• 제목/요약/키워드: Group Authentication

검색결과 207건 처리시간 0.02초

A Provable Authenticated Certificateless Group Key Agreement with Constant Rounds

  • Teng, Jikai;Wu, Chuankun
    • Journal of Communications and Networks
    • /
    • 제14권1호
    • /
    • pp.104-110
    • /
    • 2012
  • Group key agreement protocols allow a group of users, communicating over a public network, to establish a shared secret key to achieve a cryptographic goal. Protocols based on certificateless public key cryptography (CL-PKC) are preferred since CL-PKC does not need certificates to guarantee the authenticity of public keys and does not suffer from key escrow of identity-based cryptography. Most previous certificateless group key agreement protocols deploy signature schemes to achieve authentication and do not have constant rounds. No security model has been presented for group key agreement protocols based on CL-PKC. This paper presents a security model for a certificateless group key agreement protocol and proposes a constant-round group key agreement protocol based on CL-PKC. The proposed protocol does not involve any signature scheme, which increases the efficiency of the protocol. It is formally proven that the proposed protocol provides strong AKE-security and tolerates up to $n$-2 malicious insiders for weak MA-security. The protocol also resists key control attack under a weak corruption model.

효율적 객체 관리 및 부하 분산을 위한 고장포용 객체그룹 프레임워크 설계 (Design and Analysis of Fault-Tolerant Object Group Framework for Effective Object Management and Load Distribution)

  • 강명석;정재윤;김학배
    • 한국통신학회논문지
    • /
    • 제32권1B호
    • /
    • pp.22-30
    • /
    • 2007
  • 본 논문에서는 분산 객체 관리의 편의성을 제공하고, 고장 발생시에도 안정된 서비스를 가능케 하는 고장포용 객체그룹(Fault-Tolerant Object Group, FTOG) 프레임워크를 제안한다. FTOG 프레임워크는 서비스 우선순위와 체크포인트 방법을 이용하여 두 가지의 고장 회복 방안을 제공하며 퍼지 기반의 부하 추론 과정을 통한 부하 분산을 수행하여 서비스 실행에서의 효율성을 높인다. 또한 가상의 홈네트워크 환경을 구성하고 FTOG 프레임워크를 적용하여 시뮬레이션을 통해 분산되어 있는 객체들의 관리 및 부하 분산 등 본 모델의 안정성 및 신뢰성을 검증하였다.

유비쿼터스 환경을 위한 RFID 태그의 인증과 관리에 관한 연구 (A Study on Authentication and Management Scheme of RFID Tag for Ubiquitous Environment)

  • 서대희;이임영
    • 정보보호학회논문지
    • /
    • 제16권2호
    • /
    • pp.81-94
    • /
    • 2006
  • 최근 새로운 형태의 네트워크 환경인 유비쿼터스 컴퓨팅에 대한 연구가 활발하게 진행되고 있다. 본 논문에서는 유비쿼터스 환경을 구현하기 위한 핵심적인 기술을 Ad hoc 네트워크와 스마트 태그 기술로 규정하고, 스마트 태그와 관련한 RFID 태그의 보안 서비스에 대한 연구를 수행하고자 한다. 이는 RFID 태그가 유비쿼터스 컴퓨팅과 관련된 인프라에 적용되기 위해서는 중요한 몇 가지 기술적인 요소와 구조가 고려되어야 하며, RFID 태그의 보안성이 기술적인 측면의 핵심중에 하나로 규정되기 때문이다. 특히, 안전한 유비쿼터스 환경을 구현하기 위해 RF통신을 수행하는 수동헝 RFID 태그의 경우 태그 가격의 경제성을 보장하는 보안 서비스 및 이를 관리할 수 있는 기술적인 사항과 능동형 RFID 태그에 적용이 가능한 보안 서비스 및 네트워크 관리 기술이 절실히 요구되는 실정이다. 따라서 본 논문에서는 수동형 RFID 태그를 기반으로 구성된 네트워크에서 안전한 인증 후 태그 서비스에 따른 인증 레벨을 설정하여 동일한 서비스를 제공할 경우 이를 관리하는 프로토콜과 능동형 RFID 태그로 이루어진 네트워크에서 현재 위치 및 서비스 등록 과정을 수행하여 불법적인 RFID 태그에 대한 보안 서비스뿐만 아니라 서비스를 단일 서비스와 그룹 서비스로 구분해 안전한 통신 방식을 제안하고자 한다.

A Certificateless-based One-Round Authenticated Group Key Agreement Protocol to Prevent Impersonation Attacks

  • Ren, Huimin;Kim, Suhyun;Seo, Daehee;Lee, Imyeong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권5호
    • /
    • pp.1687-1707
    • /
    • 2022
  • With the development of multiuser online meetings, more group-oriented technologies and applications for instance collaborative work are becoming increasingly important. Authenticated Group Key Agreement (AGKA) schemes provide a shared group key for users with after their identities are confirmed to guarantee the confidentiality and integrity of group communications. On the basis of the Public Key Cryptography (PKC) system used, AGKA can be classified as Public Key Infrastructure-based, Identity-based, and Certificateless. Because the latter type can solve the certificate management overhead and the key escrow problems of the first two types, Certificateless-AGKA (CL-AGKA) protocols have become a popular area of research. However, most CL-AGKA protocols are vulnerable to Public Key Replacement Attacks (PKRA) due to the lack of public key authentication. In the present work, we present a CL-AGKA scheme that can resist PKRA in order to solve impersonation attacks caused by those attacks. Beyond security, improving scheme efficiency is another direction for AGKA research. To reduce the communication and computation cost, we present a scheme with only one round of information interaction and construct a CL-AGKA scheme replacing the bilinear pairing with elliptic curve cryptography. Therefore, our scheme has good applicability to communication environments with limited bandwidth and computing capabilities.

On the Insecurity of Asymmetric Key-based Architecture in Wireless Sensor Networks

  • Mohaisen, Abedelaziz;Choi, Jeong-Woon;Hong, Do-Won
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제3권4호
    • /
    • pp.376-384
    • /
    • 2009
  • In this article, we demonstrate that the asymmetric key-based architecture for securing wireless sensor networks recently introduced by Haque et al. is insecure under impersonation attack, since it does not provide authentication semantics. In addition, we show that, for the scheme to work correctly, the resulting key distribution construction should be symmetric and group-wise.

ISO/IEC JTC1 SC27 WG4 침해관리, 운영 및 대용 국제표준화 동향

  • 전상훈
    • 정보보호학회지
    • /
    • 제20권6호
    • /
    • pp.96-99
    • /
    • 2010
  • ISO/IEC JTC1 SC27는 IT 정보보호에 관한 국제표준 제정 활동을 하는 국제기구로서, 다섯 개의 WG(Working Group)으로 구성되어 있으며, 현재 WG4는 WG1의 정보보호관리체계(ISMS), WG5에서 다루어지고 있는 인증(Authentication), 프라이버시(Privacy) 등과 연계하여, 정보보호 관련 국제표준을 개발 및 제정하고 있다. 본 논문은 2010년 10월 4일부터 8일까지 베를린(Berlin)에서 개최한 회의에서 WG4에서 다루어지고 있는 네트워크 보안 국제표준기술 동향과 표준화에 대한 개요를 소개하고, ISO/IEC JTC1 SC27 WG4 Plenary에서 필자가 제안하여 SP(Study Period) 단계로 승인된 표준안건의 동향과 전망에 대해 소개하고자 한다.

Trends of MPEG-21 IPMP Standardization

  • 황성운;김정현;윤기송;김명준
    • 전자통신동향분석
    • /
    • 제17권4호통권76호
    • /
    • pp.51-64
    • /
    • 2002
  • Through the activities of MPEG (Moving Picture Experts Group), a number of issues have been identified within the scope of IPMP (Intellectual Property Management and Protection). This paper aims to address parts of them in the aspects of overall structure of MPEG-21 IPMP and to result in increasing the understanding of MPEG standardization works. In particular, this paper will address the major issues such as hooks, interoperability, and authentication architecture. Based on the architectures, this paper will explain how the MPEG-21 IPMP works with its components.

커뮤니티 기반의 유비쿼터스 네트워크 환경에서 안전한 커뮤니티 생성 권한 위임 방안 (Authority Delegation Scheme for Secure Social Community Creation in Community-Based Ubiquitous Networks)

  • 노효선;정수환
    • 대한전자공학회논문지TC
    • /
    • 제47권1호
    • /
    • pp.91-98
    • /
    • 2010
  • 본 논문은 커뮤니티 기반의 유비쿼터스 네트워크에서 대리 서명 기법을 적용한 커뮤니티 멤버들 간의 상호 인증 기법 및 안전한 커뮤니티 생성 권한 위임 기법을 제안한다. 커뮤니티 기반의 유비쿼터스 네트워크에서는 사용자가 필요로 하는 네트워크 서비스 및 응용서비스를 제공해주기 위해 다양한 상황인식 정보가 수집 되고 활용된다. 또한 사용자는 학업, 게임, 정보 공유, 사업, 회의 등의 다양한 목적에 의해 다양한 커뮤니티를 생성할 수 있다. 그러나 커뮤니티 기반의 유비쿼터스 네트워크의 경우 공격자에 의해 상황인식 정보가 위조 및 도용되어 악의적인 목적으로 사용될 수 있다. 또한 악의적인 목적으로 커뮤니티를 생성할 수 있다. 제안하는 기법은 위임 서명 기법을 이용하여 커뮤니티 멤버들 간의 상호 인증 및 비밀 키를 교환 할 수 있도록 지원하고, 안전하게 커뮤니티 생성 권한을 위임할 수 있도록 하였다. 또한 기존 RSA 서명 기법과의 비교 분석을 통해 전체 계산 시간이 감소함을 확인하였다.

Development of Protein Biomarkers for the Authentication of Organic Rice

  • Lee, Ju-Young;Lim, Jinkyu
    • Journal of Applied Biological Chemistry
    • /
    • 제58권4호
    • /
    • pp.355-361
    • /
    • 2015
  • The rice protein profiles of Oryza sativa L (Koshihikari) grown under organic and conventional cultivation regimes were compared on 2-D gels to develop diagnostic marker proteins for organic rice. The selected proteins, differentially expressed between organic and conventional rice, were compared with the differentially expressed proteins of another organic and conventional rice pairing, produced at a different location. In the first comparison among conventional, no-chemical, and organic rice grown in the same region, Korea, 13 proteins exhibiting differential expression in organic and conventionally grown plants were selected. Eight of the 13 proteins were down-regulated, and the 5 remaining proteins were up-regulated from conventional to organic rice. The second comparison pairing from Kyungju, revealed 12 differentially expressed proteins, with 8 down-regulated and 4 up-regulated proteins. Ten of the differentially expressed proteins that overlapped between the two comparison sets could not be clustered into any functional group using a functional annotation clustering tool. Further comparisons using another set of conventional and organic rice, belonging to a different variety of Oryza sativa L and produced in Sanchung, revealed 8 differentially expressed proteins, 5 of which were down-regulated and 3 of which were upregulated in the organic rice. Overall, 3 differentially expressed proteins were commonly found in all three organic rice crops. These 3 proteins, along with other overlapping differentially expressed proteins, can provide a good starting point for the development of signature proteins that can be used for the authentication of organic rice with a follow-up studies with more comparison sets.

전력 제어시스템의 시리얼 기반 DNP통신 취약점에 관한 연구 (A study on vulnerabilities of serial based DNP in power control fields)

  • 장지웅;김휘강
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1143-1156
    • /
    • 2013
  • SCADA(Supervisory Control And Data Acquisition, 원방감시제어시스템) 등 상당수의 전력 제어시스템은 RS232C 시리얼 통신 및 9.6kbps의 저속 아날로그 통신을 기반으로 하는 DNP3.0 프로토콜을 사용하여 전력현장으로부터 데이터를 취득하고 있다. 이는 아날로그 통신구간에서의 공격불가, 시리얼 방식의 내재적 보안성, Master/Slave 중 Master만이 통신을 시작하는 프로토콜 특성 등으로 인해 안전하다고 알려져 왔다. 본 논문에서는 상용 제어시스템 시뮬레이터를 통해 DNP 통신을 구현한 후, 탭핑(Tapping)을 통해 기밀성, 무결성, 가용성 관점에서 보안실험을 진행하여 취약점을 확인할 수 있었다. 즉 기존에 안전하다고 여겨진 전력 현장으로부터의 데이터 취득에도 적절한 인증 및 암호화 방식을 도입하여야 함을 보일 수 있었다. DNP User Group을 중심으로 DNP 인증과 암호화에 대한 논의가 시작된 지 7~8년이 경과하였지만 실제 전력계통망에 도입하여 사용하는 곳은 없는 것으로 확인되고 있다. 이러한 이유는 전력시스템의 특수성에 따른 부가적인 보안 요구사항에 기인하는데, 본 논문에서는 이러한 제약을 극복하고 실제 전력계통망에 인증과 암호화 도입을 위한 고려사항을 제시하였다.