• 제목/요약/키워드: Merkle Tree

검색결과 20건 처리시간 0.017초

무선센서네트워크에서 다항식 비밀분산을 이용한 공개키 인증방식에 관한 연구 (A study on Public Key Authentication using Polynomial Secret Sharing in WSN)

  • 김일도;김동천
    • 한국정보통신학회논문지
    • /
    • 제13권11호
    • /
    • pp.2479-2487
    • /
    • 2009
  • 센서네트워크의 인증과 관련된 초기의 연구에서는 센서노드의 자원제약적인 특징을 고려하여 대칭키 기반의 인증 방식이 주로 제안되었으나, 최근에는 암호알고리즘의 성능이 개선되고 센서노드의 제조기술이 발달하여 Merkle 트리 방식 등 공개키 기반의 인증 방식도 제안되고 있다. 따라서 본 연구에서는 센서네트워크에 효과적으로 적용될 수 있는 새로운 개념의 다항식 비밀분산을 이용한 공개키 인증방식을 제안하며, hash 함수를 이용한 악의적 노드탐지 기법도 제안한다. 제안된 인증방식은 Shamir의 임계치 기법에 변형된 분산정보의 일종인 지수(exponential) 분산정보 개념을 적용하여 동시에 주변 노드들을 인증하면서 센서노드의 자원을 최소로 사용하고 네트워크의 확장성을 제공한다.

이중 해시체인 기반의 명령어 메시지 인증 메커니즘 설계 (Design of Authentication Mechinism for Command Message based on Double Hash Chains)

  • 박왕석;박창섭
    • 융합보안논문지
    • /
    • 제24권1호
    • /
    • pp.51-57
    • /
    • 2024
  • 최근 산업제어시스템은 정보기술과 운영기술을 융합하는 Industrial IoT의 도입과 함께 진화를 계속하고 있지만, 과거에는 경험하지 못한 다양한 사이버 공격 역시 증가하고 있다. 제어센터에서 전송되는 다양한 명령어 메시지를 통해 시스템을 구성하는 필드 디바이스들에 대한 모니터링 및 운영 제어가 행해지기에 명령어 메시지에 대한 무결성과 더불어 제어센터에 대한 인증은 필수 요구사항이 되고 있다. 기존의 대칭키 기반의 메시지인증코드 방식 또는 공개키 기반의 서명 방식은 제어센터 그리고 자원 제약적 필드 디바이스의 비대칭성에 따른 적용상의 제약들이 존재한다. 특히, 대칭키 방식에서는 필드 디바이스에 설치된 대칭키가 공격자에게 노출되면 시스템 전반적인 보안 문제점이 발생한다. 본 논문에서는 명령어 메시지를 구성하는 구성 필드들이 취할 수 있는 데이터 값들이 제한적(낮은 엔트로피)이라는 점에 착안하여 암호해시함수로 구축된 이중 해시체인을 통한 메시지 인증기법을 제안한다. 한 쌍의 이중 해시체인은 오직 한 개의 명령어 메시지에 적용되기에 다중 사용을 위한 Merkle 트리에 기반을 둔 확장 기법 역시 제안한다. 메시지 인증을 위해 암호해시함수 이외의 암호 프리미티브는 사용이 안되기에 계산 복잡도는 매우 낮게 유지될 수 있음을 성능평가를 통해 확인한다.

Improved Ad Hoc On-demand Distance Vector Routing(AODV) Protocol Based on Blockchain Node Detection in Ad Hoc Networks

  • Yan, Shuailing;Chung, Yeongjee
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제12권3호
    • /
    • pp.46-55
    • /
    • 2020
  • Ad Hoc network is a special wireless network, mainly because the nodes are no control center, the topology is flexible, and the networking could be established quickly, which results the transmission stability is lower than other types of networks. In order to guarantee the transmission of data packets in the network effectively, an improved Queue Ad Hoc On-demand Distance Vector Routing protocol (Q-AODV) for node detection by using blockchain technology is proposed. In the route search process. Firstly, according to the node's daily communication record the cluster is formed by the source node using the smart contract and gradually extends to the path detection. Then the best optional path nodes are chained in the form of Merkle tree. Finally, the best path is chosen on the blockchain. Simulation experiments show that the stability of Q-AODV protocol is higher than the AODV protocol or the Dynamic Source Routing (DSR) protocol.

센서 네트워크에서 ID기반 인증서를 이용한 Sybil 공격 탐지 기법 설계 (A Design of Sybil Attack detection technique using ID-based certificate on Sensor network)

  • 정은희;이병관
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.467-470
    • /
    • 2012
  • 본 논문에서는 센서 네트워크에서 ID 기반 인증서를 이용한 Sybil 공격 탐지 기법을 제안함으로 첫째, 효율적인 키 분배로 키 분배시 발생할 수 있는 Broadcast Storm 해결 방안을 제시하였다. 둘째, 키 체인 기법으로 센서 네트워크의 노드의 키를 생성하고, 주기적으로 변경하도록 설계함으로써 재전송 공격을 방지하였다. 셋째, 해시 함수를 사용하여 센서 노드의 신분을 인증함으로써, 센서 노드의 메모리 사용량을 극대화시켰으며, 통신 오버헤드를 줄였다. 끝으로, ID 기반 인증서를 통해 Sybil 공격을 탐지할 수 있도록 하였다. 따라서, 본 논문에서는 제안한 ID 기반 인증서를 이용한 Sybil 공격 탐지 기법은 센서 네트워크의 환경에서의 에너지 효율성과 안정성을 동시에 제공하였으며, 센서 네트워크를 통해 제공되는 정보를 신뢰할 수 있도록 하였다.

  • PDF

An Improved Privacy Preserving Construction for Data Integrity Verification in Cloud Storage

  • Xia, Yingjie;Xia, Fubiao;Liu, Xuejiao;Sun, Xin;Liu, Yuncai;Ge, Yi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권10호
    • /
    • pp.3607-3623
    • /
    • 2014
  • The increasing demand in promoting cloud computing in either business or other areas requires more security of a cloud storage system. Traditional cloud storage systems fail to protect data integrity information (DII), when the interactive messages between the client and the data storage server are sniffed. To protect DII and support public verifiability, we propose a data integrity verification scheme by deploying a designated confirmer signature DCS as a building block. The DCS scheme strikes the balance between public verifiable signatures and zero-knowledge proofs which can address disputes between the cloud storage server and any user, whoever acting as a malicious player during the two-round verification. In addition, our verification scheme remains blockless and stateless, which is important in conducting a secure and efficient cryptosystem. We perform security analysis and performance evaluation on our scheme, and compared with the existing schemes, the results show that our scheme is more secure and efficient.

A Study on the Application of Block Chain Ethereum Technology to Activate Digital Contents Trading as Sharing economy - data encryption and modify merkle tree-

  • Min, Youn-a;Baek, Yeong-Tae
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권10호
    • /
    • pp.73-80
    • /
    • 2018
  • The shared economy began with the concept of sharing the physical and intellectual assets of individuals with others. Nowadays, the concept of shared economy is becoming one of the industries as an enterprise type. Especially, with the development of the Internet and smart devices, various forms of shared economy have been developed in accordance with the need of sharing of individual income. Digital content is also a shareable commodity and it is seeking to utilize it as an item of shared economy. Accordingly, when digital contents are used as a shared economy, there are various possible threats -security threats that may arise in the course of transactions, potential for theft, alteration and hacking of contents. In this paper, we propose transaction method and content protection method using block chain-ethereum technology to reduce security threats and transparent transactions that can occur in digital contents transactions. Through the proposed method, the trust of the consumer and the supplier can be measured and the encryption can be performed considering the characteristics of the data to be traded. Through this paper, it is possible to increase the transparency of smart transaction of digital contents and to reduce the risk of content distortion, hacking, etc.

블록체인 기반 스마트 미터 집계 보안 시스템 구축 (Implementation of Secure System for Blockchain-based Smart Meter Aggregation)

  • 김용길;문경일
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권2호
    • /
    • pp.1-11
    • /
    • 2020
  • 스마트 그리드 환경의 중요한 기본 구성 요소라 할 수 있는 스마트 미터기는 유틸리티 기관에게 실시간 전력소비 정보를 제공한다. 그렇지만, 스마트 미터기에 의한 전력 소비 데이터 집계 과정에서 정보 보안 및 사생활 보호를 보장하는 작업은 쉽지 않다. 최근 몇 년 동안 특정 소비자의 전력 소비 정보 추출을 방지하는 정보 보안 데이터 집계 프로세스에 관해 많은 연구가 있었으나 대부분 내부 공격자로부터 안전하지 않거나 데이터 무결성을 제공하지 못하고 있다. 게다가, bilinear pairing 또는 hash-to-point 작업이 스마트 미터기에서 수행되기 때문에 계산 비용이 만족스럽지 않은 상황이다. 현재 에너지 공급 회사, 신생 기업, 기술 개발자, 금융 기관, 국가 정부 및 학계에서 큰 관심을 끌고 있는 기술로 블록체인 또는 분산 원장 기술이 활발히 연구되고 있다. 특히, 전력 소비 네트워크와 관련하여 블록체인은 상당한 이점과 혁신을 가져올 것으로 소개되고 있다. 이에 본 연구에서는 블록체인 기술을 사용한 분산된 전력 소비 정보 보호 및 보안 미터 데이터 집계 시스템을 제안하고, 손쉽게 구현할 수 있는 자바 프로그램을 나타낸다. 여기에서 스마트 미터 데이터는 계층적 Merkle 트리에 의해 집계 및 검증되며, 비잔틴 결함 허용 프로토콜에 의한 합의 방식이 지원된다.

해시 트리 기반의 대규모 데이터 서명 시스템 구현 (Implementation of the Large-scale Data Signature System Using Hash Tree Replication Approach)

  • 박승규
    • 융합보안논문지
    • /
    • 제18권1호
    • /
    • pp.19-31
    • /
    • 2018
  • ICT기술이 발전함에 따라 산업 전분야에 걸쳐 이전보다 훨씬 많은 디지털 데이터들이 생성, 이동, 보관, 활용되고 있다. 산출되는 데이터의 규모가 커지고 이를 활용하는 기술들이 발전함에 따라 대규모 데이터 기반의 신 서비스들이 등장하여 우리의 생활을 편리하게 하고 있으나 반대로 이들 데이터를 위변조 하거나 생성 시간을 변경하는 사이버 범죄 또한 증가하고 있다. 이에 대한 보안을 위해서는 데이터에 대한 무결성 및 시간 검증 기술이 필요한데 대표적인 것이 공개키 기반의 서명 기술이다. 그러나 공개키 기반의 서명 기술의 사용은 인증서와 키 관리 등에 필요한 부가적인 시스템 자원과 인프라 소요가 많아 대규모 데이터 환경에서는 적합하지 않다. 본 연구에서는 해시 함수와 머클 트리를 기반으로 시스템 자원의 소모가 적고, 동시에 대규모 데이터에 대해 서명을 할 수 있는 데이터 서명 기법을 소개하고, 서버 고장 등 장애 상황에서도 보다 안정적인 서비스가 가능하도록 개선한 해시 트리 분산 처리 방법을 제안하였다. 또한, 이 기술을 구현한 시스템을 개발하고 성능분석을 실시하였다. 본 기술은 클라우드, 빅데이터, IoT, 핀테크 등 대량의 데이터가 산출되는 분야에서 데이터 보안을 담보하는 효과적인 기술로써 크게 활용될 수 있다.

  • PDF

블록체인을 이용한 사설망에서의 IoT 기기 간 시간 동기화 (Time Synchronization between IoT Devices in a Private Network using Block-Chain)

  • 지소영;김승은;윤은주;서대영
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권5호
    • /
    • pp.161-169
    • /
    • 2018
  • 본 연구는 2008년 사토시 나카모토의 Bitcoin의 핵심 기술인 블록체인(Blockchain)을 활용한 분산형 시간 동기화 시스템을 제안한다. 본 연구에서 블록체인 네트워크는 기존의 중앙 집중식 구조에서 벗어나 public 블록체인을 이용한 완전 탈 중앙식 구조를 갖는다. 탈 중앙식 구조에서는 참여하는 피어 중 특정 피어만이 NTP서버에 접근하기 때문에 그 외의 피어들은 공중망으로 나가지 않아도 시간 동기화를 할 수 있다. 더 나아가 각 피어들 마다 적절한 시간 동기화 주기가 형성된다면 공중망과의 연결이 완전히 끊긴 상황에서도 시간 동기화 유지가 가능해진다. 본 연구의 시간 동기화 시스템은 P2P 시스템의 장점을 가지면서 디지털 서명, 머클트리, 합의 알고리즘 등 블록체인의 핵심 기술을 이용했기 때문에 신뢰성과 안정성도 보장받을 수 있다.

Design and Implementation of a Blockchain System for Storing BIM Files in a Distributed Network Environment

  • Seo, Jungwon;Ko, Deokyoon;Park, Sooyong;Kim, Seong-jin;Kim, Bum-Soo;Kim, Do Young
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권12호
    • /
    • pp.159-168
    • /
    • 2021
  • BIM (Building Information Modeling) 데이터는 전 세계 표준에 맞춰 설계 도면을 디지털화시킨 데이터이며, BIM 데이터의 안전한 공유 및 거래를 위해서 블록체인을 활용하기 위한 연구들이 진행되고 있다. 하지만, BIM 데이터의 용량 크기와 블록체인의 기술적 한계로 인해 BIM 데이터를 블록체인에 직접적으로 저장할 방법이 없다. 본 논문에서는 해당 문제점을 해결하기 위해 분산 파일 시스템과 블록체인을 융합하여 BIM 데이터를 저장하는 방안에 대해서 제안한다. 본 논문에서는 BIM 데이터 저장을 위해 두 개의 네트워크 오버레이를 구축하는 방안과 BIM 데이터의 효율적인 검증을 위해서 LOD (Level of Detail)기반의 머클 트리를 생성하는 방안을 제안하였다. 제안된 방식을 블록체인 클라이언트인 베수와 IPFS 클라이언트에 동기화 모듈과 함께 적용하여 BIM 데이터가 정상적으로 저장되는 것을 확인하였으며, 제안된 방식을 통해서 파일 용량이 증가할 때도 처리 속도가 안정적으로 증가한다는 것을 확인하였다.