• 제목/요약/키워드: Cryptography Protocol

검색결과 173건 처리시간 0.036초

IPsec 암호 알고리즘의 통합 설계 (Integrated Design for IPsec Cryptography Algorithms)

  • 김진범;송문빈;정연모
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 추계학술발표논문집(상)
    • /
    • pp.207-210
    • /
    • 2004
  • IPsec(Internet Protocol Security protocol)에서는 기본적으로 4개의 암호 알고리즘(3-DES, AES, MD5, SHA-1)을 사용하고 있다. 본 논문은 4개의 암호 알고리즘을 효율적으로 통합 및 하드웨어로 설계하였으며 검증하였다. 그 결과 알고리즘을 각각 합친 경우보다 하드웨어에서의 크기를 줄일 수 있다.

  • PDF

A Fair-Exchange E-Payment Protocol For Digital Products With Customer Unlinkability

  • Yen, Yi-Chung;Wu, Tzong-Chen;Lo, Nai-Wei;Tsai, Kuo-Yu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권11호
    • /
    • pp.2956-2979
    • /
    • 2012
  • Along with the development of Information Technology, online transactions through Internet have become more popular for the reasons of convenience and efficiency. In order to provide secure and reliable online transactions, an effective electronic payment protocol is crucial. In this paper, we propose a novel electronic payment protocol for digital product transactions with an offline arbiter to achieve fair exchange, automated dispute resolution, customer anonymity, and customer unlinkability. In our protocol a product token is adopted to eliminate the need of key management for digital product decryption in the offline arbiter. In addition, Elliptic Curve Cryptography (ECC)-based self-certified public key is utilized to further reduce computing overheads. According to our analysis, the efficiency of our protocol can be greatly increased in comparison with previous literatures.

Mobile-IP 등록 프로토콜에서 공개키를 이용한 인증 방안 (The Authentication Mechanism Using Public-Key infrastructure in Mobile IP Registration Protocol)

  • 박상준;홍충선;이대영
    • 한국통신학회논문지
    • /
    • 제27권3C호
    • /
    • pp.211-219
    • /
    • 2002
  • Mobile IP(RFC2002)는 호스트에 이동성을 제공하여주는 대표적인 프로토콜이다. 본 논문에서는 공개키 기반의 인증서와 인증기관을 이용한 Mobile IP 등록 프로토콜을 제안한다. 제안된 프로토콜은 이동 노드의 등록 메시지를 인증하고 재전송 공격을 방지하며 공개키 암호화 사용을 최소로 하였다. 또한, 제안 프로토콜은 인증서를 사용하여 에이전트들과 이동 노드들 사이에 직접적인 인증을 할 수 있도록 설계하였다. 컴퓨터 모의 실험을 통하여 제안 프로토콜은 기존에 연구되어진 공개키를 기반으로 하는 Mobile IP 등록 프로토콜보다 통신 성능이 우수함을 알 수 있다.

유한체를 사용한 RFID 상호인증 프로토콜 연구 (Study on RFID Mutual Authentication Protocol Using Finite Field)

  • 안효범;이수연
    • 융합보안논문지
    • /
    • 제7권3호
    • /
    • pp.31-37
    • /
    • 2007
  • 유비쿼터스 환경에서 개인 프라이버시를 보호하기 위한 RFID 시스템 보안에 대한 많은 연구가 이루어지고 있다. RFID 시스템 보안 중 상호인증 방법으로 XOR 기반, 해쉬기반, 그리고 재암호화 기반의 프로토콜을 사용한다. 그러나 인증과 프라이버시를 보호하기 위한 프로토콜은 좀 더 강화된 암호 시스템을 사용해야 한다. 공개키는 강력한 보안성을 제공하나, 비용이 많이 요구되어 RFID 시스템에서 사용하기에는 적합하지 않다. 따라서 본 논문에서는 상호 인증과 안전성을 위하여 유한체 GF($2^n$)을 이용한 인증 프로토콜을 제안하고 RFID 시스템에서의 여러 공격에 대하여 안전성 분석을 하였다.

  • PDF

Cryptanalysis of an Authenticated Key Agreement Protocol for Wireless Mobile Communications

  • He, Debiao
    • ETRI Journal
    • /
    • 제34권3호
    • /
    • pp.482-484
    • /
    • 2012
  • With the rapid progress of wireless mobile communications, the authenticated key agreement (AKA) protocol has attracted an increasing amount of attention. However, due to the limitations of bandwidth and storage of the mobile devices, most of the existing AKA protocols are not suitable for wireless mobile communications. Recently, Lo and others presented an efficient AKA protocol based on elliptic curve cryptography and included their protocol in 3GPP2 specifications. However, in this letter, we point out that Lo and others' protocol is vulnerable to an offline password guessing attack. To resist the attack, we also propose an efficient countermeasure.

동일 서버를 사용하는 두 사용자간 효율적인 패스워드 기반의 키 교환 프로토콜 (Efficient Password-based Key Exchange Protocol for Two users Registered in a Server)

  • 신성철;이성운
    • 정보보호학회논문지
    • /
    • 제15권6호
    • /
    • pp.127-133
    • /
    • 2005
  • 본 논문에서는 동일한 서버에 등록되어 있는 두 사용자들 사이에 안전한 통신하는데 필요한 패스워드 기반의 키교환 프로토콜을 제안하였다. 제안된 프로토콜에서 서버는 두 사용자가 적법한지를 인증하는 책임을 가질 뿐 그들 사이에 공유된 세션키를 알 수 없다. 제안된 프로토콜은 검증자 기반의 프로토콜로서 서버 Compromise 공격 뿐 아니라 다양한 공격들에 대하여 안전하고 완전한 전방향 보안성을 제공할 수 있다. 또한 서버의 공개키를 사용하지 않기 때문에 계산적인 면에서 효율적이다.

A Lightweight Pseudonym Authentication and Key Agreement Protocol for Multi-medical Server Architecture in TMIS

  • Liu, Xiaoxue;Li, Yanping;Qu, Juan;Ding, Yong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권2호
    • /
    • pp.924-944
    • /
    • 2017
  • Telecare Medical Information System (TMIS) helps the patients to gain the health monitoring information at home and access medical services over the mobile Internet. In 2015, Das et al proposed a secure and robust user AKA scheme for hierarchical multi-medical server environment in TMIS, referred to as DAKA protocol, and claimed that their protocol is against all possible attacks. In this paper, we first analyze and show DAKA protocol is vulnerable to internal attacks, impersonation attacks and stolen smart card attack. Furthermore, DAKA protocol also cannot provide confidentiality. We then propose a lightweight pseudonym AKA protocol for multi-medical server architecture in TMIS (short for PAKA). Our PAKA protocol not only keeps good security features declared by DAKA protocol, but also truly provides patient's anonymity by using pseudonym to protect sensitive information from illegal interception. Besides, our PAKA protocol can realize authentication and key agreement with energy-saving, extremely low computation cost, communication cost and fewer storage resources in smart card, medical servers and physical servers. What's more, the PAKA protocol is proved secure against known possible attacks by using Burrows-Abadi-Needham (BAN) logic. As a result, these features make PAKA protocol is very suitable for computation-limited mobile device.

A Simple Algorithm to Predict Committed Bit

  • 김형중
    • 정보통신설비학회논문지
    • /
    • 제2권2호
    • /
    • pp.32-35
    • /
    • 2003
  • This paper presents a simple method to show that the committed bit based on pseudo-random sequence can be predicted with a probability very close to.

  • PDF

Efficient Key Management Protocol for Secure RTMP Video Streaming toward Trusted Quantum Network

  • Pattaranantakul, Montida;Sanguannam, Kittichai;Sangwongngam, Paramin;Vorakulpipat, Chalee
    • ETRI Journal
    • /
    • 제37권4호
    • /
    • pp.696-706
    • /
    • 2015
  • This paper presents an achievable secure videoconferencing system based on quantum key encryption in which key management can be directly applied and embedded in a server/client videoconferencing model using, for example, OpenMeeting. A secure key management methodology is proposed to ensure both a trusted quantum network and a secure videoconferencing system. The proposed methodology presents architecture on how to share secret keys between key management servers and distant parties in a secure domain without transmitting any secrets over insecure channels. The advantages of the proposed secure key management methodology overcome the limitations of quantum point-to-point key sharing by simultaneously distributing keys to multiple users; thus, it makes quantum cryptography a more practical and secure solution. The time required for the encryption and decryption may cause a few seconds delay in video transmission, but this proposed method protects against adversary attacks.