• 제목/요약/키워드: Internet Key Exchange

검색결과 116건 처리시간 0.034초

휴대인터넷의 보안 구조 및 인증 프로토콜 (Security Architecture and Authentication Protocol in Portable Internet)

  • 이지용;추연성;안정철;류대현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.872-875
    • /
    • 2005
  • 무선랜을 확장한 휴대인터넷은 그 셀크기가 이동통신처럼 크고 중저속의 이동성을 지원하면서 이음매 없는 (seamless) 서비스를 제공할 수 있다. 휴대인터넷 국제 표준인 IEEE 802.16e에서는 단말과 기지국간 권한인증 및 키 교환을 위해서 PKMv2(Privacy Key Management) 프로토콜을 사용하고 있다. 본 연구에서는 먼저, WMAN(Wireless Metropolitan Area Network) 표준인 IEEE 802.16 표준을 기반으로 이동성을 지원하는 IEEE 802.16e 표준과 TTA 휴대인터넷 표준을 바탕으로 휴대인터넷의 전체 보안구조를 파악하였다. 그리고 MSS(Mobile Subscribe Station)가 서비스를 제공받는 BS(Base Station)를 옮겨갈 경우 인증 및 키 교환을 위한 기존의 프로토콜을 분석하였다.

  • PDF

WAP에서 무선 PKI기반의 효율적인 인증서 검증 (Effective Certificate Verification of Wireless PKI Based in WAP)

  • 신정원;최승권;지홍일;이병록;조용환
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2005년도 추계 종합학술대회 논문집
    • /
    • pp.175-180
    • /
    • 2005
  • 무선 인터넷에서 전자상거래를 비롯한 데이터 서비스가 성공적으로 제공되기 위해 보안 문제가 해결되어야 한다. 무선 인터넷을 위한 보안 프로토콜은 인증과 키 교환을 주목적으로 하며 주로 WPKI(WAP Public Key Infrastructure)을 가정하고 인증서를 이용하여 설계되었다. 이에 무선 환경을 고려한 PKI의 효율적인 인증서 검증을 논의하고자 한다.

  • PDF

스마트카드를 이용한 안전한 인터넷 전화 설계 (Design of Secure Internet Phone using Smart Card)

  • 박진호;정진욱
    • 융합보안논문지
    • /
    • 제2권1호
    • /
    • pp.59-68
    • /
    • 2002
  • 스마트카드는 메모리와 프로세서를 내장하여 간단한 연산이 가능하도록 하는 카드 형태의 장치로 안전성을 제공하여야 하는 인증 시스템에 이용되기도 한다. 본 논문에서는 인터넷 전화에서 상호 인증과 비밀 통신이 가능하도록 하기 위해 키 교환 과정 중에 스마트 카드를 이용하는 방법에 대해 제안하였다. 대하여 알아본다.

  • PDF

휴대인터넷에서 고속 소프트 핸드오버를 위한 인증 프로토콜 (An Authentication Protocol for Fast Soft Handover in Portable Internet)

  • 류대현;최태완
    • 한국정보통신학회논문지
    • /
    • 제10권10호
    • /
    • pp.1786-1795
    • /
    • 2006
  • 무선랜을 확장한 휴대 인터넷은 그 셀 크기가 이동통신처럼 크고 중저속의 이동성을 지원하면서 연속적인 서비스를 제공할 수 있다. 휴대인터넷 국제 표준인 IEEE 802.16e에서는 단말과 기지국간 권한인증 및 키 교환을 위해서 PKMv2 프로토콜을 사용하고 있다. 본 논문에서는 단말의 이동에 따른 소프트 핸드오버가 발생할 경우 새로운 기지국과의 인증을 빠르게 수행할 수 있는 새로운 프로토콜을 제안한다. 기존의 소프트 핸드오버를 위한 권한인증 프로토콜에 비해 제안한 프로토콜은 무선구간의 메시지와 파라미터의 교환 횟수와 공개키 암호화와 서명 횟수 등을 줄임으로써 소프트 핸드오버 시 권한인증을 보다 효율적으로 수행할 수 있다. 또한, 외부 공격자의 도청을 방지하고 단말과 기지국의 가장공격에 대해서 안전성을 보장한다.

Quorum-based Key Management Scheme in Wireless Sensor Networks

  • Wuu, Lih-Chyau;Hung, Chi-Hsiang;Chang, Chia-Ming
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권9호
    • /
    • pp.2442-2454
    • /
    • 2012
  • To ensure the security of wireless sensor networks, it is important to have a robust key management scheme. In this paper, we propose a Quorum-based key management scheme. A specific sensor, called as key distribution server (KDS), generates a key matrix and establishes a quorum system from the key matrix. The quorum system is a set system of subsets that the intersection of any two subsets is non-empty. In our scheme, each sensor is assigned a subset of the quorum system as its pre-distributed keys. Whenever any two sensors need a shared key, they exchange their IDs, and then each sensor by itself finds a common key from its assigned subset. A shared key is then generated by the two sensors individually based on the common key. By our scheme, no key is needed to be refreshed as a sensor leaves the network. Upon a sensor joining the network, the KDS broadcasts a message containing the joining sensor ID. After receiving the broadcast message, each sensor updates the key which is in common with the new joining one. Only XOR and hash operations are required to be executed during key update process, and each sensor needs to update one key only. Furthermore, if multiple sensors would like to have a secure group communication, the KDS broadcasts a message containing the partial information of a group key, and then each sensor in the group by itself is able to restore the group key by using the secret sharing technique without cooperating with other sensors in the group.

이동 Ad-hoc 노드용 사전 키 분배 기법 및 경량 키 분배 프로토콜을 위한 보안관리 서버 시스템 설계 및 구현 (The Design and Implementation of a Security Management Server for Pre-Distributed Key Exchange Method and Lightweight Key Distribution Protocol for Mobile Ad-hoc Node)

  • 양종원;서창호;이태훈
    • 인터넷정보학회논문지
    • /
    • 제8권6호
    • /
    • pp.1-8
    • /
    • 2007
  • 이동 Ad-hoc 네트워크는 USN 기술의 핵심으로서 많은 노드들이 각자 수집한 환경정보들의 무선통신을 기반으로 하여, 중요 데이터를 multi-hop 에 걸쳐 원하는 목적지에 전달하는 최신 네트워크 기술이다. 최근 Ad-hoc 네트워크 관련 기술 개발 및 서비스가 활성화되고 있으나, Ad-hoc 네트워크 상에서 무선으로 전송되는 패킷들에 대한 인증 및 암호화 등의 보안기능 구현은 미흡한 상황이다. 본 논문은 이동 Ad-hoc 네트워크 상에서 키 교환, 키 관리, 개체 인증, 데이터 암호화 등의 시큐리티 서비스를 제공하고, 이동 Ad-hoc 네트워크에 특화된 보안 프로토콜을 처리 및 관리하기 위한 Ad-hoc 네트워크 보안 관리 서버 시스템을 설계하고 구현한다.

  • PDF

M2M 통신 환경에서 해시 충돌을 이용한 그룹키 생성 및 교환 기법 연구 (A Study on Group Key Generation and Exchange using Hash Collision in M2M Communication Environment)

  • 송준호;김성수;전문석
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권5호
    • /
    • pp.9-17
    • /
    • 2019
  • IoT 환경이 보편화됨에 따라 사람의 직접적인 개입 없이 물체와 물체 사이의 통신 환경을 구축하는 M2M 환경의 안전성이 중요시 되고 있다. 무선 통신 환경의 특성상 데이터 노출, 위조, 변조, 삭제 및 개인 정보 보호와 같은 다양한 측면에서 보안 위협에 노출 될 가능성이 존재하고, 안전한 통신 보안 기술이 중요한 요구 사항으로 다뤄진다. 본 논문에서는 해시충돌을 이용하여 기존 'M2M 통신 환경에서 트랩도어 충돌 해쉬을 이용한 그룹키 생성 및 교환 기법' 연구의 한계점을 확인하고, 스니핑 공격에 안전한 그룹간에 키를 생성하고 이를 세션 키와 교환하는 기법과 그룹 키 생성 후에 장치와 게이트웨이의 인증을 확인하는 메커니즘을 제안한다. 제안 된 방법은 충돌 메시지 및 충돌 해시의 특이성을 이용하여 그룹 통신 섹션의 위장 공격, 중간자 공격, 재전송 공격과 같은 공격 저항을 가지며, 해시충돌의 취약점에 대해 안전성을 증명하는 기법이다.

Towards Smart Card Based Mutual Authentication Schemes in Cloud Computing

  • Li, Haoxing;Li, Fenghua;Song, Chenggen;Yan, Yalong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권7호
    • /
    • pp.2719-2735
    • /
    • 2015
  • In the cloud environment, users pay more attentions to their data security since all of them are stored in the cloud server. Researchers have proposed many mutual authentication schemes for the access control of the cloud server by using the smart card to protect the sensitive data. However, few of them can resist from the smart card lost problem and provide both of the forward security and the backward security. In this paper, we propose a novel authentication scheme for cloud computing which can address these problems and also provide the anonymity for the user. The trick we use is using the password, the smart card and the public key technique to protect the processes of the user's authentication and key exchange. Under the Elliptic Curve Diffie-Hellman (ECDH) assumption, it is provably secure in the random oracle model. Compared with the existing smart card based authentication schemes in the cloud computing, the proposed scheme can provide better security degree.

Optimal Energy-Efficient Power Allocation and Outage Performance Analysis for Cognitive Multi-Antenna Relay Network Using Physical-Layer Network Coding

  • Liu, Jia;Zhu, Ying;Kang, GuiXia;Zhang, YiFan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권12호
    • /
    • pp.3018-3036
    • /
    • 2013
  • In this paper, we investigate power allocation scheme and outage performance for a physical-layer network coding (PNC) relay based secondary user (SU) communication in cognitive multi-antenna relay networks (CMRNs), in which two secondary transceivers exchange their information via a multi-antenna relay using PNC protocol. We propose an optimal energy-efficient power allocation (OE-PA) scheme to minimize total energy consumption per bit under the sum rate constraint and interference power threshold (IPT) constraints. A closed-form solution for optimal allocation of transmit power among the SU nodes, as well as the outage probability of the cognitive relay system, are then derived analytically and confirmed by numerical results. Numerical simulations demonstrate the PNC protocol has superiority in energy efficiency performance over conventional direct transmission protocol and Four-Time-Slot (4TS) Decode-and-Forward (DF) relay protocol, and the proposed system has the optimal outage performance when the relay is located at the center of two secondary transceivers.