• 제목/요약/키워드: Key Park

검색결과 4,805건 처리시간 0.058초

ID-based group key exchange mechanism for virtual group with microservice

  • Kim, Hyun-Jin;Park, Pyung-Koo;Ryou, Jae-Cheol
    • ETRI Journal
    • /
    • 제43권5호
    • /
    • pp.932-940
    • /
    • 2021
  • Currently, research on network functions virtualization focuses on using microservices in cloud environments. Previous studies primarily focused on communication between nodes in physical infrastructure. Until now, there is no sufficient research on group key management in virtual environments. The service is composed of microservices that change dynamically according to the virtual service. There are dependencies for microservices on changing the group membership of the service. There is also a high possibility that various security threats, such as data leakage, communication surveillance, and privacy exposure, may occur in interactive communication with microservices. In this study, we propose an ID-based group key exchange (idGKE) mechanism between microservices as one group. idGKE defines the microservices' schemes: group key gen, join group, leave group, and multiple group join. We experiment in a real environment to evaluate the performance of the proposed mechanism. The proposed mechanism ensures an essential requirement for group key management such as secrecy, sustainability, and performance, improving virtual environment security.

무인증서 공개키 암호 기법의 재고: 안전성 모델 및 설계 (Certificateless Public Key Encryption Revisited: Security Model and Construction)

  • 김송이;박승환;이광수
    • 한국정보통신학회논문지
    • /
    • 제20권6호
    • /
    • pp.1109-1122
    • /
    • 2016
  • 무인증서 공개키 암호(Certificateless Public Key Encryption scheme)는 사용자 ID를 공개키로 사용함으로써 공개키 암호 시스템의 인증서 관리 문제를 해결하고 ID기반 암호 기법의 키 위탁(key escrow) 문제를 해결할 수 있는 기술이다. 이에 대한 연구가 활발히 진행되었음에도 불구하고, 기존의 여러 무인증서 암호 기법들은 사용자가 선택한 비밀값과 복호화 키 노출 공격에 대한 안전성을 고려하지 않고 설계되었다. 비밀값과 복호화 키 노출 공격이란 한 번이라도 공개키가 교체된 이후 이전에 사용했던 비밀값과 복호화 키가 노출된다면 그로부터 ID에 대응하는 부분 개인키를 획득해 현재의 정당한 복호화 키를 연산할 수 있는 공격이다. 본 논문에서는 키 노출 공격에 대해 안전한 새로운 안전성 모델을 제안하고, 해당 안전성 모델에서 기존의 무인증서 공개키 암호 기법들이 안전하지 않음을 보인다. 또한, 제안한 모델에서 안전한 새로운 무인증서 공개키 암호 기법을 제시하고, DBDH(Decision Bilinear Diffie-Hellman) 가정을 기반으로 안전성을 증명한다.

양자키분배와 RSA 암호를 활용한 이중키 설정 키유도함수 (Key Derivation Functions Using the Dual Key Agreement Based on QKD and RSA Cryptosystem)

  • 박호중;배민영;강주성;염용진
    • 한국통신학회논문지
    • /
    • 제41권4호
    • /
    • pp.479-488
    • /
    • 2016
  • 안전한 통신 시스템을 갖추기 위해서는 안전한 암호 알고리즘의 사용과 안전한 암호키 사용이 필수적이다. 현대 암호에서는 표준화된 키유도함수(Key derivation function)를 통해 안전한 암호키를 생성한다. 최근에는 양자물리의 성질을 이용한 양자키분배(Quantum key distribution, 이하 QKD) 시스템에 대한 연구가 활발히 진행되고 있어, 현대 암호시스템의 안정성 향상에 기여할 수 있을 것으로 기대된다. 이러한 관점에서 양자 암호와 현대 암호를 결합한 이중키 설정에 대한 연구가 요구된다. 본 논문에서는 양자키분배(QKD)와 현대 암호시스템인 RSA를 조합하여 안전한 키를 생성하는 두 가지의 키유도함수를 제안한다. 또한, 시뮬레이션을 통하여 생성된 암호키의 엔트로피를 측정하는 방법으로 제안한 키유도함수의 유효성을 살펴본다.

Secure and Energy-Efficient Join-Leave Operations in ZigBee Network

  • Kim, Bong-Whan;Park, Chang-Seop
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권11호
    • /
    • pp.2874-2892
    • /
    • 2013
  • Since security plays an important role in several ZigBee applications, such as Smart Energy and medical sensor applications, ZigBee Specification includes various security mechanisms to protect ZigBee frames and infrastructure. Among them, the Join and Leave operations of ZigBee are investigated in this paper. The current Join-Leave operation is protected by the network key (a kind of group key). We claim it is not adequate to employ the network key for such purpose, and propose a new Join-Leave operation protected by the application link key (a kind of pairwise key), which is based on a more efficient key management scheme than that of ZigBee. Hence, the original Join operation consists of a total of 12 command frames, while the new Join operation consists of only 6 command frames. In particular, the security of the proposed Join-Leave operation is equivalent to or better than that of the original Join-Leave operation. The new Join-Leave operation is extensively analyzed in terms of security and efficiency, and compared with the original Join-Leave operation of ZigBee.

자동차 생산 관리 분야 직업기초능력의 수준 평가 연구 (A Study on the Level Estimation of Key Competencies in Automobile Production Management Fields)

  • 박성종;박명호;한명석
    • 대한공업교육학회지
    • /
    • 제32권2호
    • /
    • pp.155-170
    • /
    • 2007
  • 본 연구에서는 수리능력, 조직이해력, 기술능력, 문제해결력, 대인관계능력, 의사소통능력, 자기관리 및 개발능력, 자원활용능력, 정보활용능력을 직업기초능력의 영역으로 설정하여 자동차 분야 학생과 자동차 생산 관리 분야 산업체 인사의 직업기초능력 수준을 평가하였다. 각 영역의 직업기초능력의 수준을 설정하기 위해서는 자동차 분야 산업체와 대학의 직업기초능력의 수준을 설정할 수 있는 근거가 필요하므로 이를 위해 자동차 분야 산업체 인사가 보유하고 있는 직업기초능력의 수준을 조사하였다. 이를 토대로 자동차 분야의 2년제 대학 학생이 보유하고 있는 직업기초능력과의 차이를 분석하였다. 연구 결과 본 연구에서 정한 직업기초능력 수준 설정의 근거가 타당함을 검증하였고, 설정된 직업기초능력 수준을 적용시킬 때 자동차 분야 산업체와 대학 각각의 수준 평가가 가능하고 유효한 것임을 알 수 있었다.

휴대폰 환경에서 얼굴 및 홍채 정보를 이용한 암호화키 생성에 관한 연구 (A Study on Releasing Cryptographic Key by Using Face and Iris Information on mobile phones)

  • 한송이;박강령;박소영
    • 전자공학회논문지CI
    • /
    • 제44권6호
    • /
    • pp.1-9
    • /
    • 2007
  • 최근 하나의 휴대폰에 여러 가지 미디어들이 복합적으로 장착됨에 따라 휴대폰에서 제공되는 서비스의 사용자 보안에 대한 요구가 증가되고 있다. 현재 이를 위하여 비밀번호와 인증과정을 통한 암호화 카드를 이용하여 본인을 인증한 후에 서비스를 제공할 수 있는 암호화키를 생성하고 있지만 이는 분실의 위험에 언제든지 노출되어 있다. 따라서 상대적으로 분실의 위험이 거의 존재하지 않는 생체정보를 이용하여 키를 생성하는 연구가 많이 진행되고 있다. 하지만 생체정보는 언제나 동일한 키를 생성해내야 하는 암호화키 생성 시스템의 요구사항과 달리 환경의 변화에 따라 본인이라도 특징 추출시마다 약간씩 다른 특징값이 추출되는 문제점을 가지고 있다. 따라서 본 연구에서는 생체 특징으로부터 직접적으로 키를 생성해내는 생체 정보 기반 키 생성 방법(Biometric-based key generation)이 아닌 생체 정보 매칭 기반 키 생성 방법(Biometric matching-based key release)을 이용하여 미리 정의해 놓은 키를 인식과정을 통하여 도출하고 또한 하나의 생체가 갖는 성능의 불안정성을 극복하기 위하여 얼굴과 홍채를 결정 레벨(Decision Level) 에서 결합함으로써 모바일 환경의 특성을 반영하며 안정된 성능 하에 암호화키가 생성될 수 있도록 하였다. 또한 휴대폰에 내장되어 있는 메가 픽셀 카메라를 이용함으로써 한 번의 영상 취득으로 얼굴과 홍채 인식이 동시에 이루어지는 편리함을 제공하였다. 본 논문에서 제안하는 키 생성 방법의 성능을 측정한 결과, 암호화키 생성에 있어 0.5%의 EER(Equal Error Rate) 성능을 얻었으며, FRR(False Rejection Rate : 본인의 생체 정보로 타인의 암호화키가 나올 에러율)을 25%로 설정하였을 때, FAR(False Acceptance Rate : 타인의 생체 정보로 본인의 암호화키가 나을 에러율)은 약 0.002%의 성능을 얻었다. 동시에 본 시스템에서는 임계 치에 따라 암호화키 생성의 FAR과 FRR값을 동적으로 제어할 수 있는 기능을 제공하였다.

Lu-Cao 패스워드기반 키 교환 프로토콜의 안전성 분석 (Cryptanalysis on Lu-Cao's Key Exchange Protocol)

  • 윤택영;조성민;박영호
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.163-165
    • /
    • 2008
  • Recently, Lu and Cao proposed a password-authenticated key exchange protocol in the three party setting, and the authors claimed that their protocol works within three rounds. In this paper, we analyze the protocol and show the protocol cannot work within three rounds. We also find two security flaws in the protocol. The protocol is vulnerable to an undetectable password guessing attack and an off-line password guessing attack.

  • PDF

DRM 시스템에서 해쉬체인과 세션키 교환을 이용한 암호화 기법에 관한 연구 (A Study on Encryption Method using Hash Chain and Session Key Exchange in DRM System)

  • 박찬길;김정재;이경석;전문석
    • 정보처리학회논문지C
    • /
    • 제13C권7호
    • /
    • pp.843-850
    • /
    • 2006
  • 본 논문에서는 기존의 암호화 방법보다 안전한 키를 생성하는 해쉬체인 알고리즘을 제안하며, 해쉬체인 알고리즘 기법을 통해 생성한 각각의 키를 각각의 블록에 적용한 암호화 방법을 사용하여 기존의 시스템보다 보안성이 높은 암호화 방법을 제안한다. 또한 사용자 인증기법을 통해 사용자를 유/무선으로 인증한 후, 키 분할 기법을 이용하여 분할된 키를 안전하게 전송하는 방법과 클라이언트에 키가 유출되어도 완전한 키를 얻지 못하도록 하는 세션키 분할 기법을 제안한다. 제안한 시스템을 설계하고 구현한 후 성능 평가를 위해 다양한 크기의 디지털콘텐츠 파일을 이용하여 실험을 수행하였으며, 제안한 시스템이 기존 시스템에 비해 안전한 키 전송을 할 수 있었고, 키 유출에도 전체 데이터를 복호화 할 수 없도록 암호화 하였다. 또한 클라이언트 시스템에서 비디오 데이터 파일 재생 시 암호화 복호화 시간은 기존 방법과 유사함을 확인하였다.

PCS/SCADA 센서 네트워크용 키 관리 프로토콜에 대한 보안 분석 (A Security Analysis of a Key Management Scheme for PCS/SCADA Sensor Networks)

  • 박동국
    • 디지털산업정보학회논문지
    • /
    • 제5권2호
    • /
    • pp.123-131
    • /
    • 2009
  • Process Control Systems (PCSs) or Supervisory Control and Data Acquisition (SCADA) systems have recently been added to the already wide collection of wireless sensor networks applications. The PCS/SCADA environment is somewhat more amenable to the use of heavy cryptographic mechanisms such as public key cryptography than other sensor application environments. The sensor nodes in the environment, however, are still open to devastating attacks such as node capture, which makes designing a secure key management challenging. Recently, Nilsson et al. proposed a key management scheme for PCS/SCADA, which was claimed to provide forward and backward secrecies. In this paper, we define four different types of adversaries or attackers in wireless sensor network environments in order to facilitate the evaluation of protocol strength. We then analyze Nilsson et al. 's protocol and show that it does not provide forward and backward secrecies against any type of adversary model.