• 제목/요약/키워드: Cryptographic Communication

검색결과 250건 처리시간 0.025초

강한 프라이버시와 연산 효율성을 제공하는 암호 퍼즐 기반 RFID 경계 결정 프로토콜 (An RFID Distance Bounding Protocol Based on Cryptographic Puzzles Providing Strong Privacy and Computational Efficiency)

  • 안해순;윤은준;남인길
    • 정보처리학회논문지C
    • /
    • 제19C권1호
    • /
    • pp.9-18
    • /
    • 2012
  • 2010년에 Pedro등은 WSBC 암호 퍼즐 기반 RFID 경계 결정 프로토콜을 제안하였다. 본 논문에서는 Pedro등이 제안한 프로토콜이 공격자에 의한 비밀키인 유출 공격으로 인해 태그의 프라이버시 침해와 위치 트래킹 공격에 취약할 뿐만 아니라 제한적인 자원을 가지는 수동형 태그에서 대칭키 기반의 연산을 수행함으로써 연산 효율성 저하 및 리더와 태그 간에 많은 통신 라운드가 필요함을 지적한다. 더 나아가 위와 같은 보안 취약점과 연산 및 통신 효율성 문제를 해결하기 위해 본 논문에서는 보안성을 강화하고 높은 효율성을 제공하는 새로운 암호 퍼즐 기반의 RFID 경계 결정 프로토콜을 제안한다. 결론적으로 제안한 프로토콜은 수동형 태그의 특성을 고려하여 안전한 해쉬 함수 연산만을 수행함으로써 연산 효율성을 높여줄 뿐만 아니라 일방향 해쉬 함수의 성질을 기반으로 연산된 값을 리더와 태그 간에 안전하게 송수신하기 때문에 공격자에 의한 비밀키 유출 공격이 발생되지 않는 강력한 안전성을 보장한다.

임베디드 SoC를 위한 Bus-splitting 기법 적용 ECC 보안 프로세서의 구현 (An Implementation of ECC(Elliptic Curve Cryptographic)Processor with Bus-splitting method for Embedded SoC(System on a Chip))

  • 최선준;장우영;김영철
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2005년도 추계종합학술대회
    • /
    • pp.651-654
    • /
    • 2005
  • In this paper, we designed ECC(Elliptic Curve Cryptographic) Processor with Bus-splitting mothod for embedded SoC. ECC SIP is designed by VHDL RTL modeling, and implemented reusably through the procedure of logic synthesis, simulation and FPGA verification. To communicate with ARM9 core and SIP, we designed SIP bus functional model according to AMBA AHB specification. The design of ECC Processor for platform-based SoC is implemented using the design kit which is composed of many devices such as ARM9 RISC core, memory, UART, interrupt controller, FPGA and so on. We performed software design on the ARM9 core for SIP and peripherals control, memory address mapping and so on.

  • PDF

근접 통신망의 보안성 향상을 위한 자기키 생성 알고리즘에 관한 연구 (A Study on the Self-Key Generation Algorithm for Security Elevation in Near Field Communications)

  • 정우열;이선근
    • 한국전자통신학회논문지
    • /
    • 제7권5호
    • /
    • pp.1027-1032
    • /
    • 2012
  • NFC, 블루투스, WiFi 등과 같은 근접 통신망의 발달과 더불어 보안의 중대성이 강조되고 있지만 아직까지는 괄목할 만한 연구가 진행되고 있지 않다. 본 연구에서 근접 통신망의 보안성 향상을 위하여 SSEN 알고리즘을 제안하였다. 제안된 SSEN 알고리즘은 별도의 암호기능이 필요없이 자기키를 생성하는 알고리즘으로서 인증기능을 부가적으로 수행하여 자체적으로 서비스의 처리속도 및 오류에 대하여 보다 나은 성능을 가질 수 있도록 하였다.

센서 네트워크 보안을 위한 정적인 보안 메카니즘에 대한 분석 (Analyses of Dynamic Crypto Mechanism in Sensor Network Security)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 추계학술대회
    • /
    • pp.514-515
    • /
    • 2010
  • Security has become a major concern for many real world applications for wireless sensor networks. Usually, all these approaches are based on well known cryptographic algorithms. At the same time, performance analyses have shown that the applicability of sensor networks strongly depends on effective routing sessions or energy aware wireless communication. Based on our experiments, we provide some analyses and considerations on practical feasibility of such cryptographic algorithms in sensor networks.

  • PDF

이중 방법을 지원하는 임베디드 보안 팩스 서버 개발 (Development of Embedded Security Fax Server Supporting Dual Mode)

  • 이상학;정태충
    • 정보처리학회논문지A
    • /
    • 제11A권3호
    • /
    • pp.129-138
    • /
    • 2004
  • Even though the Internet applications such as e-mail and FTP are widely used, fax is still an important media for data communications till today. Many researches on security over the Internet data communication have been done over the years, on the other hand not many researches have been dedicated to the fax security issue which is as important as the Internet. In this paper, we describe the development of hardware and software of the embedded security fax server which increases the security in supporting existing fax. The developed system is designed and implemented to maintain security while minimizing the delay due to encryptionㆍdecryption. Since there's international or domestic tryptographic standard and each nation have their policy to restrict the use of cryptographic system, we adopt domestic standard cryptographic protocol admitted in Korea. And the system supports two modes: Security mode and Non-Security mode that user can choose from. The system can be applied directly which is the requirements of users at company ,End the government. We verify the performance and functioning of the system in various real environment.

네트워크 환경에 적용하기 위한 대칭형 혼합형 암호시스템 설계에 관한 연구 (A Study on the Symmetric Hybrid Cryptosystem Design for Adaptation of Network Environment)

  • 정우열;이선근
    • 한국전자통신학회논문지
    • /
    • 제2권3호
    • /
    • pp.150-156
    • /
    • 2007
  • 본 논문에서는 정보화 사회와 더불어 네트워크 환경에서 사용하는 여러 시스템들의 정보보안을 위한 보안 시스템을 연구하였다. 이에 따라 복잡성 및 낮은 처리 속도 등의 문제를 해결하기 위하여 블록 및 스트림 방식을 적용한 대칭형 기반 혼합형 암호 시스템을 설계하였다. 인증 기능을 포함한 대칭형 기반 혼합형 암호 시스템은 처리 속도와 계산량이 비대칭형보다 우수한 성능을 가지고 있다. Synopsys 1999.10과 ALTERA MaxPlus 10.1로 시스템을 설계하여 시뮬레이션을 한 결과 제안된 혼합형 암호 시스템은 네트워크 환경에서 정보보안이 필요한 분야에 매우 효율적인 지원과 성능을 제공할 것이다.

  • PDF

PC 주변기기에 대한 보안성을 위한 Twofish 암호알고리즘 설계에 관한 연구 (A study on Twofish Cryptoalgorithm Design for Security in the PC Peripheral devices)

  • 정우열;이선근
    • 한국전자통신학회논문지
    • /
    • 제2권2호
    • /
    • pp.118-122
    • /
    • 2007
  • 초기 보안시스템 대부분은 PCI 방식으로서 미숙한 사용자들의 PC 사용에 부적합하다. 특히 사용되어지는 보안 프로그램들은 대부분 크랙에 대하여 검증되지 않았으며 해커나 바이러스 등의 공격에 대하여 노출되어지고 있다. 그러므로 본 논문은 사용자들이 쉽게 사용할 수 있고 범용 컴퓨터에서 사용될 수 있는 USB를 사용하는 Twofish 암호알고리즘을 설계하였다. 사용자들은 USB를 사용하여 보안 시스템을 쉽게 사용하게 된다. 또한 다양한 가변키 길이를 가지는 Twofish 암호알고리즘은 다양한 보안시스템에 적용이 가능하게 된다. 이러한 Twofish 암호알고리즘은 암호화와 복호화에 대한 성능을 향상시킬 수 있으며 하드웨어의 크기를 감소시키는 효과를 가지게 된다.

  • PDF

스크립트 공격을 막기 위한 NTRUSign 보안 연구 (A Study on NTRUSign security to prevent script attacks)

  • 배성현;정종혁
    • 전기전자학회논문지
    • /
    • 제23권1호
    • /
    • pp.200-206
    • /
    • 2019
  • 최근 사물인터넷 환경에서 적용가능하며 빠르고 보안성이 뛰어난 암호프로토콜에 대한 선호도가 높아지고 있다. 래티스 기반의 암호알고리즘 중 NTRU 암호시스템은 매우 짧은 벡터를 찾는 문제인 SVP와 가장 가까운 벡터를 찾는 문제인 CVP에 의해 안전하다. 이 암호알고리즘의 안전성에 근거한 전자서명인 NTRUSign이 제안되었으며 스크립트 공격에 대해 안전하지 않음이 밝혀졌다. 본 논문에서는 키 교환을 사용하여 공유 키를 확보하고 대칭 키 알고리즘을 사용한 보안 프로토콜을 제안한다. 따라서 공격자는 키 값을 계산할 수 없으며 보다 안전한 디지털 서명을 제안하고자 한다.

Secure Device to Device Communications using Lightweight Cryptographic Protocol

  • Ajith Kumar, V;Reddy, K Satyanarayan
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.354-362
    • /
    • 2021
  • The device to device (D2D) communication is an important and emerging area for future cellular networks. It is concerned about all aspect of secure data transmission between end devices along with originality of the data. In this paradigm, the major concerns are about how keys are delivered between the devices when the devices require the cryptographic keys. Another major concern is how effectively the receiver device verifies the data sent by the sender device which means that the receiver checks the originality of the data. In order to fulfill these requirements, the proposed system able to derive a cryptographic key using a single secret key and these derived keys are securely transmitted to the intended receiver with procedure called mutual authentication. Initially, derived keys are computed by applying robust procedure so that any adversary feel difficulties for cracking the keys. The experimental results shows that both sender and receiver can identify themselves and receiver device will decrypt the data only after verifying the originality of the data. Only the devices which are mutually authenticated each other can interchange the data so that entry of the intruder node at any stage is not possible.