• Title/Summary/Keyword: Key secrecy

검색결과 118건 처리시간 0.024초

스마트카드 기반의 사용자 인증 기법에 관한 연구 (A Study on Smart-Card Based User Authentication)

  • 이재영
    • 디지털산업정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.27-33
    • /
    • 2018
  • User authentication scheme is a method for controlling unauthorized users' access to securely share the services and resources provided by the server and for verifying users with access rights. Initial user authentication scheme was based on passwords. Nowadays, various authentication schemes such as ID based, smart-card based, and attribute based are being researched. The study of Lee et al. suggested a user authentication scheme that provides forward secrecy and protects anonymity of users. However, it is vulnerable to attacks by outsiders and attackers who have acquired smart-cards. In this paper, we propose a modified smart-card authentication scheme to complement the weakness of the previous studies. The proposed user authentication scheme provides the security for the ID guessing attack and the password guessing attacks of the attacker who obtained the login request message and the user's smart-card.

전방향 안정성을 제공하는 Wibro인증 및 키 동의 프로토콜 (Wibro Authentication and Key Agreement Protocol providing Forward Secrecy)

  • 이승우;박희주;이진호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 춘계학술발표대회
    • /
    • pp.1159-1162
    • /
    • 2008
  • 언제 어디서나 인터넷에 접속하여 필요한 정보를 얻을 수 있는 서비스를 Wibro(Wireless Broadband)라고 한다. 서비스를 제공하기 위해 중요한 기술요소 중 하나가 보안이다. 최근 보다 안전한인증 메커니즘을 설계할 수 있는 UICC기반의 EAP-AKA프로토콜이 제안되었다. 그러나 이 프로토콜은 프라이버시 보호 문제와, 인증서버에 저장공간 오버헤드, 비밀키 노출에 따른 전방향 안전성제공의 문제점들이 있다. 본 논문에서는 UICC기반의 EAP-AKA프로토콜의 문제점을 살펴보고 이러한 문제점을 해결하기 위한 전방향 안정성을 제공하는 Wibro인증 및 키 동의 프로토콜을 제안한다.

Wi-Fi를 이용한 스마트폰에서 사전 공격에 안전한 WPA-PSK 프로토콜 (A Secure WPA-PSK Protocol Resistant to Dictionary Attack on Smartphone Communication Using Wi-Fi Channel)

  • 박근덕;박정수;하재철
    • 한국산학기술학회논문지
    • /
    • 제13권4호
    • /
    • pp.1839-1848
    • /
    • 2012
  • 최근 스마트폰에서는 Wi-Fi 통신 기술을 이용한 인터넷 서비스가 활성화 되어 있으며 스마트폰 사용자와 무선 AP(Access Point)간의 전송 데이터 보호를 위해 WPA 보안 프로토콜을 사용하고 있다. 하지만 WPA-PSK 프로토콜의 경우 사전 공격(dictionary attack)에 매우 취약한 특성을 보이고 있다. 따라서 본 논문에서는 WPA-PSK에서 발생하는 사전 공격을 방어할 수 있는 안전한 WPA-PSK 프로토콜을 제안하고자 한다. 제안 프로토콜에서는 Diffie-Hellman 키 합의 기술과 PSK(Pre-Shared Key)의 비밀 속성을 접목하여 암호화키를 생성하도록 설계하였기 때문에 사전 공격은 물론 외부자의 의한 중간자 공격(Man-In-The-Middle attack) 그리고 Rogue AP 위장 공격도 방어할 수 있다.

하드웨어에 종속된 암호키 비밀 분할을 이용한 정보권한관리 시스템 (Information Right Management System using Secret Splitting of Hardware Dependent Encryption Keys)

  • 두소영;공은배
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제27권3호
    • /
    • pp.345-351
    • /
    • 2000
  • 본 논문의 연구 범위는 디지털 음악과 같은 디지털 정보의 지적재산권 소유자의 권한 보호방법이다. 그 방안으로, 디지털 정보를 인터넷상에서 분배할 때는 암호화 방법을 사용한다. 정당한 사용자가 이 정보를 이용하기 위해서는 해독 과정이 필요하다. 지적재산권을 보호하기 위해 정당한 사용자라도 해독은 시켜주되 해독에 사용되는 키는 모르게 할 필요가 있다. 왜냐하면, 사용자가 해독에 사용되는 키를 알게 되면, 암호화된 정보를 해독하여 사용자가 마음대로 사용할 수 있게 되기 때문이다. 본 논문에서는 사용자로 하여금 해독에 사용되는 키를 알 수 없게 하기 위해서 비밀분할 프로토콜을 사용하며, 추가적인 안전장치로 키를 생성하는데 하드웨어 식별값(MAC 주소 또는 하드 디스크 일련번호)을 활용하고 있다. 사용자가 정보를 사용하고자 할 경우 사용자에게 미리 전달된 디코더가 사용자 식별값을 하드웨어로부터 직접 읽어 해독키를 만들어 낸다. 지정된 시스템이 아닌 경우 해독키가 제대로 만들어 질 수 없으므로 정보를 사용할 수 없게 된다. 따라서, 디지털 정보의 지적 재산권 소유자의 권한은 보다 안전하게 보호 될 수 있다.

  • PDF

에지 컴퓨팅 환경을 위한 IoT와 에지 장치 간 키 동의 프로토콜 (Key-Agreement Protocol between IoT and Edge Devices for Edge Computing Environments)

  • 최정희
    • 융합정보논문지
    • /
    • 제12권2호
    • /
    • pp.23-29
    • /
    • 2022
  • 최근 사물인터넷(Internet of Things, IoT) 기기 사용 증가로 인해 클라우드 컴퓨팅 서버로 전송해 처리하는 데이터양이 급증하고, 그 결과 네트워크 관련 문제점(지연, 서버의 과부하 및 보안 위협)들이 크게 대두되고 있다. 특히, 연산 능력이 클라우드 컴퓨팅보다 낮은 에지 컴퓨팅은 수많은 IoT 기기들을 손쉽게 인증할 수 있는 경량화된 인증 알고리즘이 필요하다. 본 논문에서는 IoT와 에지 장치 간 익명성과 순방향·역방향의 비밀성을 보장하고 중간자 공격과 재전송 공격에 안정적이며, 에지 장치와 IoT 기기 특성에 적합한 경량화 알고리즘의 키 동의 프로토콜을 제안하였고, 제안한 키 동의 프로토콜을 기존 연구와 비교·분석한 결과 IoT 기기와 에지 장치에서 효율적으로 사용 가능한 경량화 프로토콜임을 보였다.

u-Eco City에서의 정보보호 정책 (Information Security Policy in Ubiquitous-Ecological City)

  • 장희선
    • 융합보안논문지
    • /
    • 제12권1호
    • /
    • pp.43-48
    • /
    • 2012
  • 본 논문에서는 u-Eco(ubiquitous ecological) City에서의 정보보호 정책을 제시한다. 이를 위하여 먼저, 다양한 유비쿼터스 도시의 정의를 살펴보고 u-Eco City의 개념, 주요 서비스 및 추진 과제를 정리한다. 그리고 유비쿼터스 서비스를 제공하기 위해 중추적인 역할을 수행하는 통합운영센터의 프레임워크를 제시하고, 센터에서의 개인정보 및 사생활 보호, 데이터 보호, 망설비 보호와 관련된 요구사항을 분석한다. 기존 정보보호 알고리즘과 달리 u-Eco City에서 운영되는 USN(ubiquitous sensor network)에서 정보의 수집, 가공 및 제공시 경량화된 암호화 알고리즘을 이용한 정보보호 기술(블록/스트림 암호화, 의사난수 생성기, 해쉬함수 및 공개키 암호화 등)이 요구되며 개인정보의 기밀성과 인증성을 보장해주기 위한 정책이 사전에 마련되어야 함을 알 수 있다.

RFID/USN 환경을 위한 개선된 인증 프로토콜 (Improved Authentication Protocol for RFID/USN Environment)

  • 안해순;부기동;윤은준;남인길
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.1-10
    • /
    • 2009
  • 최근 Shin과 Park은 RFID/USN 환경에서의 해쉬 함수와 배타적논리합(XOR) 연산을 이용한 인증 프로토콜을 제안하였다. 본 논문에서는 Shin과 Park이 제안한 인증 프로토콜이 스푸핑 공격, 위치 트래킹 공격, 태그 키 유출 공격에 취약하며 태그 익명성을 제공하지 않음을 증명하며, 공격들에 안전한 RFID/USN 환경을 위한 개선된 인증 프로토콜을 제안한다. 결론적으로 제안한 프로토콜은 기존의 방법과 비교하여 안정성뿐만 아니라 통신라운드 수 또한 줄여주어 통신 효율성도 보장 할 수 있다.

효율적인 1-pass 패스워드 기반 키 분배 프로토콜에 관한 연구 (A study on the efficient 1-pass password-based key exchange protocol)

  • 안상만;오수현;원동호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1119-1122
    • /
    • 2002
  • 본 논문에서는 Ford와 Kaliski[6]가 제안한 패스워드 은닉 기술을 적용하여 클라이언트와 서버의 은닉 변수로 은닉된 값을 서버가 패스워드 검증자로 사용하는 새로운 패스워드 기반 키 교환 프로토콜을 제안한다. 제안하는 프로토콜은 패스워드 검증자를 비밀리에 보관하여야하는 다른 검증자 기반 방식과 달리 클라이언트와 서버의 은닉 변수가 적용된 검증자를 사용하여 서버의 패스워드 검증자에 대한 안전성을 증가시켰다. 또한 Nyberg-Ruppel 방식[4]을 적용하여, 한번의 통신으로 사용자 인증과 키 교환을 할 수 있다. 본 논문에서 제안하는 프로토콜 안전성은 이산대수문제인 DLP(Discrete logarithm Problem)와 DHP(Diffie-Hellman Problem)[6]에 의존한다. 따라서 DLP와 DHP의 가정하에, 제안된 프로토콜은 오프라인 사진공격(off-line dictionary attack), 서버 데이터 도청(server data eavesdropping), 전향적 안전성(forward secrecy), Denning-Sacco 공격[1]에 대하여 안전하다.

  • PDF

사전공격에 안전한 패스워드 기반 키 분배 프로토콜에 관한 연구 (A study on the Safe Password based Key Distribution Protocol against Dictionary Attack)

  • 원동규;정영석;오동규;곽진;원동호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.393-398
    • /
    • 2003
  • 본 논문에서는 사용자 인증에 사용되는 패스워드 검증자의 안전성을 더욱 보강한 새로운 패스워드 검증자 기반 키 분배 프로토콜을 제안한다 기존 패스워드 기반 키 분배프로토콜 방식은 네트워크 상에서 패스워드의 안전한 전송이 어려웠고, 패스워드 파일의 안전한 보호가 어렵다는 문제가 있었다. 이에 패스워드 파일을 그대로 서버에 저장하지 않고 패스워드를 사용하여 생성한 검증자(verifier)를 저장하게 함으로써 패스워드파일을 보다 안전하게 보호할 수 있게 되었으며, 서버가 사용자의 패스워드를 알지 못하더라도 검증자를 사용한 증명방식을 통해 사용자를 인증할 수 있게 되었다. 본 논문에서는 사용자와 서버의 비밀정보로 만든 새로운 형태의 검증자를 사용하고, 사용자는 다른 저장정보 없이 기억하고 있는 ID와 패스워드만을 사용하여 키 분배를 수행하는 패스워드 검증자 기반 키 분배 프로토콜을 제안한다. 제안하는 프로토콜의 안전성 분석을 위해 active impersonation과 forward secrecy, man-in-the-middle attack, off-line dictionary attack 등의 공격 모델을 적용하였다.

  • PDF

lwEPSep: A Lightweight End-to-end Privacy-preserving Security Protocol for CTI Sharing in IoT Environments

  • Hoonyong Park;Jiyoon Kim;Sangmin Lee;Daniel Gerbi Duguma;Ilsun You
    • Journal of Internet Technology
    • /
    • 제22권5호
    • /
    • pp.1069-1082
    • /
    • 2021
  • The Internet of Things (IoT) is vulnerable to a wide range of security risks, which can be effectively mitigated by applying Cyber Threat Intelligence (CTI) sharing as a proactive mitigation approach. In realizing CTI sharing, it is of paramount importance to guarantee end-to-end protection of the shared information as unauthorized disclosure of CTI is disastrous for organizations using IoT. Furthermore, resource-constrained devices should be supported through lightweight operations. Unfortunately, the aforementioned are not satisfied by the Hypertext Transfer Protocol Secure (HTTPS), which state-of-the-art CTI sharing systems mainly depends on. As a promising alternative to HTTPS, Ephemeral Diffie-Hellman over COSE (EDHOC) can be considered because it meets the above requirements. However, EDHOC in its current version contains several security flaws, most notably due to the unprotected initial message. Consequently, we propose a lightweight end-to-end privacy-preserving security protocol that improves the existing draft EDHOC protocol by utilizing previously shared keys and keying materials while providing ticket-based optimized reauthentication. The proposed protocol is not only formally validated through BAN-logic and AVISPA, but also proved to fulfill essential security properties such as mutual authentication, secure key exchange, perfect forward secrecy, anonymity, confidentiality, and integrity. Also, comparing the protocol's performance to that of the EDHOC protocol reveals a substantial improvement with a single roundtrip to allow frequent CTI sharing.