• 제목/요약/키워드: Node Authentication

검색결과 224건 처리시간 0.026초

(t, n) 임계치 기법을 이용한 센서네트워크에서의 공개키 인증 (Public Key Authentication using(t, n) Threshold Scheme for WSN)

  • 김준엽;김완주;이수진
    • 한국군사과학기술학회지
    • /
    • 제11권5호
    • /
    • pp.58-70
    • /
    • 2008
  • Earlier researches on Sensor Networks preferred symmetric key-based authentication schemes in consideration of limitations in network resources. However, recent advancements in cryptographic algorithms and sensor-node manufacturing techniques have opened suggestion to public key-based solutions such as Merkle tree-based schemes. These previous schemes, however, must perform the authentication process one-by-one in hierarchical manner and thus are not fit to be used as primary authentication methods in sensor networks which require mass of multiple authentications at any given time. This paper proposes a new concept of public key-based authentication that can be effectively applied to sensor networks. This scheme is based on exponential distributed data concept, a derivative from Shamir's (t, n) threshold scheme, in which the authentication of neighbouring nodes are done simultaneously while minimising resources of sensor nodes and providing network scalability. The performance advantages of this scheme on memory usage, communication overload and scalability compared to Merkle tree-based authentication are clearly demonstrated using performance analysis.

블록체인 기반의 토큰을 이용한 IoT 다단계 인증 시스템 (IoT Multi-Phase Authentication System Using Token Based Blockchain)

  • 박환;김미선;서재현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권6호
    • /
    • pp.139-150
    • /
    • 2019
  • IoT(Internet of Things)는 제한적인 하드웨어 사양과 물리적인 공격을 비롯한 다양한 보안 위협 요인을 잠재적으로 가지고 있으므로 IoT 보안에 대한 중요성이 증가하고 있다. 본 논문은 경량화된 IoT 환경에 적합한 인증 기술에 관한 연구로, 블록체인을 이용하여 다수의 게이트웨이들이 인증 정보를 공유하고, 인증 토큰을 발급하여 상호 인증을 수행하는 시스템을 제안하고자 한다. IoT 노드는 한 게이트웨이로부터 인증 토큰을 발급받음으로써 블록체인 네트워크에 참여한 다른 게이트웨이로부터 재인증을 수행하지 않고 기존 발급 받은 토큰을 사용하여 블록체인 네트워크 내 게이트웨이와 인증을 지속적으로 수행할 수 있다. 한번의 인증만으로 블록체인 네트워크내 다른 장치에 대해 재인증을 수행하지 않으므로 인증 기능을 강화하기 위하여 기기 인증과 메시지 인증으로 구성된 다단계 인증을 제안하였다. 인증 정보를 블록체인 네트워크에 분산 공유함으로써 인증 토큰에 대한 무결성 및 신뢰성을 보장할 수 있다.

AAAv6에서의 EAP-TLS 인증모델 성능평가 (A Performance Evaluation of EAP-TLS Authentication Model in the AAAv6)

  • 정윤수;김형도;이해동;김현곤;이상호
    • 정보처리학회논문지C
    • /
    • 제11C권3호
    • /
    • pp.309-318
    • /
    • 2004
  • Mobile IP에서 이동노드와 서버간의 안전한 통신을 제공하고 급증하는 사용자 인증 서비스 요구를 만족시키기 위해 AAAv6기반 다이어미터(Diameter) 기술이 사용자 인증에 사용되고 있다. 따라서 이 논문에서는 사용자 인증기능 수행을 위한 서버들의 최적 성능 지표를 구하고자 도메인간의 이동성을 가지는 AAAv6 인증 모델중의 하나인 EAF-TLS기반의 서버 성능 평가 모델을 설계한다. 그리고 DSA/RSA암호 알고리즘을 이용하여 사용자 인증 기능을 수행하는 각 서버의 최적 성능지표를 도출하여 AAAv6의 운영을 최적화 시킬 수 있는 환경을 제시한다.

해쉬 함수 기반의 무선 센서 네트워크 인증에 관한 연구 (A Study on Authentication of Wireless Sensor Networks based on Hash Function)

  • 배성현;문영준;김해문
    • 전기전자학회논문지
    • /
    • 제21권4호
    • /
    • pp.348-352
    • /
    • 2017
  • WSN(Wireless Sensor Network)에 대한 인증은 많은 연구가 이루어지고 있다. 인증하는 방법에는 인증서를 사용하는지 여부에 따라 구분할 수 있다. 본 논문에서는 인증서를 사용하지 않는 프로토콜을 제안한다. 인증의 처리과정을 단순화하여 처리속도가 전반적으로 빨라지고, 센서 노드의 부하를 줄일 수 있다. 또한 HMAC(Keyed Hash Authentication Code)을 사용하는 대신에 단순 해쉬 함수를 사용하기 때문에 에너지 소비도 감소될 수 있다. 이 연구는 극히 한정된 자원과 낮은 처리 능력을 가진 센서 노드상에서도 작동할 수 있음을 확인했다.

모바일 Ad-hoc 네트워크에서 Hamming Distance를 이용한 인증프로토콜 (Authentication Protocol Using Hamming Distance for Mobile Ad-hoc Network)

  • 이석래;송주석
    • 정보보호학회논문지
    • /
    • 제16권5호
    • /
    • pp.47-57
    • /
    • 2006
  • 모바일 Ad-hoc 네트워크는 인프라에 관계없이 동작하고 제3의 신뢰기관 없이 운용되어야 한다. 또한 네트워크 크기, 노드 이동성, 기기의 배터리 용량 및 메모리 크기 등에 의하여 구현상 제약을 받는다. 그럼에도 불구하고 유선 네트워크처럼 인증, 기밀성, 무결성, 부인방지, 접근통제, 그리고 가용성 등 보안문제에 대한 고려가 필요하다. 특히, 이러한 보안문제들 중에서 인증은 네트워크 특성에 상당한 영향을 받기 때문에 본 논문에서는 인증에 초점을 맞추었다. 본 논문은 Hamming Distance의 개념을 도입하여 모바일 Ad-hoc 네트워크에서 공개키 인증서 생성 갱신 폐지 등 공개키 인증서 관리를 위한 프로토콜 및 공개키 인증서 검증을 위한 경로구축 알고리즘을 제안하고 그 성능을 평가한다. 본 논문에서 제안하는 경로구축 알고리즘은 각 노드의 공개키 인증서 저장소 크기를 $log_2N$보다 작아도 공개키 인증서 경로구축이 가능하도록 하였다.

Cryptanalysis of an 'Efficient-Strong Authentiction Protocol (E-SAP) for Healthcare Applications Using Wireless Medical Sensor Networks'

  • Khan, Muhammad Khurram;Kumari, Saru;Singh, Pitam
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권5호
    • /
    • pp.967-979
    • /
    • 2013
  • Now a day, Wireless Sensor Networks (WSNs) are being widely used in different areas one of which is healthcare services. A wireless medical sensor network senses patient's vital physiological signs through medical sensor-nodes deployed on patient's body area; and transmits these signals to devices of registered medical professionals. These sensor-nodes have low computational power and limited storage capacity. Moreover, the wireless nature of technology attracts malicious minds. Thus, proper user authentication is a prime concern before granting access to patient's sensitive and private data. Recently, P. Kumar et al. claimed to propose a strong authentication protocol for healthcare using Wireless Medical Sensor Networks (WMSN). However, we find that P. Kumar et al.'s scheme is flawed with a number of security pitfalls. Information stored inside smart card, if extracted, is enough to deceive a valid user. Adversary can not only access patient's physiological data on behalf of a valid user without knowing actual password, can also send fake/irrelevant information about patient by playing role of medical sensor-node. Besides, adversary can guess a user's password and is able to compute the session key shared between user and medical sensor-nodes. Thus, the scheme looses message confidentiality. Additionally, the scheme fails to resist insider attack and lacks user anonymity.

An Improved Two-Factor Mutual Authentication Scheme with Key Agreement in Wireless Sensor Networks

  • Li, Jiping;Ding, Yaoming;Xiong, Zenggang;Liu, Shouyin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권11호
    • /
    • pp.5556-5573
    • /
    • 2017
  • As a main component of Internet of Things (IoTs), the wireless sensor networks (WSNs) have been widely applied to various areas, including environment monitoring, health monitoring of human body, farming, commercial manufacture, reconnaissance mission in military, and calamity alert etc. Meanwhile, the privacy concerns also arise when the users are required to get the real-time data from the sensor nodes directly. To solve this problem, several user authentication and key agreement schemes with a smart card and a password have been proposed in the past years. However, these schemes are vulnerable to some attacks such as offline password guessing attack, user impersonation attack by using attacker's own smart card, sensor node impersonation attack and gateway node bypassing attack. In this paper, we propose an improved scheme which can resist a wide variety of attacks in WSNs. Cryptanalysis and performance analysis show that our scheme can solve the weaknesses of previously proposed schemes and enhance security requirements while maintaining low computational cost.

유비쿼터스 네트워크에서 저 전력 센서노드의 익명성 (Anonymity for Low-Power Sensor Node in Ubiquitous Network)

  • 김동명;우성희;이상호
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권1호
    • /
    • pp.177-184
    • /
    • 2006
  • 유비쿼터스 네트워크 통신에서 각 센서는 저 전력과 초경량으로 인해 여러 가지 제한을 가지므로 그동안 센서의 특성을 고려한 여러 가지 연구가 진행되어 왔다. 본 논문에서는 센서노드의 신분정보의 노출을 최소화하기 위하여 alias를 사용함으로써 등록과 인증을 수행하는 과정을 개선하고 익명성을 제고하는 방법을 제안하였다 등록과 인증과정에서 센서노드의 제한된 기능을 고려하여 RA(Relay Agent)를 도입하였고 SM(Service Manager)로부터 alias를 부여받아 각 센서노드의 신분정보의 익명성을 개선하였다. 센서노드의 개인 정보는 등록 및 인증과정은 물론 node간의 통신과정에서 안전한 보안이 보장되었으며, 계산 량 및 보안성 분석결과 센서노드의 계산 량 증가 없이 RA, SM의 연산 량 일부증가 만으로 보안수준이 향상되었음을 확인하였다.

  • PDF

VANET 상에서의 차량간 통신을 위한 인증 프로토콜 (Authentication Protocol for Inter-Vehicle Communication in Vehicular Ad Hoc Networks)

  • 박영호;나진한;문상재
    • 한국산업정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.81-85
    • /
    • 2009
  • VANET 환경에서는 차량이 고속으로 이동하므로 차량간 긴급 데이터 전송이 일방향으로 이루어지는 것이 바람직하며 위험 정보를 후방의 차량들에게 전송 시 목적지가 정해지지 않은 브로드캐스트로 전송하는 것이 요구된다. 제안한 인증 프로토콜은 디지털 서명 방식을 사용하여 경로상의 노드를 인증하며 이는 위장 공격이나 매시지 위조 공격을 막을 수 있다. 또한, 제안한 프로토콜은 경로의 중간노드를 인식하기 위하여 노드 리스트를 사용하며 이 노드 리스트, 시간 및 난수는 재사용 공격을 막을 수 있다

Security Improvement of Authentication Method Using Transfer Agent in USN

  • Cho, Do-Eun
    • International Journal of Contents
    • /
    • 제7권4호
    • /
    • pp.35-43
    • /
    • 2011
  • USN is a technology to detect human external environment. It is an important factor in buildinga ubiquitous computing environment. In this thesis, an authentication method was proposed to allow the sensor nodes, which have weak computing operation capability, to safely communicate with each other in USN and guarantee the anonymity of users for their privacy. In the proposed authentication method that takes into account the characteristics of sensor network, sensor nodes based on a symmetric key algorithm do not transfer keys directly, instead, they mix the random numbers received from AS to generate keys necessary for communications, having a master key and a pseudo-random number generator.In addition, in this thesis, TA was adopted to minimize the leakage of users' information, and a scheme through which virtual IDs received from AS are delivered to sensor nodes was applied to improve anonymity.