• 제목/요약/키워드: Information and Communications security

검색결과 1,069건 처리시간 0.027초

프라이버시 보호를 위한 RFID 인증 프로토콜의 안전성 분석과 개선 (Security Analysis and Improvements of Authentication Protocol for Privacy Protection in RFID Systems)

  • 김지예;원동호
    • 한국통신학회논문지
    • /
    • 제41권5호
    • /
    • pp.581-591
    • /
    • 2016
  • RFID(Radio Frequency IDentification) 기술은 지난 10년간 유통, 의료 등 여러 분야에 적용되었으며 향후 더 광범위하게 보편화될 것으로 기대된다. 그러나 태그와 리더는 무선 주파수를 이용하여 서로 통신하기 때문에 메시지 도청이나 변조에 안전하지 않다. 따라서 RFID 시스템은 예상되는 공격에 대응하기 위하여 보안 기술을 적용해야 한다. 2013년에 Oh 등은 태그와 리더 간 상호 인증 프로토콜을 제안하였다. 이 프로토콜은 프라이버시 보호를 위하여 태그의 위치 추적 문제를 해결하도록 설계되었으며 이를 위해서 태그는 대칭키 암 복호화와 XOR 연산만 수행하므로 효율적이다. 그러나 이 프로토콜에서는 모든 리더와 태그가 같은 키를 사용하고 있고 그 키는 장기간 갱신되지 않기 때문에 공격자에게 쉽게 노출될 수 있다. 우리는 이 키가 한 번 공격자에게 노출되면 대량의 태그에 대한 위장 공격이나 위치 추적이 가능하다는 것을 발견하였다. 본 논문에서는 발견된 취약점을 분석하고 안전성이 개선된 프로토콜을 제안한다. 또한 태그의 자원 제한적인 특성을 고려하여 제안 프로토콜이 연산량과 메시지 전송량 측면에서 효율적임을 보인다.

배치정보를 이용한 클러스터 기반 센서 네트워크 키 설정 메커니즘 (Sensor network key establishment mechanism depending on depending information)

  • 도인실;채기준;김호원
    • 정보처리학회논문지C
    • /
    • 제13C권2호
    • /
    • pp.195-202
    • /
    • 2006
  • 센서 네트워크를 실생활에 적용하기 위해서는 보안 서비스가 반드시 같이 제공되어야하며 보안에 있어서 핵심은 노드 간에 안전한 통신을 가능하게 하는 pairwise 키 설정이다. 본 연구에서는 센서 네트워크를 사전에 클러스터링하고 각 클러스터에 헤드를 두어 기본적인 정보는 사전에 예측된 배치정보에 의해 배분하고 노드 배치 후 실제적으로 이웃 노드를 파악하여 정보가 필요한 노드들만이 클러스터헤드에게 해당 정보를 요청하는 메커니즘을 제안한다. 제안 메커니즘은 클러스터헤드가 좀 더 많은 정보를 사전 분배받는 대신 일반 노드의 메모리 부담을 훨씬 줄였으며 불필요한 정보를 분배하지 않음으로써 노드 포획 시에도 이에 대한 저항성을 높여 보안성을 한층 강화할 수 있을 뿐 아니라 모든 이웃 노드 간 직접키 설정을 보장함으로써 효율적인 키 설정과 통신이 가능하다.

Distributed Matching Algorithms for Spectrum Access: A Comparative Study and Further Enhancements

  • Ali, Bakhtiar;Zamir, Nida;Ng, Soon Xin;Butt, Muhammad Fasih Uddin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1594-1617
    • /
    • 2018
  • In this paper, we consider a spectrum access scenario which consists of two groups of users, namely Primary Users (PUs) and Secondary Users (SUs) in Cooperative Cognitive Radio Networks (CCRNs). SUs cooperatively relay PUs messages based on Amplify-and-Forward (AF) and Decode-and-Forward (DF) cooperative techniques, in exchange for accessing some of the spectrum for their secondary communications. From the literatures, we found that the Conventional Distributed Algorithm (CDA) and Pragmatic Distributed Algorithm (PDA) aim to maximize the PU sum-rate resulting in a lower sum-rate for the SU. In this contribution, we have investigated a suit of distributed matching algorithms. More specifically, we investigated SU-based CDA (CDA-SU) and SU-based PDA (PDA-SU) that maximize the SU sum-rate. We have also proposed the All User-based PDA (PDA-ALL), for maximizing the sum-rates of both PU and SU groups. A comparative study of CDA, PDA, CDA-SU, PDA-SU and PDA-ALL is conducted, and the strength of each scheme is highlighted. Different schemes may be suitable for different applications. All schemes are investigated under the idealistic scenario involving perfect coding and perfect modulation, as well as under practical scenario involving actual coding and actual modulation. Explicitly, our practical scenario considers the adaptive coded modulation based DF schemes for transmission flexibility and efficiency. More specifically, we have considered the Self-Concatenated Convolutional Code (SECCC), which exhibits low complexity, since it invokes only a single encoder and a single decoder. Furthermore, puncturing has been employed for enhancing the bandwidth efficiency of SECCC. As another enhancement, physical layer security has been applied to our system by introducing a unique Advanced Encryption Standard (AES) based puncturing to our SECCC scheme.

Dynamic ID randomization for user privacy in mobile network

  • Arijet Sarker;SangHyun Byun;Manohar Raavi;Jinoh Kim;Jonghyun Kim;Sang-Yoon Chang
    • ETRI Journal
    • /
    • 제44권6호
    • /
    • pp.903-914
    • /
    • 2022
  • Mobile and telecommunication networking uses temporary and random identifiers (IDs) to protect user privacy. For greater intelligence and security o the communications between the core network and the mobile user, we design and build a dynamic randomization scheme for the temporary IDs for mobile networking, including 5G and 6G. Our work for ID randomization (ID-RZ) advances the existing state-of-the-art ID re-allocation approach in 5G in the following ways. First, ID-RZ for ID updates is based on computing, as opposed to incurring networking for the re-allocation-based updates, and is designed for lightweight and low-latency mobile systems. Second, ID-RZ changes IDs proactively (as opposed to updating based on explicit networking event triggers) and provides stronger security (by increasing the randomness and frequency of ID updates). We build on the standard cryptographic primitives for security (e.g., hash) and implement our dynamic randomization scheme in the 5G networking protocol to validate its design purposes, which include time efficiency (two to four orders of magnitude quicker than the re-allocation approach) and appropriateness for mobile applications.

Access Right Assignment Mechanisms for Secure Home Networks

  • Kim, Tiffany Hyun-Jin;Bauer, Lujo;Newsome, James;Perrig, Adrian;Walker, Jesse
    • Journal of Communications and Networks
    • /
    • 제13권2호
    • /
    • pp.175-186
    • /
    • 2011
  • The proliferation of advanced technologies has been altering our lifestyle and social interactions-the next frontier is the digital home. Although the future of smart homes is promising, many technical challenges must be addressed to achieve convenience and security. In this paper, we delineate the unique combination of security challenges specifically for access control and consider the challenges of how to simply and securely assign access control policies to visitors for home devices and resources. We present a set of intuitive access control policies and suggest four access control settings based on our in-person interview results. Furthermore, we propose the automated Clairvoyant access right assignment (CARA) mechanism that utilizes home owners' social relationship to automatically deduce to which class a visitor belongs. The combination of CARA and the suggested mapping provides a promising first step for home policy assignment such that nonexpert home owners can let visitors use their home network with confidence. We anticipate that future research can build on our proposed mechanisms to provide confidence to non-expert home owners for letting visitors use their home network.

스마트 그리드 환경에서 변조 방지 디바이스를 사용하지 않는 안전한 사용자 인증 및 키 합의 방식 (A Secure Authentication and Key Agreement Scheme for Smart Grid Environments without Tamper-Resistant Devices)

  • 박기성;윤대근;노성기
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.313-323
    • /
    • 2020
  • 최근 스마트 그리드 관련 기술의 발전으로 사용자는 다양한 환경에서 보다 안전하고 신뢰성 있는 전력 서비스를 제공 받을 수 있다. 그러나 이러한 서비스들은 인터넷을 통하여 제공되므로 공격자의 데이터 주입, 변경, 삭제 및 추출 등 다양한 잠재적인 공격에 취약하다. 따라서 올바른 사용자에게만 서비스를 제공하기 위한 사용자 인증하고 키를 합의 하는 것은 반드시 이루어져야 하는 보안 필수요소 이다. 본 논문에서는 Zhang 등이 제안한 인증 및 키 합의 방식이 안전성을 tamper-resistant 디바이스에 의존하는 문제가 있으며 스마트 미터 도난 및 위장 공격, 세션 키 노출 공격 등 다양한 공격에 취약함을 밝히고 이를 개선한 스마트 그리드 환경에서 변조 방지 디바이스를 사용하지 않으며 안전한 사용자 인증 및 키 합의 방식을 제안한다. 또한 제안된 인증 방식의 안전성 및 성능을 분석하고 BAN(Abadi-Burrow-Needham) logic 분석을 통하여 제안한 방식이 안전한 상호 인증을 제공함을 입증하였다. 따라서 제안된 방식은 효율적이고 안전하며 실제 스마트 그리드 환경에서 효율적으로 적용 가능한 인증 방식이다.

Certificate Revocation in Connected Vehicles

  • Sami S. Albouq
    • International Journal of Computer Science & Network Security
    • /
    • 제23권5호
    • /
    • pp.13-20
    • /
    • 2023
  • In connected vehicles, drivers are exposed to attacks when they communicate with unauthenticated peers. This occurs when a vehicle relies on outdated information resulting in interactions with vehicles that have expired or revoked certificates claiming to be legitimate nodes. Vehicles must frequently receive or query an updated revoked certificate list to avoid communicating with suspicious vehicles to protect themselves. In this paper, we propose a scheme that works on a highway divided into clusters and managed by roadside units (RSUs) to ensure authenticity and preserve hidden identities of vehicles. The proposed scheme includes four main components each of which plays a major role. In the top hierarchy, we have the authority that is responsible for issuing long-term certificates and managing and controlling all descending intermediate authorities, which cover specific regions (e.g., RSUs) and provide vehicles with short-term pseudonyms certificates to hide their identity and avoid traceability. Every certificate-related operation is recorded in a blockchain storage to ensure integrity and transparency. To regulate communication among nodes, security managers were introduced to enable authorization and access right during communications. Together, these components provide vehicles with an immediately revoked certificate list through RSUs, which are provided with publish/subscribe brokers that enable a controlled messaging infrastructure. We validate our work in a simulated smart highway environment comprising interconnected RSUs to demonstrate our technique's effectiveness.

IEEE 802.15.4 기반 저전력 컨테이너 보안장치의 설계 및 구현 (Design and Implementation of Low Power Container Security Device based on IEEE 802.15.4)

  • 박세영;김택현;최훈;백윤주
    • 한국통신학회논문지
    • /
    • 제35권2B호
    • /
    • pp.215-224
    • /
    • 2010
  • 컨테이너 보안장치(CSD)는 컨테이너의 도어를 통한 침입을 감시하는 장치이며, IEEE 802.15.4의 비컨 모드에서 RFD로 동작한다. 그러나 비컨 모드에서는 CSD 리더가 없어도 주기적으로 리더의 신호를 탐지하게 되므로 배터리 소모가 크다. CSD는 목적지에 도착할 때까지 이상없이 동작해야 하므로 배터리 소모를 줄이고, 위험 발생 시 CSD 리더에게 능동적으로 메시지를 전달해야 한다. 본 논문에서는 미국 DHS의 CSD 규격에 부합하는 저전력 CSD를 제안한다. 제안하는 CSD는 전력 소모를 최소화한 하드웨어 디자인과 저전력 동작기법인 불침번 기법, 저전력 센싱 기능을 통해 배터리 소모를 줄인다. 또한 위험 상황 발생 시 리더에게 능동적으로 경고 메시지를 전달한다. 성능 평가 결과 제안한 CSD는 불침번 기법을 통해 배터리 소모를 70% 이상 줄이고, 저전력 센싱 기능을 통해 불필요한 센싱을 80% 이상 감소시키며, 직접적인 통신 거리 밖에 있는 리더에게 94%가 넘는 확률로 메시지를 전달할 수 있음을 보였다.

Critical Factors Influencing Adoption of Cloud Computing for Government Organizations in Yemen

  • Salem, Mubarkoot Mohammed;Hwang, Gee-Hyun
    • 유통과학연구
    • /
    • 제14권11호
    • /
    • pp.37-47
    • /
    • 2016
  • Purpose - Many countries nowadays look at cloud computing as an opportunity because it holds great advantages for governments. Public sector in Yemen still uses traditional computing. This study tends to explore the factors that would affect cloud computing adoption in government organizations in Yemen. Research design, data and methodology - We used a combination of DOI theory and TOE framework with some changes to suit the context of government organizations. Eight hypotheses were proposed with a questionnaire developed and sent to people in Yemen. 118 responses were collected to assess the hypotheses. Results - Results indicate that Yemen lacks some prerequisites of cloud technology in terms of technological readiness and regulations. The factors: relative advantage, compatibility, security concern, perception of benefits and government support were accepted. Perception of benefits, in particular, is found to affect the decision of adoption. Security concern also showed a direct and indirect influence on cloud adoption in the government. Respondents consider security a key issues of the technology. The factors: complexity, technology readiness and regulatory support were rejected. Conclusions - Based on all analysis results, this study proposed some steps toward adopting cloud computing in Yemen.

RFID 프라이버시 보호를 위한 향상된 모바일 에이전트 기법 (Enhanced Mobile Agent Scheme for RFID Privacy Protection)

  • 김수철;여상수;김성권
    • 한국통신학회논문지
    • /
    • 제33권2C호
    • /
    • pp.208-218
    • /
    • 2008
  • 우리는 RFID(Radio Frequency Identification) 시스템이 여러 가지 장점과 응용으로 인하여 널리 사용되는 자동인식기술이 될 것으로 전망한다. 그러나 프라이버시 침해 문제가 RFID 시스템의 대중화에 걸림돌이 되고 있다. 이와 같은 문제점을 해결하기 위해 많은 연구가 발표되었는데 대부분 암호학적 기법에 중점을 두고 있다. 그 외 모바일 장치를 프록시 에이전트로 사용하는 보안 기법이 있다. 일반적으로 에이전트는 고성능 CPU와 전원을 사용하는 높은 수준의 암호화 모듈을 가지며, 사용자 보안을 보장한다. 본 논문에서는 RFID 프라이버시 보호를 위한 향상된 모바일 에이전트 기법을 제안한다. 제안 기법은 이전 기법에 비해 도청 가능성을 줄이고 태그의 프로토콜 참여를 낮추었다. 그리고 서버도 공개키 암호를 사용하여 쉽게 에이전트를 인증할 수 있다. 또한 다른 에이전트 기법에서 문제시 된 에이전트 자체에 의한 위변조를 방지할 수 있는 장점을 가지고 있다.