• 제목/요약/키워드: Insecure Channel

검색결과 28건 처리시간 0.026초

ID 검색 개선을 위한 비보호채널상의 RFID 상호인증 프로토콜 (RFID Mutual Authentication Protocol on Insecure Channel for Improvement of ID Search)

  • 박미옥;오기욱
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권10호
    • /
    • pp.121-128
    • /
    • 2010
  • 본 논문에서는 데이터베이스, 리더 그리고 태그 간의 모든 통신 채널이 안전하지 않은 비보호 채널(insecure channel)임을 가정하여 비보호 채널상의 안전한 RFID 상호인증 프로토콜을 제안했다. 제안한 프로토콜은 안전한 단방향 해쉬함수를 사용했고, DB에서 태그 ID를 검색하는데 걸리는 시간과 해쉬 연산량의 부담을 개선하는 것이 목적이다. 또한, RFID 상호인증 프로토콜이 보장해야 할 기본적인 보안사항들뿐만 아니라 전방향 안전성(Forward Security)도 함께 제공하며, 태그에서 난수를 생성하지 않음으로써, 태그에서의 처리량의 부담을 줄이고자 한다.

공개 채널 기반의 RFID 상호인증 시스템 설계 (A Design of RFID Mutual Authentication System based on Open Channel)

  • 윤은준;유기영
    • 한국통신학회논문지
    • /
    • 제34권10C호
    • /
    • pp.946-954
    • /
    • 2009
  • 일반적인 RFID 시스템에서는 리더와 백 엔드 데이터베이스 사이의 통신 채널을 안전한 채널로 가정하고 있다. 하지만 응용 환경에 따라 리더와 데이터베이스 사이의 통신 채널이 리더와 태그 간의 통신 채널처럼 안전하지 않은 채널을 통하여 메시지를 송수신 하게 되는 경우가 얼마든지 존재한다. 본 논문에서는 데이터베이스, 리더 그리고 태그 간의 모든 통신 채널이 안전하지 않은 공개 채널임을 가정하여 공개 채널 기반의 안전한 RFID 상호인증 프로토콜을 제안한다. 제안한 프로토콜은 공개된 채널 상에 송수신되는 모든 통신 메시지의 인증과 무결성을 보장하기 위해 안전한 일방향 해쉬 함수를 사용하였다. 또한 상호인증 후 데이터베이스와 태그가 다음 세션을 위해 기존의 비밀키를 새로운 비밀키로 각각 갱신하도록 하여 전방향 안전성을 제공하도록 설계하였다.

안전하지 않은 채널에서의 RFID 프라이버시 보호에 관한 연구 (A Study on RFID Privacy Protection in Insecure Channel)

  • 박장수;이임영
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.77-86
    • /
    • 2006
  • 유비쿼터스 환경에서의 핵심 기술로써 RFID 기술은 중요한 위치를 차지하고 있다. RFID 기술은 작은 전자 태그를 사물에 부착하여 사물에 대한 정보나 주위 환경에 대한 다양한 정보를 제공해 주는 것으로 무선 인식 기술을 의미한다. 하지만 RFID는 물리적인 접촉 없이도 인식이 가능하다는 특징으로 인해 안전성과 프라이버시 측면에서 기존에 발생하지 않았던 문제점이 발생할 수 있어 이를 해결하기 위해 RFID 인증 기술에 대한 많은 연구가 진행되고 있다. 현재 연구가 진행되고 있는 것은 데이터베이스와 리더사이의 통신이 안전한 통신 채널, 리더와 태그사이의 통신은 불안전한 통신 채널에서의 인증기술을 적용한다. 하지만 본 논문에서는 데이터베이스와 리더사이의 통신도 안전하지 않은 통신 채널에서의 인증 프로토콜을 제안함으로써 정당한 객체에게만 정보를 제공하도록 하여 사용자의 프라이버시 침해 문제를 해결하고자 한다.

A Reliable Group Key Management Scheme for Broadcast Encryption

  • Hur, Junbeom;Lee, Younho
    • Journal of Communications and Networks
    • /
    • 제18권2호
    • /
    • pp.246-260
    • /
    • 2016
  • A major challenge achieving scalable access control for a large number of subscribers in a public broadcast is to distribute key update messages reliably to all stateless receivers. However, in a public broadcast, the rekeying messages can be dropped or compromised during transmission over an insecure broadcast channel, or transmitted to receivers while they were off-line. In this study, we propose a novel group key management scheme. It features a mechanism to allow legitimate receivers to recover the current group key, even if they lose key update messages for long-term sessions. The scheme uses short hint messages and member computation. Performance analysis shows that the proposed scheme has the advantages of scalability and efficient rekeying compared to previous reliable group key distribution schemes. The proposed key management scheme targets a conditional access system in a media broadcast in which there is no feedback channel from receivers to the broadcasting station.

An eCK-secure Authenticated Key Exchange Protocol without Random Oracles

  • Moriyama, Daisuke;Okamoto, Tatsuaki
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권3호
    • /
    • pp.607-625
    • /
    • 2011
  • Two-party key exchange protocol is a mechanism in which two parties communicate with each other over an insecure channel and output the same session key. A key exchange protocol that is secure against an active adversary who can control and modify the exchanged messages is called authenticated key exchange (AKE) protocol. LaMacchia, Lauter and Mityagin presented a strong security definition for public key infrastructure (PKI) based two-pass protocol, which we call the extended Canetti-Krawczyk (eCK) security model, and some researchers have provided eCK-secure AKE protocols in recent years. However, almost all protocols are provably secure in the random oracle model or rely on a special implementation technique so-called the NAXOS trick. In this paper, we present a PKI-based two-pass AKE protocol that is secure in the eCK security model. The security of the proposed protocol is proven without random oracles (under three assumptions), and does not rely on implementation techniques such as the NAXOS trick.

허프만 코드의 선택적 암호화에 관한 연구 (A Study on Selective Encryption of Huffman Codes)

  • 박상호
    • 융합보안논문지
    • /
    • 제7권2호
    • /
    • pp.57-63
    • /
    • 2007
  • 네트워크에서 데이터의 보안은 암호화에 의해 제공된다. 최근 영상이나 비디오와 같은 대용량의 데이터 파일의 암호화의 비용 및 복잡성을 줄이기 위한 방안으로 선택적 암호화가 제안되었다. 본 논문에서는 허프만 코딩으로 압축된 데이터의 암호화 방안을 제안하고 그 성능에 대해 논한다. 허프만 코드에 적용 가능한 단순한 선택적 암호화 방법을 제안하고 불안전한 채널에서 암호화 방법의 효율성에 대해 논의한다. 암호화 과정과 데이터 압축 과정이 하나로 결합될 수 있으며 그렇게 함으로서 데이터를 압축하고 암호화하는 과정을 간략화 하고 시간을 줄일 수 있다.

  • PDF

On Securing Web-based Educational Online Gaming: Preliminary Study

  • Yani, Kadek Restu;Prihatmanto, Ary Setijadi;Rhee, Kyung-Hyune
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.767-770
    • /
    • 2015
  • With the deployment of web-based educational game over the internet, the user's registration becomes a critical element. The user is authenticated by the system using username, password, and unique code. However, it cannot be handled properly because the data is transmitted through insecure channel on the network. Hence, security requirement is needed to avoid identity leakage from malicious user. In this paper, we propose a secure communication approach using SSL protocol for an online game. We also describe the security requirements for our approach. In future work, we intend to configure and implement the SSL protocol by enabling HTTPS in web-based online game.

혼돈 암호화 기법에 기반한 적응된 한글 스테가노그래피 (Adaptive Hangul Steganography Based on Chaotic Encryption Technique)

  • 지선수
    • 한국정보전자통신기술학회논문지
    • /
    • 제13권3호
    • /
    • pp.177-183
    • /
    • 2020
  • 스테가노그래피는 안전하지 않은 네트워크를 통해 비밀 메시지를 전송하는데 사용하는 매개체로 디지털 이미지를 사용한다. 또한 디지털 이미지에 비밀 메시지를 포함시키는 방법 중에서 많이 사용하는 최하위 비트(LSB)가 있다. 스테가 노그래피의 목표는 통신 채널을 통해 스테고 매체를 이용하여 비밀 메시지를 안전하고, 무결하게 전송하는 것이다. 제3자에게 노출의 위험성을 감소시키기 위해 저항성을 향상시키는 방법이 필요하다. 비밀 메시지를 안전하게 숨기기 위해 교차, 암호화, 혼돈, 은닉 단계를 거치는 새로운 알고리즘을 제안한다. 한글 음절을 초성, 중성, 종성으로 분리한 후 비트화된 메시지 정보를 암호화 한다. 로지스틱 맵을 적용한 후에 혼돈 시퀀스의 위치를 가지고 비트화된 정보를 재구성한다. 비밀 메시지는 임의 선택된 RGB 채널에 삽입한다. 적용된 결과의 효율성을 확인하기 위해 PSNR과 SSIM을 이용하였다. 각각 44.392(dB), 0.9884로 확인하였다.

부채널 분석을 이용한 원거리 사용자 인증 기법의 사전공격 (Dictionary attack of remote user authentication scheme using side channel analysis)

  • 김용훈;윤택영;박영호;홍석희
    • 방송공학회논문지
    • /
    • 제13권1호
    • /
    • pp.62-68
    • /
    • 2008
  • 원거리 사용자 인증 기법은 원거리에 존재하는 사용자의 인증을 제공하는 프로토콜이다. 2007년 Wang 등은 2004년 Ku 등의 원거리 사용자 인증 기법이 전력분석과 같은 부채널 공격을 사용해 카드의 비밀값을 알아 낸 후 이 정보를 기반으로 사전 공격이 가능함을 보였다. 또한 Wang 등은 이러한 문제점을 개선해 공격자가 스마트카드에 저장된 정보를 획득하게 되는 경우에도 안전한 원거리 인증 기법을 제안했다. 본 논문에서는 Wang 등의 원거리 사용자 인증 기법을 분석한다. Wang 등이 제안한 기법은 부채널 분석과 같은 방법으로 카드 내에 있는 정보가 공격자에게 유출되더라도 사전 공격에 안전하다고 주장되었으나 그러한 카드 내부의 정보가 공격자에게 유출되는 경우 적용 가능한 사전 공격방법을 제안한다.

패스워드 기반의 효율적인 키 교환 프로토콜 (A Password-based Efficient Key Exchange Protocol)

  • 이성운;김현성;유기영
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권4호
    • /
    • pp.347-352
    • /
    • 2004
  • 본 논문에서는 작은 패스워드만을 이용하여 안전하지 않은 통신상에서 사용자와 서버간에 서로를 인중하고 세션키를 공유하기 위한 새로운 키 교환 프로토콜을 제안한다. 제안된 프로토콜의 안전성은 이산대수 문제와 Diffie-Hellman 문제의 어려움, 그리고 해쉬 함수의 암호학적 강도에 기반을 두고 있으며 패스워드 추측 공격, 중간 침입자 공격, Denning-Sacco 공격, 그리고 Stolen-verifier 공격에 안전하며, 완전한 전방향 보안성을 제공하도록 설계되었다. 더욱이, 구조가 간단하고 참여자들 사이에 병렬 처리가 가능하기 때문에 기존에 잘 알려진 프로토콜들과 비교하여 효율적이다.