• 제목/요약/키워드: Information and Communications security

검색결과 1,069건 처리시간 0.026초

Design and Implementation of an Efficient Fair Off-line E-Cash System based on Elliptic Curve Discrete Logarithm Problem

  • Lee, Manho;Gookwhan Ahn;Kim, Jinho;Park, Jaegwan;Lee, Byoungcheon;Kim, Kwangjo;Lee, Hyuckjae
    • Journal of Communications and Networks
    • /
    • 제4권2호
    • /
    • pp.81-89
    • /
    • 2002
  • In this paper, we design and implement an efficient fair off-line electronic cash system based on Elliptic Curve Discrete Logarithm Problem (ECDLP), in which the anonymity of coins is revocable by a trustee in case of dispute. To achieve this, we employ the Petersen and Poupard s electronic cash system [1] and extend it by using an elliptic curve over the finite field GF($2^n$). This naturally reduces message size by 85% compared with the original scheme and makes a smart card to store coins easily. Furthermore, we use the Baek et al. s provably secure public key encryption scheme [2] to improve the security of electronic cash system. As an extension, we propose a method to add atomicity into new electronic cash system. To the best of our knowledge, this is the first result to implement a fair off-line electronic cash system based on ECDLP with provable security.

The Software Architecture of A Secure and Efficient Group Key Agreement Protocol

  • Lopez-Benitez, Noe
    • 중소기업융합학회논문지
    • /
    • 제4권3호
    • /
    • pp.21-25
    • /
    • 2014
  • Group communications are becoming popular in Internet applications such as video conferences, on-line chatting programs, games, and gambling. Secure and efficient group communication is needed for message integration, confidentiality, and system usability. However, the conventional group key agreement protocols are too much focused on minimizing the computational overhead by concentrating on generating the common group key efficiently for secure communication. As a result, the common group key is generated efficiently but a failure in authentication allows adversaries to obtain valuable information during the group communication. After achieving the secure group communication, the secure group communication should generate the group key efficiently and distribute it to group members securely, so the balance of security and system usage must be considered at the same time. Therefore, this research proposes the software architecture model of a secure and efficient group communication that will be imbedded into networking applications.

  • PDF

RFID 프라이버시를 위한 ECC기반의 익명인증기법 (A Anonymous Authorization Scheme Based on ECC for RFID Privacy)

  • 김석매;이영진;이상호;이충세
    • 한국통신학회논문지
    • /
    • 제33권3C호
    • /
    • pp.293-298
    • /
    • 2008
  • 최근 이동통신기술의 발달과 사용편리성을 위한 최근에 모바일 RFID리더기애 대한 연구 개발도 활발하게 진행되고 있다. 특히 현재 RFID 시스템에서는 리더와 백-엔드 DB 구간은 유선구간으로 간주하여 안전한 채널로 가정하고 있다. 그러나 모바일 RFID 리더기 사용으로 시스템에는 무선 환경의 보안 취약성과 프라이버시 침해 등 문제점이 발생하고 있다. 이 논문에서는 초특이 타원 곡선 Weil-pairing 유한군을 적용한 타원 곡선 암호 알고리즘을 사용하여 은닉서명을 설계하고 그 은닉서명을 기반으로 사용자 익명성이 보장되는 모바일 RFID리더 인증 기법을 제안한다.

해상에서 실시간 TCP 링크관절 보안통신 연구 (A Study of TCP LINK based Real-Time Secure Communication Research in the Ocean)

  • 유재원;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.250-253
    • /
    • 2014
  • 해상에서 이동하는 선박들은 가용 채널의 제한으로 지상과의 통신에 많은 제한이 발생하고 있다. 지상에선 무선 중계 시설, 유선 등 기반통신망을 통해 장거리 통신이 가능하게 된다. 또한, 공중에서 운행하는 항공기도 지상 기반통신망 및 고도에 따라 장거리 직선거리(LOS : Line of Sight) 통신이 가능하다. 반면, 해상에서는 해수면까지 직선거리 통신이 제한되기 때문에 위성을 통하거나, 수중에 설치된 통신 중계기기를 통한 통신방식이 연구되어 왔다. 하지만, 위성 혹은 수중 중계방식은 지상시설과 동일 수준의 보안유지 및 대역폭 확보가 제한된다. 본 논문에서는 TCP 기반 링크관절을 이용한 실시간 해상 보안통신에 대해 연구하였다. 열악한 해상 통신환경에서 실시간 통신 및 보안을 제공할 수 있는 링크관절을 제안한다. 본 연구를 통해 해상에서 보다 안전하고 편리하게 통신을 할 수 있는 방안을 제시하였다.

  • PDF

가상 컴퓨팅 랩 환경에서 노드 전원관리 스케줄러 설계 및 구현 (Design and Implementation of a Node Power Scheduler in Virtual Computing Lab Environment)

  • 서경석;이봉환
    • 한국정보통신학회논문지
    • /
    • 제17권8호
    • /
    • pp.1827-1834
    • /
    • 2013
  • 기존의 PC 기반의 데스크탑 환경은 보안, 이동성, 업그레이드 비용 감소 등의 장점으로 인하여 서버 기반의 가상데스크탑 환경으로 바뀌고 있다. 본 논문에서는 오픈소스 기반의 클라우드 컴퓨팅 플랫폼과 하이퍼바이저를 이용하여 컴퓨터 실습실에 적용 가능한 가상 컴퓨팅 랩 서비스 시스템을 설계하고 구현하였다. 또한, 서버 팜에 있는 노드들의 전력 소모를 줄이기 위한 전원 스케줄러를 제안하였으며, 이 스케줄러 탑재 시 기존시스템에 비하여 전력 소모량을 대폭 줄일 수 있는 실험 결과를 제시하였다.

Near-field Noise-emission Modeling for Monitoring Multimedia Operations in Mobile Devices

  • Song, Eakhwan;Choi, Jieun;Lee, Young-Jun
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제5권6호
    • /
    • pp.440-444
    • /
    • 2016
  • In this paper, an equivalent circuit model for near-field noise emission is proposed to implement a multimedia operation-monitoring system for mobile devices. The proposed model includes a magnetic field probe that captures noise emissions from multimedia components, and a transfer function for near-field noise coupling from a transmission line source to a magnetic field probe. The proposed model was empirically verified with transfer function measurements of near-field noise emissions from 10 kHz to 500 MHz. With the proposed model, a magnetic field probe was optimally designed for noise measurement on a camera module and an audio codec in a mobile device. It was demonstrated that the probe successfully captured the near-field noise emissions, depending on the operating conditions of the multimedia components, with enhanced sensitivity from a conventional reference probe.

무선 PKI 기반의 가상 식별자를 이용한 인증서 검증 (Wireless PKI Based Certificate Verification Using Virtual Identifier)

  • 최승권;신정원;신동화;김선철;이병록;조용환
    • 한국통신학회논문지
    • /
    • 제31권8A호
    • /
    • pp.804-813
    • /
    • 2006
  • 무선 인터넷 서비스의 꾸준한 증가에 따라 무선환경에서 PKI(Public Key Infrastructure) 서비스는 정보보호 서비스를 제공하기 위해 중요하고 기본적인 기술로 대두되고 있다. 본 논문에서는 CSMP에서 VID를 사용하여 통신의 과부하를 감소시키는 인증 방법을 제시하였다. 이는 보안과 실시간 처리, 기존 인증 방법에 대한 성능을 보장한다. 보안과 실시간에서의 성능은 인증자에 의해 인증 노드를 관리함으로써 보증되며 VID를 통해 데이터 전송량을 감소시킬 수 있었다.

Enhanced OLSR for Defense against DOS Attack in Ad Hoc Networks

  • Marimuthu, Mohanapriya;Krishnamurthi, Ilango
    • Journal of Communications and Networks
    • /
    • 제15권1호
    • /
    • pp.31-37
    • /
    • 2013
  • Mobile ad hoc networks (MANET) refers to a network designed for special applications for which it is difficult to use a backbone network. In MANETs, applications are mostly involved with sensitive and secret information. Since MANET assumes a trusted environment for routing, security is a major issue. In this paper we analyze the vulnerabilities of a pro-active routing protocol called optimized link state routing (OLSR) against a specific type of denial-of-service (DOS) attack called node isolation attack. Analyzing the attack, we propose a mechanism called enhanced OLSR (EOLSR) protocol which is a trust based technique to secure the OLSR nodes against the attack. Our technique is capable of finding whether a node is advertising correct topology information or not by verifying its Hello packets, thus detecting node isolation attacks. The experiment results show that our protocol is able to achieve routing security with 45% increase in packet delivery ratio and 44% reduction in packet loss rate when compared to standard OLSR under node isolation attack. Our technique is light weight because it doesn't involve high computational complexity for securing the network.

Digital Divide in Riyadh Neighborhoods: A Spatial Analysis

  • Rawan, Almutlaq;Shuruq, Alshamrani;Ohoud, Alhaqbani;Fatimah, Altamimi;Ghadah, Alammaj;Omer, Alrwais
    • International Journal of Computer Science & Network Security
    • /
    • 제23권1호
    • /
    • pp.17-24
    • /
    • 2023
  • The objective of this paper is to use Geographical Information Systems for identifying Digital Divide in Riyadh Neighborhoods, Saudi Arabia. Geo-database was created that includes Streets, Neighborhoods, ICT Access Data and Coverage Map for Riyadh. We used QGIS and overlay for analysis, intersection selected as tool for this paper. The results indicate that after analyzing the use of information communication technology in all regions of the Kingdom it turns that Riyadh, Ash Sharqiyyah and Makkah in average with percentage 50%, While Al Jawf, Al Madinah, and Najran are the least with percentage 42%. Then we focused on Riyadh to analyze the digital divide because it is the capital of Saudi Arabia and occupations the highest percent of communications towers in the KSA due to population density. Regarding coverage of the 4G, the neighborhoods at the center have recorded very high coverage score. While neighborhoods at the edges of the city have low values of coverage score. Same for 3G, it is more intense in the center and the coverage percentage is higher than 4G. For 2G we found it had the highest coverage compared to 3G or 4G

제어시스템 보안을 위한 whitelist 기반 이상징후 탐지 기법 (Whitelist-Based Anomaly Detection for Industrial Control System Security)

  • 유형욱;윤정한;손태식
    • 한국통신학회논문지
    • /
    • 제38B권8호
    • /
    • pp.641-653
    • /
    • 2013
  • 최근 제어시스템을 대상으로 한 사이버공격이 점차 고도화 지능화됨에 따라 기존 시그니처(signature) 기반 탐지 기법은 한계에 봉착하였고, 이에 제어시스템 환경에 적합한 화이트리스트(whitelist) 기반 보안 기법이 새롭게 주목받고 있다. 그러나 최근 개발되고 있는 화이트리스트 기법들은 어플리케이션 레벨에서 한정적으로 사용되고 있으며, 무엇보다 블랙리스트(blacklist) 기반 보안 기법과 달리 이상 징후 유형에 대한 구체적 정보 제공이 불가능하다는 단점이 존재한다. 본 논문에서는 제어시스템에서 발생할 수 있는 이상 징후 유형들을 분류하고, 네트워크 레벨에서의 화이트리스트를 통해 이상 징후를 탐지할 수 있는 모델을 제시한다.