• 제목/요약/키워드: Hash Data

검색결과 334건 처리시간 0.033초

모바일 환경에서의 XML 문서 디지털 서명 시스템 (XML Digital signature System based on Mobile Environment)

  • 학일명;홍현우;이성현;이재승;정희경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 추계종합학술대회
    • /
    • pp.701-704
    • /
    • 2007
  • 최근 모바일 단말기를 통하여 휴대폰 결제, 계좌 이체, 주식 투자 등의 금융서비스를 이용하는 사용자가 증가하고 있다. 모바일 전자상거래에서 데이터는 XML 문서형태로 전송, 교환되고 있다. 그러나 XML 문서는 해킹이나 악성코드로 공격받게 될 경우 일반적인 XML 문서만으로는 전자상거래의 보안요구를 만족시키기 어렵다. 특히 현재 국내에서 개발된 WIPI(Wireless Internet Platform for Interoperability)의 경우, 개방적인 플랫폼으로서 집중적인 공격에 대비해야 할 필요성이 있다. 이에 본 논문에서는 모바일 환경에서 XML 문서의 디지털 서명에 관련한 W3C 권고안의 요구사항에 따라 기존의 RSA(Rivest Shamir Adleman), DSA(Digital Signature Algorithm), KCDSA(Korean certificate Digital Signature Algorithm) 및 HMAC(Hash Message Authentication Code) 알고리즘을 사용하여 모바일 환경에서의 XML 문서 디지털 서명 시스템을 설계 및 구현하였다. 본 시스템은 국내 무선 인터넷 표준인 WIPI 플랫폼에서 테스트를 진행하였다.

  • PDF

데이터의 최단 거리 전송을 위한 가상 주소 라우팅 프로토콜 (Virtual Address Routing Protocol for The Shortest Path Transmission of Data)

  • 김지원;조태환;최상방
    • 한국통신학회논문지
    • /
    • 제42권1호
    • /
    • pp.50-63
    • /
    • 2017
  • 무선 센서 네트워크에서 사용되는 센서 노드는 배터리, 메모리 등의 제한된 자원을 가지고 있기 때문에 이를 효율적으로 사용하기 위한 라우팅 프로토콜이 요구된다. 본 논문에서는 싱크 노드와 센서 노드 간에 최단 전송 경로로 데이터를 전송할 수 있도록 보장하는 VAP(Virtual Address Protocol)를 제안한다. VAP는 각 노드에 이웃노드와 연관된 가상 주소와 보조 주소를 할당하고, 목적지 노드의 주소와 이웃 노드의 주소를 비교하여 최단 전송 경로를 찾아 데이터를 전송한다. 또한, 네트워크 토폴로지에서 노드가 삭제되거나 추가된 경우 재할당 알고리즘을 사용하여 노드에 주소를 할당한다. VAP를 기존의 라우팅 프로토콜과 비교한 결과, 노드간의 주소가 중복되지 않아 전송 경로 및 메모리 자원의 사용이 최소화되고, 최적의 전송 경로를 이용하여 데이터를 전송하므로 데이터의 전송 지연 시간이 감소한 것을 확인할 수 있었다.

모바일 클라우드 컴퓨팅 환경에서 ID-기반 키 암호화를 이용한 안전한 데이터 처리 기술 (A Secure Data Processing Using ID-Based Key Cryptography in Mobile Cloud Computing)

  • 천은홍;이연식
    • 융합보안논문지
    • /
    • 제15권5호
    • /
    • pp.3-8
    • /
    • 2015
  • 모바일 클라우드 컴퓨팅 시스템은 일반적으로 데이터 보호와 상호 인증을 위하여 공개키 암호화 기법을 사용하고 있는데 최근 전통적인 공개키 암호화 기술의 변형인 ID-기반 암호화(IBC)가 주목받고 있다. IBC의 증명서-무통제 접근은 클라우드 환경의 동적인 성격에 더 적합하지만, 모바일 장치에 대하여 처리 오버헤드를 최소화하는 보안 프레임워크가 필요하다. 본 논문에서는 모바일 클라우드 컴퓨팅에서의 계층적 ID-기반 암호화(HIBE)의 사용을 제안한다. HIBE는 사용자 인증과 개인키 생성 등의 권한을 위임하여 최상위 공개키 생성기의 업무량을 감소시킬 수 있으므로 모바일 네트워크에 적합하다. 모바일 클라우드 시스템에서 ID-기반 인증과 ID-기반 신분확인 기법을 제안하고, 또한 안전한 데이터처리를 위한 ID-기반 인증 스킴에 대하여 기술하였다. 제안된 스킴은 단방향 해쉬 함수와 XOR 연산으로 설계하여 모바일 사용자를 위한 저 계산 비용을 갖는다.

FPGA를 이용한 Cdma2000 EV-DO 시큐리티 지원 하드웨어 설계 및 구현 (Design and Implementation of the Cdma2000 EV-DO security layer supporting Hardware using FPGA)

  • 권환우;이기만;양종원;서창호;하경주
    • 정보보호학회논문지
    • /
    • 제18권2호
    • /
    • pp.65-73
    • /
    • 2008
  • Cdma2000 1x EV-DO 에서의 보안 계층은 현재 3GPP2를 통해 표준화 규격(C.S0024-A v2.0)을 완성해 나가고 있는 중이며, 이에 따라 cdma2000 1x EV-DO 환경의 AT와 AN 간 전송되는 데이터에 대한 보안 기능을 적용하기 위하여 표준 문서에 명시된 보안 계층 구현요구에 맞는 하드웨어 보안 장치가 요구되고 있다. 본 논문에서는 FPGA 플랫폼을 통해 EV-DO 시큐리티 계층 프로토콜을 시뮬레이션 하여 EV-DO 시큐리티 지원 하드웨어 장치를 설계하였으며, 패킷 데이터에 대한 인증 및 서비스를 위하여 SHA-1 해쉬 알고리즘과 데이터 암호화를 위한 AES, SEED, ARIA 알고리즘을 탑재했으며, 키교환 프로토콜을 이용한 키 교환을 수행 한 후 데이터에 대한 인증 및 암호화 기능을 선택적으로 적용한 하드웨어를 구현하였다.

차량 내부 네트워크에서 메세지 인증을 이용한 사이버 공격 탐지 (Cyber Attack Detection Using Message Authentication for Controller Area Networks)

  • 이수윤;박서희;송호진;백영미
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 추계학술대회
    • /
    • pp.107-109
    • /
    • 2022
  • 본 논문은 차량 내부 네트워크에서 메시지 인증을 사용하여 사이버 공격을 탐지할 수 있는 보안 시스템을 제안한다. 자동차 내부 네트워크는 브로드캐스트 방식으로 메시지를 전송하고 노드의 식별자를 사용하지 않으므로 송신자를 식별할 수 없다. 송신 노드는 제어 데이터를 암호화 해시함수를 사용하여 메시지인증코드를 생성하여 제어 데이터와 같이 전송한다. 메시지인증코드 생성 시, 결과의 임의성을 증가시키기 위해서 다차원 카오틱 맵을 적용하였다. 수신 노드는 수신한 메시지의 제어 데이터에 대해 생성된 메시지인증코드를 수신 메시지에 존재하는 메시지인증코드 값과 비교하여 전송된 메시지의 위조 여부를 탐지한다. CANoe와 CAPL(Communication Access Programming Language)을 사용하여 차량 내부 네트워크 환경을 구성하고 사이버 공격을 수행하여 성능을 평가하였으며 탐지율 100%의 성능을 보였다.

  • PDF

이동 애드혹 망에서의 서비스 검색을 위한 근접성 기반 오버레이 네트워크 라우팅 (Proximity-based Overlay Network Routing for Service Discovery in Mobile Ad-Hoc Network)

  • 윤현주;이은주;정현구;김진수
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권6호
    • /
    • pp.643-658
    • /
    • 2004
  • 최근 산업 및 연구 단체에서 이동 애드혹 망에 대한 관심이 높아지고 있다. 지금까지의 연구들은 하위 계층에 초점을 맞추고 있었던 것에 반해, 본 논문에서는 이틀 연구의 결과로 형성된 이동 애드혹망을 실제로 이용하기 위한 응용의 하나로 효율적인 서비스 검색 방법을 제시한다. 통신 오버헤드 측면에서 서비스 검색을 효율적으로 하기 위하여 피어 투 피어(P2P) 오버레이 네트위크에서 사용되는 분산 해쉬 테이블 시스템을 이용한다. 그러나 오버레이 네트워크는 물리적 네트워크 토폴로지와 독립적이기 때문에 기존의 유선망에서 사용되던 토폴로지 기반 메커니즘들은 노드들의 이동이 잦아 물리적 토폴로지가 수시로 바뀌는 이동 애드혹 망에 부적합하다. 본 논문에서는 오버레이 네트워크에서 라우팅의 비효율성을 극복하기 위한 근접성 기반 오버레이 네트워크 라우팅 기법을 제안한다. 근접성 기반 오버레이 네트워크 라우팅 기법에서, 각 노드는 1홉 브로드캐스팅을 통해 물리적으로 가까운 노드의 정보를 모으고, 이론 이용하여 논리적으로 목적지에 가까운 노드론 선택하여 메시지를 전송한다. 이러한 방식으로 메시지를 전송할 경우, 분산 해쉬 테이블 시스템과 같이 낮은 오버헤드를 유지하면서 플러딩 기반 기법과 비슷한 정도로 물리적인 홉 수를 줄일 수 있고, 노드들의 이동성이 있는 환경에서도 좋은 성능을 나타낸다는 것을 ns-2 시뮬레이션을 통해 확인할 수 있다.

ZigBee 센서네트워크에서 효율적인 Parent - Child 키 연결 알고리즘 (Effective Parent-Child Key Establishment Algorithm used ZigBee Sensor Network)

  • 서대열;김진철;김경목;오영환
    • 대한전자공학회논문지TC
    • /
    • 제43권10호
    • /
    • pp.35-45
    • /
    • 2006
  • ZigBee 보안에서 네트워크 키나 링크키의 전달 및 상호 인증은 ZigBee Alliance 규격에 포함되어 있으나, 마스터키를 안전하게 각 노드에 전달하기 위한 방법을 제공하지는 않는다. 마스터키를 전송하는 과정이 안전하지 않은 채널을 통해서 전달하기 때문에 마스터키가 직접적으로 노출되는 단점을 가지고 있다. 또한 ZigBee Alliance에서는 보안에서 가장 핵심인 trust center 역할을 코디네이터가 하도록 정의하고 있다. 새롭게 PAN에 조인하는 디바이스마다 코디네이터와 키 연결을 해야 하기 때문에 코디네이터는 부하가 집중되고, 악의 있는 디바이스에게 직접적으로 위험에 노출되는 단점이 있다. 몇 개의 디바이스만 키 연결을 할 때는 문제가 되지 않지만 네트워크가 거대해지면 코디네이터에서 발생하는 트래픽 양이 증가하면서 코디네이터의 부하가 증가하게 된다. 본 논문에서는 이러한 문제를 해결하기 위해서 Parent-Child 키 연결 알고리즘을 제안하였다. 제안한 알고리즘은 두 가지 구조로 되어있다 일방향 해쉬 체인을 사용해서 안전하게 마스터키를 전송할 수 있는 마스터키 전송알고리즘과, 새롭게 PAN에 조인하는 디바이스가 효율적으로 키 연결을 할 수 있게 child 노드와 parent 노드끼리 키 연결을 하는 Parent-Child 네트워크 키 전송 알고리즘으로 구성되어 있다. 디바이스가 마스터키를 가지고 있는 경우에는 제안한 방식이 기존 방식보다 키 연결 시간이 $200{\sim}1300ms$ 정도 더 좋은 성능을 보였고, 디바이스가 마스터키를 가지고 있지 않은 경우에는 제안한 방식이 기존 방식보다 키 연결 시간이 $400{\sim}500ms$정도 더 좋은 성능을 보였다.

이웃탐지와 ACL을 이용한 ZigBee 기반의 홈네트워크 보안 시스템 구현 (Implementation of the ZigBee-based Homenetwork security system using neighbor detection and ACL)

  • 박현문;박수현;서해문
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.35-45
    • /
    • 2009
  • 홈네트워크(Home Network)와 같이 개방된 환경에서 여러 개의 아토셀(Ato-cell)로 구성된 ZigBee 클러스터는 측정 및 수집 정보의 전달에 대한 안전한 보안이 요구된다. 또한 ZigBee 디바이스간 인증을 위해 발생되는 마스터 키 관리 및 Access Control List(ACL), 디바이스 자원 등 여러 가지 보안의 문제점이 논의되고 있다. 선행연구로 부모-자식간의 해쉬체인 기법(Hash Chain Method)이나 토큰 키(token-key), 공개키(public-key) 인증기법 등이 연구되고 일부는 표준에 반영되었다. 이와 관련하여 본 논문에서는 홈네트워크 ZigBee 구현 시스템에서 디바이스의 복제와 사이빌 공격(Sybil Attack)에 대한 탐지 기법으로 이웃 디바이스 검색을 보안에 적용, 확대하였다. 이웃 검색(neighbor detection)의 응용기법은 주변 디바이스에 대한 정보를 활용하여 새로운 디바이스와 이웃 디바이스의 ACL 정보를 포함 및 비교하여 인중을 한다. 이를 통해 악의적인 디바이스(malicious device)의 사이빌 공격, 디바이스 복제에 대한 침입 탐지 및 해킹 방지를 구현하였다. 또한 홈네트워크 기기를 ITU-T SG17와 ZigBee Pro를 고려하여 사용자 접근 권한, 시간, 날짜, 요일의 4개를 적용하여 레벨과 룰로 구분하여 구현하였다. 결과적으로 볼 때 제안방식이 악성 디바이스의 탐지 성공 및 시간 측면에서 우수한 것으로 나타났다.

대용량 이동 객체 위치 데이타 관리 시스템의 개발 (Development of a Location Data Management System for Mass Moving Objects)

  • 김동오;주성완;장인성;한기준
    • 한국공간정보시스템학회 논문지
    • /
    • 제7권1호
    • /
    • pp.63-76
    • /
    • 2005
  • 최근 이동 객체의 위치 데이타를 이용하기 위한 무선 측위 기술과 모바일 컴퓨팅 기술이 급속도로 발전하였다. 또한, 이동 객체의 위치 데이타를 활용하는 위치 기반 서비스에 대한 수요가 급증하고 있으며, 이러한 서비스를 지원하기 위해서는 이동 객체의 위치 데이타를 효과적으로 저장할 수 있는 시스템이 필요하다. 이러한 시스템은 이동 객체의 수가 많고 위치 획득 간격이 짧을수록 위치 데이타가 급격히 늘어나기 때문에 대용량의 위치 데이타 처리가 가능해야 하며, 위치 기반 서비스를 위한 다양한 시공간 질의를 지원해야 하고, 또한 이동 객체의 불확실성 문제를 해결할 수 있어야 한다. 따라서, 본 논문에서는 이동 객체의 위치 데이타를 효율적으로 관리하기 위한 해쉬 기법, 클러스터링 기법, 시간 질의 검색 기법을 제시하였다. 그리고, 대용량의 이동 객체 위치 데이타를 효과적으로 저장하고 검색할 수 있으며, 시공간 질의 기능과 불확실한 과거 위치 데이타 처리 기능을 제공하는 디스크 기반의 대용량 이동 객체 위치 데이타 관리 시스템을 개발하였다. 본 시스템을 SQL-Server과 성능 비교한 결과 이동 객체 저장 성능은 약 5% 증가하였으며, 이동 객체 검색성능은 약 300% 증가하였다.

  • PDF

AIoT 환경에 최적화된 머신러닝 기반의 IoT 데이터 처리 기법 (IoT data processing techniques based on machine learning optimized for AIoT environments)

  • 정윤수;김용태
    • 산업융합연구
    • /
    • 제20권3호
    • /
    • pp.33-40
    • /
    • 2022
  • 최근 IoT와 연계된 서비스들이 다양한 환경에서 활용되면서 IoT와 인공지능 기술이 융합되고 있다. 그러나, IoT 데이터를 안정적으로 처리하는 기술들이 완벽하게 지원되고 있지 않아 이를 위한 연구가 필요한 상황이다. 본 논문에서는 IoT 데이터를 머신러닝 기반으로 임베디드 벡터를 생성한 후 IoT 데이터를 최적화 할 수 있는 처리 기법을 제안한다. 제안 기법에서는 처리 효율을 위해서 IoT 데이터의 인덱스, 수집 위치(X와 Y축 좌표의 이진값), 그룹 인덱스, 타입, 종류 등을 QR 기반으로 임베디드 벡터화를 수행한다. 또한, IoT 데이터를 비대칭적으로 연계하도록 IoT 데이터 수집 과정에서 로드밸런싱을 수행할 수 있도록 다양한 IoT 장치에서 생성한 데이터를 통합 관리한다. 제안 기법은 비대칭적으로 IoT 데이터를 그룹화할 수 있도록 IoT 데이터를 해쉬기반으로 서로 직교화하도록 처리한다. 또한, IoT 데이터 종류 및 특성에 따라 주기적으로 생성 및 그룹화하기 때문에 IoT 데이터 간 간섭은 최소화할 수 있다. 향후 연구에서는 IoT 서비스를 제공하는 여러 환경에서 제안 기법을 비교 평가할 계획이다.