• Title/Summary/Keyword: Key Distribution System

검색결과 668건 처리시간 0.025초

Mobile IPv6 Session Key Distribution Method At Radius-based AAAv6 System

  • Lee Hae Dong;Choi Doo Ho;Kim Hyun Gon
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2004년도 학술대회지
    • /
    • pp.581-584
    • /
    • 2004
  • Currently, there are many subscriber access networks: PSTN, ADSL, Cellular Network, IMT200 and so on. To these service providers that provide above network service, it is important that they authenticate and authorize legal subscribers and account for their usage. At present, There exist the several protocols that Support AAA(Authentication, Authorization and Accounting) service : RADIUS, Diameter, TACACS+. Nowadays, RADIUS has used for AAA service widely. It has been extended to support other access network environment. So, we extend RADIUS to support environment of Mobile IPv6. Mobile IPv6 uses IPsec as a security mechanism, basically. But, IPsec is a heavy security technology for small, portable, mobile device. Especially, it is serious at IKE, the subset of IPsec. IKE is a key distribution protocol that distributes the key to the endpoints of IPsec. In t:lis paper, we extend RADIUS to support environment of Mobile IPv6 and simplify the IKE phase of IPsec by AAA system distributing the keys by using its security communication channel. Namely, we propose the key distribution method for IPsec SA establishment between mobile node and home agent. The suggested method was anticipated to be effective at low-power, low computing deyice. Finally, end users feel the faster authentication.

  • PDF

부분 신뢰성을 갖는 양자 키 분배 시스템의 보안성 증폭 (Security Amplification of Partially Trusted Quantum Key Distribution System)

  • 이선의;김진영
    • 한국위성정보통신학회논문지
    • /
    • 제12권4호
    • /
    • pp.152-156
    • /
    • 2017
  • 본 논문은 양자 키 분배 시스템에서의 보안성을 증폭시키기 위한 랜덤 보안성 증폭의 개념을 소개한다. 양자 오류 정정과 보안 사이의 관계를 이용하여 보안성 증폭을 제공하는 것을 보인다. 또한 보안성 증폭 측면에서 랜덤 보안성 증폭이 기존 유니버셜 해쉬 함수만을 이용한 것보다 나은 보안성을 제시한다는 것을 보인다. QKD의 대표적인 예인 BB84 프로토콜을 이용하여 유니버셜 해시 함수가 보안성을 강화하는 과정을 설명한다. 마지막으로 제안한 랜덤 보안성 증폭과 기존 방식이 양자 QKD 채널에서 키 생성률에 따른 보안성을 비교한다.

Accurate Range-free Localization Based on Quantum Particle Swarm Optimization in Heterogeneous Wireless Sensor Networks

  • Wu, Wenlan;Wen, Xianbin;Xu, Haixia;Yuan, Liming;Meng, Qingxia
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권3호
    • /
    • pp.1083-1097
    • /
    • 2018
  • This paper presents a novel range-free localization algorithm based on quantum particle swarm optimization. The proposed algorithm is capable of estimating the distance between two non-neighboring sensors for multi-hop heterogeneous wireless sensor networks where all nodes' communication ranges are different. Firstly, we construct a new cumulative distribution function of expected hop progress for sensor nodes with different transmission capability. Then, the distance between any two nodes can be computed accurately and effectively by deriving the mathematical expectation of cumulative distribution function. Finally, quantum particle swarm optimization algorithm is used to improve the positioning accuracy. Simulation results show that the proposed algorithm is superior in the localization accuracy and efficiency when used in random and uniform placement of nodes for heterogeneous wireless sensor networks.

브로드캐스트 암호화에서의 효율적인 키 생성과 갱신 방법 (A Efficient Key Generation and Renewal for Broadcast Encryption)

  • 이덕규;이임영
    • 정보처리학회논문지C
    • /
    • 제11C권2호
    • /
    • pp.149-156
    • /
    • 2004
  • 브로드캐스트 암호화 기법은 공개된 네트워크 상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 정보들을 전송하는데 적용되고 있다. 브로드캐스트 암호화 기법에서는 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 브로트캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 디지털 정보를 얻게 된다. 이와 같이 사용자가 디지털 정보를 획득하기 위해서는 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. 또한 사용자가 탈퇴나 새로운 가입 시에 효율적인 키 갱신이 필요하게 된다. 이에 본 논문에서는 효율적인 키 생성과 분배, 키 갱신 방법에 대해 소개한다. 제안 방식은 두 가지 기법을 이용하는데, 하나는 서버가 사용자의 동의 없이 사용자를 예측하여 키를 생성하는 방법이고 다른 하나는 서버와 사용자가 서로 동의하여 키를 생성하는 방법이다. 두 제안 방식의 장점은 수신자는 하나의 비밀키를 이용하여 브로드캐스트되는 메시지를 복호화 할 수 있으며 후에 키가 갱신된다 하더라도 하나의 정보만을 이용하여 효과적으로 갱신이 가능하다.

Joint distribution of wind speed and direction in the context of field measurement

  • Wang, Hao;Tao, Tianyou;Wu, Teng;Mao, Jianxiao;Li, Aiqun
    • Wind and Structures
    • /
    • 제20권5호
    • /
    • pp.701-718
    • /
    • 2015
  • The joint distribution of wind speed and wind direction at a bridge site is vital to the estimation of the basic wind speed, and hence to the wind-induced vibration analysis of long-span bridges. Instead of the conventional way relying on the weather stations, this study proposed an alternate approach to obtain the original records of wind speed and the corresponding directions based on field measurement supported by the Structural Health Monitoring System (SHMS). Specifically, SHMS of Sutong Cable-stayed Bridge (SCB) is utilized to study the basic wind speed with directional information. Four anemometers are installed in the SHMS of SCB: upstream and downstream of the main deck center, top of the north and south tower respectively. Using the recorded wind data from SHMS, the joint distribution of wind speed and direction is investigated based on statistical methods, and then the basic wind speeds in 10-year and 100-year recurrence intervals at these four key positions are calculated. Analytical results verify the reliability of the recorded wind data from SHMS, and indicate that the joint probability model for the extreme wind speed at SCB site fits well with the Weibull model. It is shown that the calculated basic wind speed is reduced by considering the influence of wind direction. Compared to the design basic wind speed in the Specification of China, basic wind speed considering the influence of direction or not is much smaller, indicating a high safety coefficient in the design of SCB. The results obtained in this study can provide not only references for further wind-resistance research of SCB, but also improve the understanding of the safety coefficient for wind-resistance design of other engineering structures in the similar area.

전자기밀문서 유출봉쇄 유통시스템 구조 연구 (Study of Document Distribution System Architecture for Digital Secret Document Leakage Prevention)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.143-158
    • /
    • 2010
  • 기업의 전자기밀유출은 생존을 위협하는 피해를 입힌다. 중소기업은 유출사실을 알아도 적절히 대응하지 못하는 현실에서 추적 불가능한 유출을 원천봉쇄하는 전자기밀보호 시스템으로만 전자기밀정보는 보호된다. 현재 DRM 기반 문서보호 시스템은 전자기밀 보호에 여러 보안 취약점을 보인다. 본 논문은 전자기밀정보의 불법유출 경로 및 취약점을 분석하여, 가장 위험한 내부자 유출시도조차 불가능하게 하는 보안조건을 만족시키면서도 성능저하가 없는 그룹통신 기반 시스템의 구조를 연구하였다. 구조의 핵심은 암호화 상태로 유통, 암호키와 기밀정보파일의 분리원칙, 다중 엔티티(entity)의 DSA 기반 다중 인증기법으로 간단한 정보도용으로는 기밀정보를 얻을 수 없는 시스템의 기본 구조의 설계를 논의한다.

Key Distribution Process for Encryption of SCADA Communication using Game Theory applied Multiagent System

  • Kim, Hak-Man;Kang, Dong-Joo
    • 조명전기설비학회논문지
    • /
    • 제23권11호
    • /
    • pp.34-43
    • /
    • 2009
  • SCADA (Supervisory Control and Data Acquisition) system has been used for remote measurement and control on the critical infrastructures as well as modem industrial facilities. As cyber attacks increase on communication networks, SCADA network has been also exposed to cyber security problems. Especially, SCADA systems of energy industry such as electric power, gas and oil are vulnerable to targeted cyber attack and terrorism Recently, many research efforts to solve the problems have made progress on SCADA network security. In this paper, flexible key distribution concept is proposed for improving the security of SCADA network using Multiagent System (MAS).

GF($2^m$ ) 의 정규기저를 사용한 D-H형 공용키이분배 시스템 (A D-H type Public Key Distribution System using a Normal Basis GF($2^m$))

  • 이창순
    • 정보보호학회논문지
    • /
    • 제1권1호
    • /
    • pp.29-37
    • /
    • 1991
  • 여러 Diffie-Hellman형 공용키이분배 프로토콜을 소개한다. 이 프로콜을 GF($2^m$) 의 정규기저를 사용하여 소프트웨어적으로 구현하여 시믈레이션하였다. GF($2^m$) 에서의 승산을 고속으로 할 수 있는 정규지저를 효과적으로 발굴하는 전산 프로그램도 개발하였다.

Key Management Server Design in Multiuser Environment for Critical File Protection

  • Sung-Hwa Han
    • Journal of information and communication convergence engineering
    • /
    • 제22권2호
    • /
    • pp.121-126
    • /
    • 2024
  • In enterprise environments, file owners are often required to share critical files with other users, with encryption-based file delivery systems used to maintain confidentiality. However, important information might be leaked if the cryptokey used for encryption is exposed. To recover confidentiality, the file owner must then re-encrypt and redistribute the file along with its new encryption key, which requires considerable resources. To address this, we propose a key management server that minimizes the distribution of encryption keys when critical files are compromised, with unique encryption keys assigned for each registered user to access critical files. While providing the targeted functions, the server employs a level of system resources comparable to that of legacy digital rights management. Thus, when implemented in an enterprise environment, the proposed server minimizes cryptokey redistribution while maintaining accessibility to critical files in the event of an information breach.

이동전화기를 이용한 Diffie-Hellman 키 교환기법의 개선방안 (Enhanced Diffie-Hellman Key Distribution using Mobile-phone)

  • 이윤진;이재근;조인준
    • 한국정보통신학회논문지
    • /
    • 제13권12호
    • /
    • pp.2563-2568
    • /
    • 2009
  • 대칭암호시스템은 빠른 속도로 암 복호를 행하는 장점을 지니지만 안전하게 비밀키를 분배하는 방법에 문제점이 있다. 특히, 비밀통신을 원하는 불특정 사용자가 공통으로 가져야 할 비밀키를 분배하는 방안이 핵심쟁점이 되어왔다. 이러한 문제의 해결 방안으로 Diffie-Hellman 키 교환방법이 제안되었다. 하지만 이 스킴은 중간공격자(MITM, Man In TheMiddle) 공격에 취약한 것으로 판명되었다. 본 논문에서는 이러한 문제점을 해결하기 위한 하나의 방안으로 널리 사용되는 이동 전화 채널을 이용하여 강화된 Diffie-Hellman 키 교환방법을 제안하였다. 제안방안은 이동전화를 통해 교환된 인증번호와 생성된 Diffie-Hellman 키를 합성하여 송신자와 수신자에게 세션키를 분배하는 방안이다. 이렇게 함으로써 Diffie-Hellman 키 교환방법에서 쟁점이 된 중간공격자 공격을 실용적인 방법으로방어할 수 있다.