• 제목/요약/키워드: Authentication Code

검색결과 216건 처리시간 0.028초

수동형 RFID 시스템에 적합한 효율적인 상호 인증 프로토콜 설계 (Efficient Mutual Authentication Protocol Suitable to Passive RFID System)

  • 원태연;천지영;박춘식;이동훈
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.63-73
    • /
    • 2008
  • RFID(Radio Frequency IDentification) 시스템은 일정한 라디오 주파수 대역을 이용해 무선 방식으로 각종 데이터를 주고받을 수 있는 시스템으로 기본적으로 태그(Tag)와 리더(Reader) 그리고 백-엔드-데이터베이스(Back-End-Database)로 구성된다. 태그에 쓰기(Re-Write)가 가능하고 무선공간에서 다수의 태그를 동시에 인식 가능하다는 장점으로 인해 기존의 바코드 시스템을 대체하여 물류관리, 유통관리, 재고관리 분야에서 널리 사용되고 있다. 그러나 태그와 리더가 무선 주파수를 이용하여 통신하기 때문에 시스템 보안과 개인 프라이버시 침해 문제가 발생한다. 현재까지 RFID 시스템의 이러한 문제를 해결하기 위해 많은 연구가 있었으며 그 결과 다양한 보안 기법들이 제안되었다. 하지만 제안된 많은 보안 기법들은 UHF대역의 국제 표준인 Class-1 Generation-2 태그에는 적용하기 어렵다. 최근에 Chien과 Chen은 Class-1 Generation-2 태그에 적합한 상호 인증 프로토콜을 제안하였지만 이 또한 취약성이 존재하며 데이터베이스에서의 효율성이 떨어지는 문제점이 있다. 따라서 본 논문에서 Chien과 Chen이 제안한 기법을 분석하고 안전성과 효율성을 향상된 새로운 상호 인증 기법을 제안한다.

해쉬 알고리듬 표준 HAS-l60의 저면적 하드웨어 구현 (A Small-Area Hardware Implementation of Hash Algorithm Standard HAS-160)

  • 김해주;전흥우;신경욱
    • 한국정보통신학회논문지
    • /
    • 제14권3호
    • /
    • pp.715-722
    • /
    • 2010
  • 임의의 길이의 메시지를 160 비트의 해쉬(hash) 코드로 압축하는 한국형 해쉬 알고리듬 표준 HAS-160의 하드웨어 구현에 대해 기술한다. 저면적 구현과 고속 연산을 위해 단계연산 회로를 5:3 및 3:2 캐리보존 가산기(carry-save adder)와 캐리선택 가산기(carry-select adder)의 혼합구조를 사용하여 설계하였다. 512 비트 메시지 블록으로부터 160 비트의 해쉬코드를 생성하는데 82 클록주기가 소요되며, 50 MHz@3.3-V로 동작하는 경우 312 Mbps의 성능을 나타낸다. 설계된 HAS-160 프로세서는 FPGA 구현을 통해 기능을 검증하였으며, 0.35-${\mu}m$ CMOS 셀 라이브러리로 합성한 결과 약 17,600개의 게이트와 약 $1\;mm^2$의 면적으로 구현되었다.

사물인터넷(IoT)환경에서 센서 노드들의 이동성 관리 방안에 관한 제안 (Proposal of a mobility management scheme for sensor nodes in IoT(Internet of Things))

  • 박승균
    • 중소기업융합학회논문지
    • /
    • 제6권4호
    • /
    • pp.59-64
    • /
    • 2016
  • IETF에서 표준화한 6LoWPAN(IPv6 over Low Power Wireless Sensor Network)는 무선 센서 노드들의 이동성을 지원 하지 못한다. 무선 센서 노드가 CPU, 메모리, 배터리 사용에 있어 많은 제약을 받기 때문에 Mobile IPv6와 같은 기존의 프로토콜들을 적용하기 쉽지 않다. 본 논문에서는 이러한 센서 노드들의 이동성을 지원하기 위해 핸드오버 절차 수행을 호스트가 하지 않는 FPMIPv6(Fast PMIPv6)에 대한 기존 연구 분석을 바탕으로 6LoWPAN와 연동하는 새로운 이동성 관리 구조와 방안을 제안하였다. 연동을 위해 6LoWPAN에서 현재 사용되지 않는 dispatch code pattern의 사용을 제안하였으며, 핸드오버 과정에서 인증 지연으로 발생하는 패킷 손실을 줄이고 재전송으로 인해 발생하는 센서 노드의 전력 소모를 최소화하기 위해 MAG과 MAC, MAC와 AAA 사이에 임시 보증(temporary guarantee) 및 트러스트 관계(trust relationship)라는 새로운 개념을 도입하였다. 새롭게 제안된 인증절차와 구조는 인증 지연으로 인한 핸드오버 절단과 패킷 손실 및 재전송을 크게 줄일 것으로 예상된다.

모바일 환경에서의 XML 문서 디지털 서명 시스템 (XML Digital signature System based on Mobile Environment)

  • 학일명;홍현우;이성현;이재승;정희경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 추계종합학술대회
    • /
    • pp.701-704
    • /
    • 2007
  • 최근 모바일 단말기를 통하여 휴대폰 결제, 계좌 이체, 주식 투자 등의 금융서비스를 이용하는 사용자가 증가하고 있다. 모바일 전자상거래에서 데이터는 XML 문서형태로 전송, 교환되고 있다. 그러나 XML 문서는 해킹이나 악성코드로 공격받게 될 경우 일반적인 XML 문서만으로는 전자상거래의 보안요구를 만족시키기 어렵다. 특히 현재 국내에서 개발된 WIPI(Wireless Internet Platform for Interoperability)의 경우, 개방적인 플랫폼으로서 집중적인 공격에 대비해야 할 필요성이 있다. 이에 본 논문에서는 모바일 환경에서 XML 문서의 디지털 서명에 관련한 W3C 권고안의 요구사항에 따라 기존의 RSA(Rivest Shamir Adleman), DSA(Digital Signature Algorithm), KCDSA(Korean certificate Digital Signature Algorithm) 및 HMAC(Hash Message Authentication Code) 알고리즘을 사용하여 모바일 환경에서의 XML 문서 디지털 서명 시스템을 설계 및 구현하였다. 본 시스템은 국내 무선 인터넷 표준인 WIPI 플랫폼에서 테스트를 진행하였다.

  • PDF

DCT 기반의 블록 재정렬 알고리즘을 이용한 디지털 비디오 워터마킹 (Digital Video Watermarking Using Block Reordering Algorithm Based on DCT)

  • 김경식;박경준;고형화
    • 한국통신학회논문지
    • /
    • 제30권7C호
    • /
    • pp.696-705
    • /
    • 2005
  • 소프트웨어의 비약적인 발전으로 인해 전문가들에 의해서만 가능하였던 디지털 컨텐츠에 대한 복사, 변질이 일반인들에 의해서도 손쉽게 되었다. 이렇게 디지털 컨텐츠는 여러 장점에도 불구하고 많은 문제점을 야기하게 되었다. 따라서 컨덴츠의 제작자는 소유권 주장이나 내용의 변질에 대한 인증과 검증을 필요로 하게 되었다. 본 논문에서는 디지털 비디오 콘텐츠에 적합한 동영상 워터마킹을 제안하여 MPEG-2 부호기와 복호기에 적용하였고, 동영상에 워터마크를 삽입하기 위해 블록 재정렬 알고리즘과 SCL(Secret Code List)을 제안하여 알고리즘의 기밀성(confidentiality)과 무결성(integrity)을 동시에 만족하였다. 제안한 동영상 워터마킹 시스템의 실험결과는 CIF 크기의 MPEG-2 동영상을 기준으로 16대 1의 압축비에서 최대 3kbps의 워터마크 삽입용량과 추출된 워터마크가 0.99이상의 상관도를 가지는 강인함과 워터마크 된 동영상의 화질열화와 비트율의 변화가 없는 장점을 가지며, 압축과 크기변경 등의 트랜스코딩(Transcoding) 공격에 대해 강건함을 보였다.

Efficient FPGA Implementation of AES-CCM for IEEE 1609.2 Vehicle Communications Security

  • Jeong, Chanbok;Kim, Youngmin
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제6권2호
    • /
    • pp.133-139
    • /
    • 2017
  • Vehicles have increasingly evolved and become intelligent with convergence of information and communications technologies (ICT). Vehicle communications (VC) has become one of the major necessities for intelligent vehicles. However, VC suffers from serious security problems that hinder its commercialization. Hence, the IEEE 1609 Wireless Access Vehicular Environment (WAVE) protocol defines a security service for VC. This service includes Advanced Encryption Standard-Counter with CBC-MAC (AES-CCM) for data encryption in VC. A high-speed AES-CCM crypto module is necessary, because VC requires a fast communication rate between vehicles. In this study, we propose and implement an efficient AES-CCM hardware architecture for high-speed VC. First, we propose a 32-bit substitution table (S_Box) to reduce the AES module latency. Second, we employ key box register files to save key expansion results. Third, we save the input and processed data to internal register files for secure encryption and to secure data from external attacks. Finally, we design a parallel architecture for both cipher block chaining message authentication code (CBC-MAC) and the counter module in AES-CCM to improve performance. For implementation of the field programmable gate array (FPGA) hardware, we use a Xilinx Virtex-5 FPGA chip. The entire operation of the AES-CCM module is validated by timing simulations in Xilinx ISE at a speed of 166.2 MHz.

특징영역을 보존한 이진영상의 워터마킹 (Binary Image Watermarking for Preserving Feature Regions)

  • 이정환
    • 한국정보통신학회논문지
    • /
    • 제6권4호
    • /
    • pp.624-631
    • /
    • 2002
  • 본 논문에서는 이진영상 데이터의 저작권 보호를 위한 디지털 워터마킹 방법을 제안하였다. 제안 방법은 먼저 이진영상을 기하학적 특징이 포함된 특징영역과 그 외의 일반영역으로 분리한다. 그리고 기하학적 특징이 포함된 이진영상의 특징영역을 보존하면서 인증을 위한 워터마크를 일반영역에만 삽입, 검출하는 효과 적인 워터마킹 방법을 연구하였다. 특징영역은 특수런을 사용한 런길이부호화를 이용하여 일반영역과 분리하였다. 워터마크의 비가시성을 위해 워터마크는 일반영역중에서 화소변화에 대한 민감도를 고려하여 삽입하였다. 제안 방법을 문자, 서명, 도장, 지문영상에 적용하여 성능을 평가하였다. 실험 결과 제안 방법은 원영상의 중요한 특징영역을 보존하고, 또한 워터마킹된 영상의 비가시성이 높음을 알 수 있었다.

지문인식시스템 무결성 검증 도구 구현 (The Implementation of Integrity Verification Tool for Fingerprint Recognition Systems)

  • 윤덕현;김기욱;김창수
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2002년도 춘계학술발표논문집(하)
    • /
    • pp.941-946
    • /
    • 2002
  • 지문인식 시스템이 네트워크 기반에서 서버 매칭 형식으로 운영될 경우 클라이언트 매칭과는 달리 데이터의 전송과정에 많은 취약성이 존재한다. 지문인식은 휴대의 불편함이 없고, 분실이나 도난의 위험성도 없으며, 추측이 거의 불가능하므로 높은 안전성을 제공하는 장점을 가지고 있다. 그러나 지문데이터는 한 번 도난을 당하거나 네트워크 상에서 전송 도중 공격자를 통해 도청이 된다면 그 사용자는 앞으로 지문인식을 이용할 수 없다는 단점이 존재한다. 이에 대하여 전송 포맷 기술과 전송 데이터 보안의 표준화가 이루어지고 있다. 따라서 본 논문에서는 클라이언트에서 추출한 지문 특징점 데이터를 매칭을 위해 서버로 데이터를 전송할 경우 무결성의 적합성을 검증하기 위한 도구를 구현하였다. 신분위장 및 재전송 공격들의 위협으로부터 안전한 사용자 신분 확인을 보장하기 위해서 전송되는 지문 데이터의 인중, 무결성, 기밀성이 요구되며, 이를 위해 지문 데이터의 MAC(Message Authentication Code)과 암호화 기법을 이용하였다. 이때 전송 데이터의 기밀성을 위해서 Triple-DES와 SEED 암호 알고리즘을 사용하였고 무결성을 위해 MD5와 SHA-1 해쉬 함수를 사용하였다. 클라이언트에서 데이터를 전송할 때 두 가지의 지문데이터를 전송하는 실험을 통하여 결과를 비교하였다. 첫째, 변조된 지문데이터를 전송하였을 경우 데이터가 변조되었음을 알려주는 결과를 보여준다. 둘째, 변조되지 않은 지문데이터를 전송하였을 경우 이 데이터는 변조되었다는 메시지를 출력함으로써 무결성 검증 실험은 이루어진다.

  • PDF

전자상거래를 위한 128비트 블록 암호 알고리즘의 구현 (An Implementation of 128bit Block Cipher Algorithm for Electronic Commerce)

  • 서장원;전문석
    • 한국전자거래학회지
    • /
    • 제5권1호
    • /
    • pp.55-73
    • /
    • 2000
  • Recently; EC(Electronic Commerce) is increasing with high speed based on the expansion of Internet. EC which is done on the cyber space through Internet has strong point like independence from time and space. On the contrary, it also has weak point like security problem because anybody can access easily to the system due to open network attribute of Internet. Therefore, we need the solutions that protect the security problem for safe and useful EC activity. One of these solutions is the implementation of strong cipher algorithm. NC(Nonpolynomial Complete) cipher algorithm proposed in this paper is good for the security and it overcome the limit of current 64bits cipher algorithm using 128bits key length for input, output and encryption key, Moreover, it is designed for the increase of calculation complexity and probability calculation by adapting more complex design for subkey generation regarded as one of important element effected to encryption. The result of simulation by the comparison with other cipher algorithm for capacity evaluation of proposed NC cipher algorithm is that the speed of encryption and decryption is 7.63 Mbps per block and the speed of subkey generation is 2,42 μ sec per block. So, prosed NC cipher algorithm is regarded as proper level for encryption. Furthermore, speed of subkey generation shows that NC cipher algorithm has the probability used to MAC(Message Authentication Code) and block implementation of Hash function.

  • PDF

RPIDA: Recoverable Privacy-preserving Integrity-assured Data Aggregation Scheme for Wireless Sensor Networks

  • Yang, Lijun;Ding, Chao;Wu, Meng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권12호
    • /
    • pp.5189-5208
    • /
    • 2015
  • To address the contradiction between data aggregation and data security in wireless sensor networks, a Recoverable Privacy-preserving Integrity-assured Data Aggregation (RPIDA) scheme is proposed based on privacy homomorphism and aggregate message authentication code. The proposed scheme provides both end-to-end privacy and data integrity for data aggregation in WSNs. In our scheme, the base station can recover each sensing data collected by all sensors even if these data have been aggregated by aggregators, thus can verify the integrity of all sensing data. Besides, with these individual sensing data, base station is able to perform any further operations on them, which means RPIDA is not limited in types of aggregation functions. The security analysis indicates that our proposal is resilient against typical security attacks; besides, it can detect and locate the malicious nodes in a certain range. The performance analysis shows that the proposed scheme has remarkable advantage over other asymmetric schemes in terms of computation and communication overhead. In order to evaluate the performance and the feasibility of our proposal, the prototype implementation is presented based on the TinyOS platform. The experiment results demonstrate that RPIDA is feasible and efficient for resource-constrained sensor nodes.