• 제목/요약/키워드: Cryptographic protocol

검색결과 179건 처리시간 0.026초

Revocation Protocol for Group Signatures in VANETs: A Secure Construction

  • Shari, Nur Fadhilah Mohd;Malip, Amizah;Othman, Wan Ainun Mior
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.299-322
    • /
    • 2020
  • Vehicular ad hoc networks (VANETs) enable wireless communication between vehicles and roadside infrastructure to provide a safer and more efficient driving environment. However, due to VANETs wireless nature, vehicles are exposed to several security attacks when they join the network. In order to protect VANETs against misbehaviours, one of the vital security requirements is to revoke the misbehaved vehicles from the network. Some existing revocation protocols have been proposed to enhance security in VANETs. However, most of the protocols do not efficiently address revocation issues associated with group signature-based schemes. In this paper, we address the problem by constructing a revocation protocol particularly for group signatures in VANETs. We show that this protocol can be securely and efficiently solve the issue of revocation in group signature schemes. The theoretical analysis and simulation results demonstrate our work is secure against adversaries and achieves performance efficiency and scalability.

MANET의 멀티캐스트 환경에서 신뢰성 향상을 위한 계층기반 암호 프로토콜 기법 연구 (A Study on Hierarchy-based Secure Encryption Protocol for Trust Improvement on Multicast Environment of MANET)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.43-51
    • /
    • 2017
  • MANET consists of only wireless nodes having limited processing capability. It processes routing and data transmission through cooperation among each other. And it is exposed to many attack threats due to the dynamic topology by movement of nodes and multi-hop communication. Therefore, the reliability of transmitted data between nodes must be improved and security of integrity must be high. In this paper, we propose a method to increase the reliability of transmitted data by providing a secure cryptography protocol. The proposed method used a hierarchical structure to provide smooth cryptographic services. The cluster authentication node issues the cluster authentication key pair and unique key to the nodes. The nodes performs the encryption through two steps of encryption using cluster public key and block encryption using unique key. Because of this, the robustness against data forgery attacks was heightened. The superior performance of the proposed method can be confirmed through comparative experiment with the existing security routing method.

AES를 이용한 RFID 상호인증 프로토콜 (RFID Mutual Autentication Protocol Using AES)

  • 김석;한승조
    • 한국정보통신학회논문지
    • /
    • 제16권9호
    • /
    • pp.1963-1969
    • /
    • 2012
  • 유비쿼터스 시대를 맞이한 현재 RFID(Radio Frequency Identification)의 사용은 급속한 증가추세에 있으며, 생활전반에 걸쳐 사용되고 있다. 무선주파수를 이용하여 자동으로 데이터를 인식할 수 있는 RFID 시스템은 개인정보보호나 보안에 대해 취약하다. 또한 암호학적 안정성을 적용하기에 수동형 태그의 경우 하드웨어적으로 제한적인 문제를 가지고 있다. 본 논문에서는 임의비표(Nounce)라는 난수를 AES 암호화 알고리즘의 키로 사용하고 리더와 태그는 상호인증을 한다. 임의비표의 사용으로 보안적 취약점을 강화하고, 상호인증을 마친 후에만 서버에 접근하기 때문에 서비스 거부공격에 안전하다.

낮은 계산량을 이용한 효율적인 WTLS 시스템 구현에 관한 연구 (A Study on the Effective WTLS System Implementation using Low-Computation)

  • 정우열
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권3호
    • /
    • pp.138-143
    • /
    • 2003
  • 정보통신과 네트워크의 발전으로 인하여 유/무선망의 통합이 일반화되어가고 있다. 이러한 시점에서 무선환경에서 데이터 통신을 위한 프로토콜로서 WAP이 사용되고 있다. 이러한 WAP에서 안전한 통신을 위하여 개발된 WTLS는 인터넷 프로토콜인 TCP/IP에서 사용되는 TLS를 무선환경에 맞도록 최적화한 것이다. 그러나 WTLS는 WAP 보안문제, 종간 문제, 소비전력 등의 문제점을 가지고 있다. 그러므로 본 논문에서는 WTLS의 단점들을 없애고자 WTLS에 사용되는 암호알고리즘을 제안하였다. 제안된 알고리즘은 단일형태가 아닌 혼합형 알고리즘을 사용하기 때문에 계산상의 복잡도를 줄여 소비전력 및 보안문제를 해결할 수 있다.

  • PDF

패스워드 기반의 효율적인 키 교환 프로토콜 (A Password-based Efficient Key Exchange Protocol)

  • 이성운;김현성;유기영
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권4호
    • /
    • pp.347-352
    • /
    • 2004
  • 본 논문에서는 작은 패스워드만을 이용하여 안전하지 않은 통신상에서 사용자와 서버간에 서로를 인중하고 세션키를 공유하기 위한 새로운 키 교환 프로토콜을 제안한다. 제안된 프로토콜의 안전성은 이산대수 문제와 Diffie-Hellman 문제의 어려움, 그리고 해쉬 함수의 암호학적 강도에 기반을 두고 있으며 패스워드 추측 공격, 중간 침입자 공격, Denning-Sacco 공격, 그리고 Stolen-verifier 공격에 안전하며, 완전한 전방향 보안성을 제공하도록 설계되었다. 더욱이, 구조가 간단하고 참여자들 사이에 병렬 처리가 가능하기 때문에 기존에 잘 알려진 프로토콜들과 비교하여 효율적이다.

Proxy 서버를 이용하는 효율적인 키 분배 프로토콜 (Efficient Key Agreement Protocols using Proxy Server)

  • 양형규
    • 정보처리학회논문지C
    • /
    • 제12C권1호
    • /
    • pp.29-36
    • /
    • 2005
  • 키 분배 프로토콜은 안전한 암호 시스템을 구성하기 위한 필수적인 요소이며, 키 분배 프로토콜에 대한 연구${\cdot}$개발은 꾸준히 이루어지고 있다. 공개키 암호 방식을 이용하는 대부분의 키 분배 프로토콜은 Diffie-Hellman 방식에 기반하므로 세션키 설정에 요구되는 계산량이 많아 무선 인터넷 환경에는 적용하기 어렵다. 본 논문에서는 proxy 서버론 이용하여 무선 단말기 사용자에게 요구되는 계산량을 줄일 수 있는 개선된 키 분배 프로토콜을 제안한다. 제안하는 방식은 두 사용자간에 키 분배가 이루어지는 기존의 키 분배 프로토콜의 안전성을 그대로 유지하면서 단말 사용자에게 요구되는 계산량을 줄일 수 있다는 장점이 있다.

Kang-Park의 Mobile IPv6 바인딩 갱신 보안 프로토콜 개선 (Improving the Kang-Park's Protocol for Securing Binding Update in MIPv6)

  • 유일선
    • 대한전자공학회논문지TC
    • /
    • 제44권10호
    • /
    • pp.148-155
    • /
    • 2007
  • MIPv6의 경로 최적화 모드는 이동노드와 대응노드사이의 직접적인 통신을 위해 제안되었다. 그러나 경로 최적화 모드는 뛰어난 효율성에도 불구하고 다양한 보안위협을 초래하였고, 그 결과 바인딩 갱신 과정을 보호하기 위한 보안 프로토콜들이 개발되었다. 특히, 2005년도에 강현선과 박창섭이 제안한 Kang-Park 프로토콜은 홈에이전트 중심의 독창적인 보안 프록시 구조를 바탕으로 이동노드의 연산 부담을 최소화하는 동시에 보안성을 강화하였다. 이러한 장점에도 불구하고 Kang-Park 프로토콜은 보안성과 효율성측면에서 문제점을 드러내었다. 본 논문에서는 강력한 CoA 유효성 검증과 이른 바인딩 갱신 기법을 통해 Kang-Park 프로토콜의 문제점을 개선한다. 또한, 기존 프로토콜들과의 비교를 통해서 개선 프로토콜이 우수함을 보인다.

Cross-Realm 환경에서 패스워드기반 키교환 프로토콜 (Password-Based Key Exchange Protocols for Cross-Realm)

  • 이영숙
    • 디지털산업정보학회논문지
    • /
    • 제5권4호
    • /
    • pp.139-150
    • /
    • 2009
  • Authentication and key exchange are fundamental for establishing secure communication channels over public insecure networks. Password-based protocols for authenticated key exchange are designed to work even when user authentication is done via the use of passwords drawn from a small known set of values. There have been many protocols proposed over the years for password authenticated key exchange in the three-party scenario, in which two clients attempt to establish a secret key interacting with one same authentication server. However, little has been done for password authenticated key exchange in the more general and realistic four-party setting, where two clients trying to establish a secret key are registered with different authentication servers. In fact, the recent protocol by Yeh and Sun seems to be the only password authenticated key exchange protocol in the four-party setting. But, the Yeh-Sun protocol adopts the so called "hybrid model", in which each client needs not only to remember a password shared with the server but also to store and manage the server's public key. In some sense, this hybrid approach obviates the reason for considering password authenticated protocols in the first place; it is difficult for humans to securely manage long cryptographic keys. In this work, we introduce a key agreement protocol and a key distribution protocol, respectively, that requires each client only to remember a password shared with its authentication server.

낙관적 다자간 계약서 서명 프로토콜 라운드의 하한 (Lower bound on the Number of Rounds for Optimistic Multi-party Contract Signing Protocol)

  • 주홍돈;장직현
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제32권10호
    • /
    • pp.499-506
    • /
    • 2005
  • 네트워크의 성장은 전자상거래의 중요성을 증대시켰다. 그리고 공정교환 프로토콜은 전자상거래의 중요한 부분을 차지하므로 공정교환 프로토콜에 관련된 많은 연구들이 이루어졌다. 계약서 서명 프로토콜은 공정 교환 프로토콜의 일부로서 많은 연구가 이루어졌지만 대부분은 양자간 프로토콜에 집중되었다. 그리고 다자간의 계약서 서명 프로토콜에 대한 연구는 부족하였다. Baum-Waidner가 제시한 다자간 계약서 서명 프로토콜이 지금까지 알려진 가장 적은 수의 라운드를 가지는 비동기방식의 낙관적인 다자간의 계약서 서명 프로토콜이다[4]. 하지만, 낙관적인 다자간의 계약서 서명 프로토콜이 필요로 하는 라운드수의 하한은 알려지지 않았다. 본 논문에서는 낙관적인 다자간의 계약서 서명 프로토콜이 필요한 라운드수의 밀착 하한을 제시한다.

RFID 통신 프로토콜을 이용한 암호화 방법에 대한 연구 (A Study For Cryptographic Method using RFID Communication Protocol)

  • 이근왕;박일호
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2008년도 추계학술발표논문집
    • /
    • pp.45-48
    • /
    • 2008
  • 본 논문에서는 RF 송수신기를 이용하여 데이터를 전송하고, 전송받은 데이터를 이용하는 가운데 안전하게 통신하기 위한 방법으로 RFID 통신 프로토콜을 이용한 암호화 방법을 연구한다. 그리고 이러한 통신 프로토콜을 이용하여 안전하고 편리한 PC 보안 방법을 연구한다. 이러한 PC 보안 방법은 PC 가까이에 Tag를 소지한 사용자가 있는지 유무 판단을 하여 자동으로 PC를 보호한다. 또한 위조 변조가 불가능하며, 스니핑 공격과 스푸핑 공격에 대해 안전하다.

  • PDF