• 제목/요약/키워드: Information and Communications security

검색결과 1,069건 처리시간 0.022초

A CRL Distribution Scheme Minimizing the Time for CRL Processing of Vehicles on Vehicular Communications

  • Kim, Hyun-Gon
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권12호
    • /
    • pp.73-80
    • /
    • 2018
  • Certification revocation list(CRL) is needed for excluding compromised, faulty, illegitimate vehicle nodes and preventing the use of compromised cryptographic materials in vehicular communications. It should be distributed to vehicles resource-efficiently and CRL computational load of vehicles should not impact on life-critical applications with delay sensitive nature such as the pre-crash sensing that affords under 50msec latency. However, in the existing scheme, when a vehicle receives CRL, the vehicle calculates linkage values from linkage seeds, which results in heavy computational load. This paper proposes, a new CRL distribution scheme is proposed, which minimizes the time for CRL processing of vehicles. In the proposed scheme, the linkage value calculation procedure is performed by road-side unit(RSU) instead of the vehicle, and then the extracted linkage values are relayed to the vehicle transparently. The simulation results show that the proposed scheme reduces the CRL computational load dramatically, which would minimize impact on life-critical applications' operations with low latency.

유비쿼터스 센서네트워크에서 에너지효율을 고려하는 비동기적인 키관리 기법 (Asynchronous Key Management for Energy Efficiency over Wireless Sensor Network)

  • 윤미연
    • 한국통신학회논문지
    • /
    • 제31권10C호
    • /
    • pp.1011-1022
    • /
    • 2006
  • 최근 유무선 네트워크는 IP 코어망을 중심으로 가입자망의 형태를 가지는 BcN(Broadband convergence Network)로 진화되고 있으며, 이와 함께 인간 외부환경의 감지를 수행할 유비쿼터스 센서네트워크(USN : Ubiquitous Sensor Network)가 새로이 연구되어 오고 있다. 감지하는 대부분의 데이터의 경우에 악의를 가진 노드에게 노출되거나 위변조 되어서는 안될 정보들이기 때문에 센서네트워트에서 에너지 효율을 고려한 정보보호 기법을 요구한다. 본 논문에서는 임의의 센서노드부터 싱크까지의 에너지 효율적이고 안전한 데이터 전달을 위한 정보보호기법으로, 단순한 해쉬함수의 계산을 중심으로 에너지 소모를 줄이는 키관리기법을 제안하였다. 제안하는 키관리기법의 보안성 분석을 위하여 만족해야 하는 보안성에 대해 정의 증명하였으며, 에너지효율성을 측정하였다. 각 기법은 기존의 관련연구와 비교 분석하여 본 논문에서 제안한 기법이 우수함을 증명하였다.

IPv6 전환 기술의 보안 위협 분석 및 보안 설계에 대한 연구 (A Study on Security Analysis and Security Design for IPv6 Transition Mechanisms)

  • 최인석;김영한;정수환
    • 한국통신학회논문지
    • /
    • 제30권11B호
    • /
    • pp.689-697
    • /
    • 2005
  • IPv4로부터 IPv4/IPv6로의 전환 및 상호공존을 위한 처리 과정에서의 보안적인 고려는 상당히 중요한 문제이다. IPv4 네트워크와 IPv6 네트워크 사이의 이질적인 문제로 인해 기존의 IPv4 네트워크에서는 일어나지 않았던 다양한 위협이 존재한다. 본 논문에서는 지금까지 제안된 IPv4/IPv6 전환 기술에 대해 살펴보고, 전환 기술에서 나타날 수 있는 다양한 보안적인 위협에 대해서 분석을 하고, 그에 대한 대응방안에 대해 제시하였다. 6to4 전환기술에서는 DoS 및 DRDoS 공격 위협을 분석하고, 주소 무결성 검사방법을 해결책으로 제시하였다. 또, DSTM과 NAT-PT 전환 기술에서는 IPv4 주소를 할당하는 IPv4 주소 pool을 가진 서버에 대한 IPv4 주소 고갈 위협을 분석하였고, IPv4 주소 고갈 위협 문제를 해결하기 위해서 DSTM 전환 기술에서는 challenge-response 메커니즘 방안을 제시하였다.

EPCglobal RFID 시스템에서 Key server를 사용하는 인증 프로토콜 (An Authentication Protocol using the key server in the EPCglobal RFID System)

  • 이규환;김재현
    • 한국통신학회논문지
    • /
    • 제34권10B호
    • /
    • pp.1013-1020
    • /
    • 2009
  • 본 논문에서는 EPCglobal RFID 시스템에서 Key server를 사용하는 인증 프로토콜을 제안한다. 제안하는 인증 프로토콜은 RFID 시스템에서 발생할 수 있는 보안적 문제점들과 DoS공격에 대처하기 위하여 Key sewer를 사용하고, 구현의 용이함을 위하여 추가적인 hash함수 등의 구현 없이 EPCgloal class 1 gen 2 프로토콜에서 제공하는 함수를 이용한다. 본 논문에서는 성능 분석을 위하여 GNY 분석과 Security 분석을 수행하였다. 우선 GNY 분석을 통하여 프로토콜의 신뢰성을 증명하였으며, Security 분석을 통하여 제안하는 인증 프로토콜이 DoS공격을 포함한 다양한 공격에 안전하다는 것을 보였다. 이러한 성능 분석 결과, 제안하는 인증 프로토콜은 안전한 RFID 시스템을 제공한다는 것을 입증할 수 있었다.

블록 암호 알고리즘기반 의사난수발생기 제안과 안전성 분석 (Proposing a PRNG based on a block cipher and cryptanalyzing its security)

  • 송정환;현진수;구본욱;장구영
    • 정보처리학회논문지C
    • /
    • 제9C권6호
    • /
    • pp.809-816
    • /
    • 2002
  • 신뢰성 있고 효율적인 정보보호를 위한 정보보호 시스템은 안전성이 입증된 암호기술을 사용하여 기밀성과 인증성을 보장받아야 한다. 기본적으로 정보보호시스템이 갖추어야 할 요소인 난수 발생기는 수학적인 논리에 의하여 안전성과 난수성이 증명 가능하도록 설계되는 것이고, 암호알고리즘의 초기 변수값, 키 등을 생성하는데 이용되며 난수 발생기의 안전성이 전체 정보보호시스템의 안전성에 영향을 준다. 본 논문에서는 블록 암호 알고리즘을 기반으로 하는 의사난수 발생기를 설계하여 제안하고, 그의 안전성에 대해서 연구한다.

전자정부 모바일 앱 보안성 검증체계 (Security Verification Framework for e-GOV Mobile App)

  • 방지호;하란;강필용;김홍근
    • 한국통신학회논문지
    • /
    • 제37권2C호
    • /
    • pp.119-131
    • /
    • 2012
  • 최근 스마트폰의 보급이 빠르게 확산되고, 국내 외 앱스토어를 통해 다양한 모바일 앱이 개발 배포됨에 따라 많은 사용자들이 필요에 따라 자유롭게 앱들을 설치 삭제하고 있다. 앱스토어에서 배포되는 앱들은 각각의 앱스토어 검증체계에 따라 검증되고 있으나, 보안성에 대한 부분이 미흡하며, 최근 개인정보 등 중요정보의 임의 유출로 인한 피해가 증가하면서 모바일 앱에 대한 보안성 검증 필요성이 증가하고 있다. 보다 높은 보안성을 요구하는 전자정부의 모바일 서비스 앱에 대해 보안성을 검증하기 위해서는 별도의 검증정책이 필요하다. 따라서, 본 논문은 전자정부 모바일 앱의 안전 신뢰성을 제고할 수 있는 보안성 검증체계를 제안한다. 제안된 검증체계의 효과를 분석하기 위해 시범검증을 수행하고 해당 결과를 제시한다.

시뮬레이션을 이용한 스마트 그리드 통신망 상의 응용 계층 보안 프로토콜의 부하 분석 (Simulation Analysis of Network Load of Application Level Security Protocol for Smart grid)

  • 이광식;한승철
    • 한국시뮬레이션학회논문지
    • /
    • 제24권1호
    • /
    • pp.17-24
    • /
    • 2015
  • 스마트 그리드는 전력망에 정보기술을 접목하여, 전력 유틸리티와 사용자가 양방향으로 실시간 정보를 교환하여 에너지 효율을 최적화하고, 전력 전송과 분배에 있어 신뢰성과 기반시설 보호를 유지할 수 있도록 구조화 된 지능형 전력망이다. 하지만 스마트 그리드는 기존 전력망에 IT 기술을 도입하여 시스템을 개선함으로써 에너지의 효율성을 높이려는 연구에서 파생되어 시작되었기 때문에 기존 사이버범죄의 가능성이 존재하며 보안에 취약하다. 본 논문에서는 스마트 그리드의 보안 서비스 제공을 위해, 각 통신망 환경별 보안 서비스가 네트워크에 미치는 영향을 파악하고 응용계층에서 동작하는 보안 프로토콜의 시뮬레이션을 통해, 보안 서비스와 네트워크 부하가 전력 통신망에 미치는 영향을 분석한다. 본 연구의 결과는 진보된 스마트 그리드 보안 서비스 개발에 기여할 것이다.

Fully Collusion-Resistant Trace-and-Revoke Scheme in Prime-Order Groups

  • Park, Jong-Hwan;Rhee, Hyun-Sook;Lee, Dong-Hoon
    • Journal of Communications and Networks
    • /
    • 제13권5호
    • /
    • pp.428-441
    • /
    • 2011
  • A trace-and-revoke scheme is a type of broadcast encryption scheme for content protection on various platforms such as pay-per-view TV and DVD players. In 2006, Boneh and Waters (BW) presented a fully collusion-resistant trace-and-revoke scheme. However, a decisive drawback of their scheme is to require composite-order groups. In this paper, we present a new trace-and-revoke scheme that works in prime-order groups. Our scheme is fully collusion-resistant and achieves ciphertexts and private keys of size O($\sqrt{N}$) for N users. For the same level of security, our scheme is better than the BW scheme in all aspects of efficiency. Some superior features include 8.5 times faster encryption, 12 times faster decryption, and 3.4 times shorter ciphertexts. To achieve our goal, we introduce a novel technique where, by using asymmetric bilinear maps in prime-order groups, the cancellation effect same as in composite-order groups can be obtained.

이동 무선랜 접속장치의 접속점 보안 천이 메커니즘과 유한상태머신 (Inter-AP Security Transition Mechanism and Its FSM in WLAN AP Supporting Fast Roaming)

  • 정병호;강유성;오경희;김상하
    • 한국통신학회논문지
    • /
    • 제30권6C호
    • /
    • pp.601-606
    • /
    • 2005
  • 무선랜 상에서 실시간 음성 서비스 제공에 대한 기대가 높아지면서, 무선랜 접속장치에 빠르고 안전한 이동성 지원 기술을 구현하는 문제는 최근 가장 활발히 연구되고 있는 분야 중 하나이다. 이동 단말이 새로운 접속장치로 이동하더라도 과거 접속장치로부터 제공 받던 보안 강도를 지속적으로 유지하면서 이동 지연시간을 최소화하는 문제는 매우 중요하다. 따라서 본 논문은 IEEE802.11i, 802.1x, 그리고 802.11f를 지원하는 무선랜에서 접속점 보안 천이시간을 시스템 성능 변수로 정의하고, 평균적 천이 지연시간의 최소화를 목적 함수로 하는 보안 메커니즘과 그 실현을 위한 유한 상태 머신을 제안한다. 실험 결과 제안된 보안 메커니즘이 기존의 802.1X인증 방식에 비하여 $79\%$ 까지의 성능 이득이 기대됨을 보인다

항공기반시설의 보안사고 대응을 위한 보안체계 네트워크 모델에 관한 연구 (Security System Network Models for Security Accident Coping of Aviation infrastructure)

  • 정창화;신동렬
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.21-25
    • /
    • 2010
  • 항공기반시설(공항, 기상 서비스, 항로 항행시설)에 대한 보안사고 대응을 위한 보안체계는 수립단계에서부터 착수하여 분석이 진행됨에 따라 세부적인 평가가 수행되어야하며, 시설변경이 발생하는 경우 변경된 시설에 대하여 재평가를 하여야 한다. 또한 항공기 운용과정에서 발생 가능한 각종 사고에 대한 사전 예방 및 정비를 위해서도 체계적인 보안성 평가가 필수적이다. 보안성 평가에는 계획(Plan), 활동(Do), 그리고 평가(Check), 조치(Action)업무가 네트워크 구조로 통합되어 적용되며, 과거의 사용 또는 경험에 따라 세분화된 보안성 평가 요구조건을 구분하여 적용한다. 특히 항공기반시설에 대한 보안성 입증과 안전한 운항을 보장하기 위하여 실시간 지원체계와 국가 차원에서 이를 관리하여야 한다. 이는 공공의 안전을 확보하기 위한 것으로서, 민간항공업체는 해당 법규, 표준서 및 지침 등에 따라 최소한의 보안성을 입증하여야 한다. 따라서 본 논문에서는 항공기반시설에 대한 보안사고 대응을 위한 보안체계를 위해 설정된 보안의 목표를 충족하고 있는지를 확인 평가하고, 분석 등을 고려하여 종합적인 보안성 평가기법을 적용할 수 있도록 하는 보안체계 네트워크 모델에 대해 제시하고자 한다.

  • PDF