• 제목/요약/키워드: Anonymous system

검색결과 91건 처리시간 0.023초

VANET에서 다중 익명 인증서 기반 효율적인 익명 인증 프로토콜 (An Efficient Anonymous Authentication Protocol Based on Multiple Anonymous Certificates in VANET)

  • 정채덕;서철;박영호;이경현
    • 정보처리학회논문지C
    • /
    • 제16C권5호
    • /
    • pp.589-596
    • /
    • 2009
  • 최근까지 VANET 환경에서 차량의 익명성과 비연결성을 제공하기 위하여 제안된 익명 인증 프로토콜들은 신뢰기관이 차량에게 다수의 익명 인증서를 발급하거나, 차량과 RSU (Road-Side Unit)간의 상호인증 이후에 RSU가 차량에게 단기 (Short-time) 익명 인증서를 발급하였다. 하지만, 이러한 프로토콜들은 익명 인증서 생성 단계에서 신뢰기관을 비롯하여 차량 및 RSU의 높은 오버헤드를 발생시킨다. 따라서, 본 논문에서는 차량 및 RSU간의 한 번의 상호인증으로 RSU가 차량에게 다중 단기 익명 인증서를 발급하는 효율적인 익명 인증 프로토콜을 제안한다. 시뮬레이션을 통하여, RSU 서비스율 및 차량의 계산량 관점에서 기 제안되었던 가장 효율적인 익명 인증 프로토콜보다 효율적임을 보인다. 또한, 기 제안된 프로토콜들은 다수의 RSU들이 손상될 경우, 차량에 대한 비연결성과 추적성을 제공하지 못하는 반면 제안 프로토콜은 다수의 RSU가 손상되더라도 차량의 비연결성과 추적성을 제공한다.

사이버 방어체계를 우회하는 익명통신의 지능형 탐지모델개발을 위한 개념연구 (A Conceptual Study on the Development of Intelligent Detection Model for the anonymous Communication bypassing the Cyber Defense System)

  • 정의섭;김재현;정찬기
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.77-85
    • /
    • 2019
  • 인터넷은 지속적으로 발전하고 이에 따라 사이버 공격도 더욱 정밀하고 은밀하게 이루어지고 있다. 개인의 사생활 보장의 목적으로 사용되는 익명통신도 사이버 공격에 활용되고 있다. 익명통신은 공격자의 IP주소를 숨길 뿐만 아니라 암호화된 트래픽으로 통신이 이루어져 대부분의 기관이나 조직에서 사이버 공격의 방어목적으로 사용하고 있는 정보보호시스템을 우회할 수 있다. 이런 이유로 익명통신은 악성코드의 공격명령을 내리거나, 추가적인 악성코드 다운로드의 통신수단 등으로 활용된다. 그러므로 본 연구는 암호화된 익명통신을 인공지능을 통해 빠른 시간 내에 최대한 정확히 탐지하고 차단하는 방안을 제시하고자 한다. 나아가 이를 국방에 적용하여 악의적인 통신을 탐지하여 중요자료의 외부유출 및 사이버공격 방지에 기여하고자 한다.

A Robust and Efficient Anonymous Authentication Protocol in VANETs

  • Jung, Chae-Duk;Sur, Chul;Park, Young-Ho;Rhee, Kyung-Hyune
    • Journal of Communications and Networks
    • /
    • 제11권6호
    • /
    • pp.607-614
    • /
    • 2009
  • Recently, Lu et al. proposed an efficient conditional privacy preservation protocol, named ECPP, based on group signature scheme for generating anonymous certificates from roadside units (RSUs). However, ECPP does not provide unlinkability and traceability when multiple RSUs are compromised. In this paper, we make up for the limitations and propose a robust and efficient anonymous authentication protocol without loss of efficiency as compared with ECPP. Furthermore, in the proposed protocol, RSUs can issue multiple anonymous certificates to an OBU to alleviate system overheads for mutual authentication between OBUs and RSUs. In order to achieve these goals, we consider a universal re-encryption scheme and identity-based key establishment scheme as our building blocks. Several simulations are conducted to verify the efficiency and effectiveness of the proposed protocol by comparing with those of the existing ECPP.

Adaptively Secure Anonymous Identity-based Broadcast Encryption for Data Access Control in Cloud Storage Service

  • Chen, Liqing;Li, Jiguo;Zhang, Yichen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권3호
    • /
    • pp.1523-1545
    • /
    • 2019
  • Cloud computing is now a widespread and economical option when data owners need to outsource or share their data. Designing secure and efficient data access control mechanism is one of the most challenging issues in cloud storage service. Anonymous broadcast encryption is a promising solution for its advantages in the respects of computation cost and communication overload. We bring forward an efficient anonymous identity-based broadcast encryption construction combined its application to the data access control mechanism in cloud storage service. The lengths for public parameters, user private key and ciphertext in the proposed scheme are all constant. Compared with the existing schemes, in terms of encrypting and decrypting computation cost, the construction of our scheme is more efficient. Furthermore, the proposed scheme is proved to achieve adaptive security against chosen-ciphertext attack adversaries in the standard model. Therefore, the proposed scheme is feasible for the system of data access control in cloud storage service.

공정한 은닉 KCDSA 서명에 기반한 추적 가능한 전자화폐 시스템

  • 이임영
    • 정보보호학회논문지
    • /
    • 제9권4호
    • /
    • pp.85-97
    • /
    • 1999
  • 은닉 서명 방식은 검증가가 보낸 메시지를 서명자가 그메시지 내용을 보지 못한 채 서명자로부 터 메시지 m에 대한 유효한 서명을 받도록 하는 프로토콜을 말한다. 이것은 만약 은행이 상점과 결탁하 더라도 동전에 대한 사용자를 추적할수 없다는 것을 의미한다. 그러나 사용자의 익명성이 보장되는 전 자화폐는 또한 돈세탁 돈 약탈 그리고 불법적인 구매 행위와 같은 각종 범죄행동을 용이하 게 한다. 이 에 본 논문에서는 국내 전자서명 표준인 KCDSA에 기반하여 공정한 은닉서명을 제안하고 이를 전자화 폐를 부정한 수단으로 이용한 사용자를 추적할수 있는 익명성 제어 기능을 가지고 있다. A blind signature scheme is a protocol allowing verifier to obtain a valid signature for a message m from a signer without him seeing the message. This means that the bank in collaboration with the shop cannot trace the electronic cash to user. However anonymous electronic cash also facilitates fraud and criminal acts such as money laundering anonymous blackmailing and illegal purchaes. Therefore in this paper we propose fair blind signature scheme based on KCDSA which is a domestic digital signature scheme and it apply a electronic cash system. In particularly a proposed electronic cash system have an anonymity control ability which trace a user who make use a electronic cash illegally in association with a trusted center.

익명 게시판 환경에서 가상 아이디를 이용한 개인정보보호에 관한 연구 (A Study on the protection of personal information using a Virtual IDs in an anonymous bulletin board)

  • 민소연;장승재
    • 한국산학기술학회논문지
    • /
    • 제13권9호
    • /
    • pp.4214-4223
    • /
    • 2012
  • 최근 인터넷 게시판의 실명 및 익명 사용에 대한 논쟁은 주요 이슈가 되고 있다. 실명을 사용할 경우 자유로운 토론 및 프라이버시 침해할 우려가 있는 반면에, 익명을 사용하는 경우에 있어서는 악성 댓글 폭력이라든지, 존재하지 않는 허위 사실 유포 등의 인터넷의 역기능이 나타날 수 있다. 따라서 본 논문에서는 SSO의 기술 중 하나인 XML 토큰 방식을 사용하여 개인정보의 분산을 막고 단일 로그인이 가능하게 하였고 토큰 발급 시 가상 아이디와 경로구성을 통해 익명성 및 조건부 추적이 가능한 익명 게시판을 제안 하였다. 성능분석 결과 접속자 수에 따른 인증시간에서 그룹 서명 방식을 사용한 익명 게시판은 평균 응답 속도가 0.72초, 제안하는 방식은 0.18초를 나타내었다. 즉 인증시간에서 4~5배 정도 빠른 응답 속도를 보였다. 또한 제안하는 시스템은 단일 인증을 제공하고 사용자가 서명을 하지 않아도 되기 때문에 사용자 편의성에서 월등히 뛰어나며, 익명 게시판 환경에서의 사용자 편의성은 제안하는 시스템이 더 적합함을 알 수가 있었다.

An Efficient Anonymous Authentication Scheme with Secure Communication in Intelligent Vehicular Ad-hoc Networks

  • Zhang, Xiaojun;Mu, Liming;Zhao, Jie;Xu, Chunxiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권6호
    • /
    • pp.3280-3298
    • /
    • 2019
  • Vehicular ad-hoc networks (VANETs) have become increasingly significant in intelligent transportation systems, they play a great role in improving traffic safety and efficiency. In the deployment of intelligent VANETs, intelligent vehicles can efficiently exchange important or urgent traffic information and make driving decisions. Meanwhile, secure data communication and vehicle's identity privacy have been highlighted. To cope with these security issues, in this paper, we construct an efficient anonymous authentication scheme with secure communication in intelligent VANETs. Combing the ElGamal encryption technique with a modified Schnorr signature technique, the proposed scheme provides secure anonymous authentication process for encrypted message in the vehicle-to-infrastructure communication model, and achieves identity privacy, forward security, and reply attack resistance simultaneously. Moreover, except the trusted authority (TA), any outside entity cannot trace the real identity of an intelligent vehicle. The proposed scheme is designed on an identity-based system, which can remove the costs of establishing public key infrastructure (PKI) and certificates management. Compared with existing authentication schemes, the proposed scheme is much more practical in intelligent VANETs.

The TOR Data Communication System

  • Haraty, Ramzi A.;Zantout, Bassam
    • Journal of Communications and Networks
    • /
    • 제16권4호
    • /
    • pp.415-420
    • /
    • 2014
  • Since the day the Internet became a common and reliable mechanism for communication and data transfer, security officers and enthusiasts rallied to enforce security standards on data transported over the globe. Whenever a user tries communicating with another recipient on the Internet, vital information is sent over different networks until the information is dropped, intercepted, or normally reaches the recipient. Critical information traversing networks is usually encrypted. In order to conceal the sender's identity, different implementations have proven successful - one of which is the invention of anonymous networks. This paper thoroughly investigates one of the most common and existing techniques used during data communication for avoiding traffic analysis as well as assuring data integrity - the onion router (TOR). The paper also scrupulously presents the benefits and drawbacks of TOR.

익명성을 보장하는 클러스터 기반 이동 애드혹 네트워크에서의 클러스터 갱신 프로토콜 (Cluster Reconfiguration Protocol in Anonymous Cluster-Based MANETs)

  • 박요한;박영호
    • 전자공학회논문지
    • /
    • 제50권8호
    • /
    • pp.103-109
    • /
    • 2013
  • 이동 애드혹 네트워크는 역동적인 구조를 가지는 단독적 네트워크로서 기반 시설을 필요로 하지 않는다. 애드혹 네트워크에서 사용자의 안전성을 제공하기 위해서는 기본적이면서도 다양한 보안 서비스가 제공되어야 한다. 특히 모바일 상업 시장을 고려할 때, 사용자의 프라이버시 보호는 중요하게 고려 되여야 할 보안 요구사항이다. 최근 클러스터 기반 이동 애드혹 네트워크 환경에서 익명성을 보장하는 보안 시스템이 연구되고 있다. 본 논문에서는 익명성을 보장하는 클러스터 기반 이동 애드혹 네트워크에서 네트워크의 안정성을 향상시키기 위한 클러스터 갱신 프로토콜을 제안한다. 제안하는 방식을 통해서 개선된 익명성을 보장하는 이동 애드혹 네트워크는 특정 클러스터 헤더의 비정상적인 상태에서도 네트워크 구조를 회복할 수 있다.