Park, K.C.
    • Electronics and Telecommunications Trends
    • /
    • v.16 no.2 s.68
    • /
    • pp.53-62
    • /
    • 2001
  • BICC 프로토콜은 광대역 패킷 네트워크 위에서 기존 PSTN/ISDN 네트워크 인터페이스와 서비스에 어떠한 영향도 주지 않으면서 PSTN/ISDN 서비스를 제공하기 위한, ISUP 신호 프로토콜 기반의 호 제어 신호 프로토콜이다. 본 고에서는 BICC 네트워크의 구조 및 구성 요소, BICC 프로토콜의 동작 절차, 그리고 BICC 표준 문서의 구성과 체계를 소개한다. 또한 IP 베어러 연결을 설정하기 위하여 새로 정의한 IPBCP 프로토콜을 기술하고, 마지막으로 향후 BICC 프로토콜의 표준화 전망을 기술한다.

A Study on Protocols for Retrieval and Update of Distributed Resources (분산 자원 검색과 갱신을 위한 프로토콜에 관한 연구)

  • Lee, Ji-Won
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 2005.08a
    • /
    • pp.279-284
    • /
    • 2005
  • 본 연구는 분산자원 활용을 위한 Z39.50 프로토콜, ZING SRW/SRU 프로토콜, OAI 프로토콜, ZING Update 프로토콜의 개발 배경, 특징을 살펴보고, 검색과 갱신 각 기능별로 프로토콜을 비교·분석하였다. 본 연구는 분산자원을 활용하려는 도서관 및 정보서비스기관에 기초 정보를 제공하고, 각 기관에서 분산자원을 이용하여 구축하고자 하는 서비스의 대상, 종류, 환경에 적합한 프로토콜을 선택할 수 있도록 하기 위함이다.

  • PDF

The Implementation of security protocols in OSI network layer (OSI 네트워크 계층에서의 보호 프로토콜 구현)

  • 손연석;박영호;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.365-374
    • /
    • 1995
  • 본 논문에서는 ISO/IEC의 표준안인 네트워크 계층 보호 프로토콜(NLSP)과 보호연관 프로토콜 (SA-P)를 분석하여, 네트워크 계층에서의 NLSP 위치에 따른 주소, 분할 및 재조립 기능에 대해서 구체적으로 정의하고, 보호연관 프로토콜 표준의 키 토큰 교환 방식의 문제점을 해결한 새로운 키 토큰 교환 방식을 제시한다. 본 키 토큰 교환 방식에서는 Matsumoto-Imai 키 분배 프로토콜을 사용한다. 또한, 새로운 키 토큰 교환 방식을 적용한 네트워크 계층에서의 보호 프로토콜을 구현한다. 구현된 보호 프로토콜에서는 보호 알고리듬으로 DES, SHA, DSS를 사용한다.

  • PDF