• 제목/요약/키워드: Cryptography Protocol

검색결과 172건 처리시간 0.031초

Contactless Smart Card as a Cache for Geocaching

  • Burda, Karel
    • International Journal of Computer Science & Network Security
    • /
    • 제21권7호
    • /
    • pp.205-210
    • /
    • 2021
  • In this paper, the possibility of using a contactless smart card as a cache for geocaching is analyzed. Geocaching is an outdoor game in which players search for hidden boxes, or caches based on geographical coordinates. The problems with this game are the possibility of players cheating and the need to maintain the caches. And then there is the problem of the ignorant public accidentally discovering a cache and considering it an explosive device. This paper proposes a concept for a possible solution to the above problems by replacing the boxes with conventional contactless smart cards. Also, this concept makes geocaching more attractive by using various games. This paper proposes a system architecture as well as the cryptographic protocol required for secure communication between the player's smartphone and the card.

Mobile IP에서 확장성과 실용성 있는 인증 프로토콜 제안 및 분석 (A Scalable and Practical Authentication Protocol in Mobile IP)

  • 이용;이구연
    • 대한전자공학회논문지TC
    • /
    • 제42권11호
    • /
    • pp.35-44
    • /
    • 2005
  • Mobile IP 프로토콜에서는 이동 노드가 자신의 홈망이 아닌 다른 망에 이동할 경우에도 자신의 홈 IP 주소를 그대로 사용하기 때문에 이동 노드와 방문망, 홈망 사이의 상호인증은 중요한 문제이다. 지금까지 이와 관련된 여러 연구는 주로 비밀정보 공유를 기반으로 이동 노드와 HA간에 미리 대칭키를 나눠가지고 이를 이용하여 인증을 할 수 있도록 하거나, 공개키 방식을 적용할 경우도 복잡한 알고리즘으로 인하여 실제 환경에 적용하기 어려운 문제점을 가지고 있다. 또한 replay attack 등 네트워크 상의 공격이슈에 대한 문제를 해결하지 못하고 있다. 본 논문에서는 Mobile IP 프로토콜에서 발생하는 여러 가지 보안이슈들에 대하여 설명하고, Mobile IP 프로토콜에 적용가능한 인증프로토콜을 제안한다. 제안하는 프로토콜은 공개키 알고리즘에 기반하여 기존의 Mobile IP 프로토콜의 수정없이 그대로 적용되어, 실제 환경에 적용가능하며 이동 노드들에 대한 확장성을 갖는다. 우리는 제안하는 프로토콜의 안전성을 증명하고 고유의 Mobile IP 프로토콜의 성능에 영향을 끼치지 않음을 보여줄 것이다.

유료 방송 시스템에 적합한 ID기반의 2 라운드 그룹키 동의 프로토콜 (Two-round ID-based Group Key Agreement Fitted for Pay-TV System)

  • 김현주;남정현;김승주;원동호
    • 정보보호학회논문지
    • /
    • 제15권1호
    • /
    • pp.41-55
    • /
    • 2005
  • 그룹키 통의 프로토콜은 일련의 그룹을 형성하는 다수의 통신 참여자들이 공개된 통신망을 통해 안전하고 효율적인 방법으로 그룹의 세션키를 설정하기 위한 목적으로 설계된다. 본 논문에서는 유료 방송 시스템과 같은 그룹중심의 응용이나 서비스에 적합한 ID 기반의 2 라운드의 그룹키 동의 프로토콜을 제안하고, 이의 안전성을 CDH 가정과 BDDH 가정에 기반하여 랜덤 오라클 모델에서 증명한다. 제안하는 프로토콜은 Nam이 제안한 3 라운드 그룹키 동의 프로토콜을 기초로 설계된 것으로, 개인식별정보에 기반한 암호 시스템을 사용하여 키 관리 절차를 보다 간단히 하였으며, 새로운 인증 메카니즘을 사용하여 키 전송 메시지들의 길이를 줄이고 결합적 단순성을 제공하였다. 또한 제안하는 프로토콜은 전송되는 메시지들에 대한 인증을 묶음(batch) 기법을 사용하여 검증하도록 설계하여 효율성을 더욱 개선 시 켰다.

Pairing을 이용한 트리 기반 그룹키 합의 프로토콜 (Tree-based Group Key Agreement Protocol using Pairing)

  • 이상원;천정희;김용대
    • 정보보호학회논문지
    • /
    • 제13권3호
    • /
    • pp.101-110
    • /
    • 2003
  • 안전하고 안정적인 그룹 통신은 최근 그룹 및 그룹 구성원간의 협조가 필요한 응용 분야가 발전하면서 점차 그 필요성이 대두되고 있다. 이중 가장 중요한 문제는 그룹 내의 키 관리 문제이다. 센터에 의존하는 키 관리 방식의 경우 대용량의 멀티캐스트 그룹에 어울리는 반면 구성원간의 협조에 의하여 이루어지는 그룹(즉, 센터가 없는 그룹)의 경우 분산 키 관리 방식(즉 그룹 키 합의 방식)이 필요하다. 기존의 그룹 키 합의 방식의 경우 계산량을 효율적으로 하는 데만 그 연구가 치중되어 있는 실정이다. 단 한가지 예외는 STR 프로토콜로 이 방식의 경우 Diffie-Hellman protocol을 키 트리에 응용하되 키 트리가 한쪽으로 치우친 구조를 가지고 있어 통신량을 최적화하고 있다. 하지만 계산량에 있어서 그룹 멤버의 변경 시 현재 그룹 멤버의 수에 비례한 계산량을 필요로 한다. 본 논문에서는 STR 키 관리 방식에 pairing을 응용하여 계산량에 있어서 효율성을 제공하는 동시에 통신량을 유지할 수 있는 새로운 방식을 제시한다.

동적 피어 그룹을 위한 삼진 트리방식의 인증된 그룹 키 합의 프로토콜 (A Ternary Tree-based Authenticated Group Key Agreement For Dynamic Peer Group)

  • 김호희;김순자
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1253-1263
    • /
    • 2012
  • 그룹응용이 늘어감에 따라 효율적인 인증 그룹 키 합의 프로토콜이 많은 관심을 받고 있다. Lee et al.는 삼진트리 구조와 pairing기반의 암호방식을 가진 트리기반의 그룹 키 합의 프로토콜을 제안했다. 그들의 프로토콜은, 모든 멤버들의 세션랜덤 키를 아는 오직 한 명의 그룹 스폰서가 블라인드 키들을 계산한다. 또, 그 스폰서가 그룹을 떠나면, 트리의 모든 정보가 바뀌어져야 한다. 본 논문에서 제안하는 프로토콜은 여러 명의 스폰서를 두었고, 각 멤버의 비밀정보가 그룹스폰서에게 알려지지 않으므로 그룹스폰서가 떠났을 때, 키 갱신이 Lee et al.의 프로토콜보다 훨씬 효율적이다. 그러므로, 제안된 프로토콜은 동적 피어 그룹에 적합하다.

OneM2M 환경에서 안전한 통신을 위한 카멜레온 해쉬 기반의 상호인증 프로토콜 (Chameleon Hash-Based Mutual Authentication Protocol for Secure Communications in OneM2M Environments)

  • 김성수;전문석;최도현
    • 한국통신학회논문지
    • /
    • 제40권10호
    • /
    • pp.1958-1968
    • /
    • 2015
  • 사물지능통신(M2M or IoT) 서비스 활성화와 글로벌 업체의 OneM2M 관련 사업에 대한 적극적인 투자 및 가속화는 ICT 시장의 변화를 이끌고 있다. 그러나 다양한 해킹(데이터 노출, 도용, 변조, 삭제 등)의 가능성 때문에 안전한 통신 보안 기술이 중요 요구사항으로 이슈화되고 있다. 본 논문은 M2M 환경의 기존 연구에서 적용된 RSA, DSA 기반의 서명이 아닌 ECC 기반 카멜레온 해쉬(Chameleon Hash) 서명을 적용한다. 성능 분석 결과 효율성은 암 복호화 평균 0.7%, 연산속도는 3%(평균 0.003초) 차이로 비교대상 알고리즘과 동등한 수준으로 우수한 결과를 나타냈고, ECC(Elliptic Curve Cryptography) 기반 카멜레온 해쉬함수 서명의 키 갱신 장점을 이용하여 상호인증과 암호화 구간의 연산 효율성, 확인 가능한 충돌 메시지 특성을 이용하여 통신 구간의 강력한 보안성을 입증하였다.

Dragon-MAC: 인증 암호를 이용한 효율적인 무선센서네크워크 보안 (Dragon-MAC: Securing Wireless Sensor Network with Authenticated Encryption)

  • 임슈윤;푸천친;임효택;이훈재
    • 한국정보통신학회논문지
    • /
    • 제11권8호
    • /
    • pp.1519-1527
    • /
    • 2007
  • 센서 네트워크에서는 다양하고 폭 넓은 응용 프로그램을 위해서 경제적으로 실행 가능한 모니터링 솔루션을 제공한다. 대부분의 연구에서는 값싼 노드들을 겨냥해서 연구가 진행된다. 센서 네트워크들이 노출되는 보안위협들과 맞서기 위해서, 암호 프로토콜은 센서 노드들 사이에서 점대점 암호화 방식으로 암호화를 실행한다. 알려진 파괴와 속임 위협들은 전송시에 데이터를 암호화 하는 것과 동시에 데이터 소스를 인증하는 것에 의해서 막을 수 있다. 제한된 자원을 가진 노드들에서 저 전력 장치들에게 효과적이라고 알려진 대칭키 알고리즘이 사용된다. 데이터보호는 Dragon Stream Cipher 대칭키 암호화와 새롭게 디자인된 Dragon-MAC Message Authentication Code를 짜 넣는 것에 의한 방법에 의해서 완전하게 된다. 제안된 알고리즘은 MAC 알고리즘에 의해서 요구되는 동작 계산값을 최소화 하기 위한 목적으로써 Dragon Stream Cipher을 기초로 한 계산된 몇몇의 데이터를 사용하기 위해서 디자인 되었다. 빠른 키 스트림 생성을 가진 문자 기반의 Stream Cipher 인 Dragon을 목표로 하여, 한정된 환경에 적합하다. 무선센서 노드에서 권한 암호화의 이행을 통한 실제 인증과 메시지 인증을 겨냥해서 우리의 프로토콜은 계획되었다.

동형 암호의 데이터 수집 프로토콜 적용 방안 연구 (A Study on Data Collection Protocol with Homomorphic Encryption Algorithm)

  • 이종덕;정명인;유진철
    • 한국콘텐츠학회논문지
    • /
    • 제21권9호
    • /
    • pp.42-50
    • /
    • 2021
  • 인터넷 사용 환경이 발전함에 따라 스마트폰과 각종 센서로부터 발생하는 대량의 데이터를 수집 및 분석하여 활용하는 데이터 기반 애플리케이션의 사용은 지난 10여 년간 폭발적으로 증가하였다. 그러나 이러한 사용자 데이터 기반의 애플리케이션을 사용하는 것은 언제든지 개인정보가 승인되지 않은 제3자에게 유출될 수 있다는 문제점을 내재하고 있다. 이러한 문제를 해결하기 위해 학자들은 데이터 교란과 암호화를 포함한 여러 기법을 사용해 왔다. 동형 암호는 암호화된 데이터를 복호화과정 없이 그대로 연산하더라도 결괏값이 보존되므로 원하는 연산을 수행할 때 개별 데이터를 복호화할 필요가 없어 기존의 방식보다 더 나은 개인정보보호를 제공한다. 본 연구에서는 개인정보를 보호하기 위해 사용되는 두 가지 알고리즘인 데이터 교란 방식과 전통 암호 방식 알고리즘을 구분하여 살펴보고, 두 가지 알고리즘의 단점을 보완할 수 있는 동형 암호를 이용한 데이터 수집 방법을 제안한다.

통합인증센터를 활용한 일회용 가상카드번호 생성 및 결제서비스 프로토콜 (One-Time Virtual Card Number Generation & Transaction Protocol using Integrated Authentication Center)

  • 서승현
    • 정보보호학회논문지
    • /
    • 제20권3호
    • /
    • pp.9-21
    • /
    • 2010
  • 최근 유명 온라인 쇼핑몰 사이트가 해킹을 당해 많은 사용자들의 ID, 패스워드, 계좌번호, 주민등록번호, 신용카드번호와 같은 개인 정보들이 누출되었다. 해커들은 계속해서 온라인 쇼핑몰 사이트에 대한 공격을 하고 있으며 해킹피해자들의 수도 증가하고 있다. 신용카드 번호가 누출되면, 해커들이 금전적인 이득을 취하기 위해 누출된 카드번호를 악용할 수 있어 특히 위험하다. 2007년 Financial Cryptography 학회에서 Ian Molly 등이 최초로 일회용 가상카드번호 생성 스킴을 제안한 바 있으나, 재사용불가의 특성을 제공하지 못한다. 본 논문에서는 Ian Molly 스킴의 취약성을 분석하고, 휴대단말기를 활용하여 일회용 가상카드번호의 보안요구사항을 만족하는 새로운 일회용 가상카드번호 생성 스킴을 제안하였다. 또한, 이를 기반으로 사용자 편의성과 보안성강화를 위해 통합인증센터를 활용한 일회용 가상카드 결제 프로토콜을 설계한다.

A Comparative Study of Twist Property in KSS Curves of Embedding Degree 16 and 18 from the Implementation Perspective

  • Khandaker, Md. Al-Amin;Park, Taehwan;Nogami, Yasuyuki;Kim, Howon
    • Journal of information and communication convergence engineering
    • /
    • 제15권2호
    • /
    • pp.97-103
    • /
    • 2017
  • Implementation of faster pairing calculation is the basis of efficient pairing-based cryptographic protocol implementation. Generally, pairing is a costly operation carried out over the extension field of degree $k{\geq}12$. But the twist property of the pairing friendly curve allows us to calculate pairing over the sub-field twisted curve, where the extension degree becomes k/d and twist degree d = 2, 3, 4, 6. The calculation cost is reduced substantially by twisting but it makes the discrete logarithm problem easier if the curve parameters are not carefully chosen. Therefore, this paper considers the most recent parameters setting presented by Barbulescu and Duquesne [1] for pairing-based cryptography; that are secure enough for 128-bit security level; to explicitly show the quartic twist (d = 4) and sextic twist (d = 6) mapping between the isomorphic rational point groups for KSS (Kachisa-Schaefer-Scott) curve of embedding degree k = 16 and k = 18, receptively. This paper also evaluates the performance enhancement of the obtained twisted mapping by comparing the elliptic curve scalar multiplications.