• Title/Summary/Keyword: Non-Repudiation

Search Result 142, Processing Time 0.025 seconds

Security Attacks and Challenges of VANETs : A Literature Survey

  • Quyoom, Abdul;Mir, Aftab Ahmad;Sarwar, Abid
    • Journal of Multimedia Information System
    • /
    • v.7 no.1
    • /
    • pp.45-54
    • /
    • 2020
  • This paper presented a brief introduction along with various wireless standards which provide an interactive way of interaction among the vehicles and provides effective communication in VANET. Security issues such as confidentiality, authenticity, integrity, availability and non-repudiation, which aims to secure communication between vehicle-to-vehicle (V2V) and vehicle-to-infrastructure (V2I). A detailed discussion and analysis of various possible attacks based on security services are also presented that address security and privacy concern in VANETs. Finally a general analysis of possible challenges is mentioned. This paper can serve as a source and reference in building the new technique for VANETs.

A study on the security analysis and evaluation of the web based metering/billing system for the value storage electricity meter (전력전자상거래(VSEM)를 위한 웹기반 미터링/과금 시스템의 보안성 분석 및 평가에 관한 연구)

  • Kang Hwan-Il;Song Young-Ki;Kang Hwan-Soo;Jo Jin-Hyung;Jang Woo-Seok
    • Proceedings of the KIPE Conference
    • /
    • 2006.06a
    • /
    • pp.462-464
    • /
    • 2006
  • 본 연구는 제4세대 미터링(Metering) 기술을 이용한 전력전자상거래 즉 VSEM(Value Storage Electricity Meter)을 위한 웹기반 미터링 시스템의 보안성 분석 및 평가에 관한 연구이다. 특히 수요자 측면에서 스마트카드(지불결제)를 이용한 본인 확인(SIM카드), 키 값 확인, VSEM서버에서의 각 수요자와 공급자 데이터 사이의 무결성 확인(Integrity)과 부인 방지(Non-repudiation)를 위한 기존 시스템의 보안 문제를 분석하고 이를 해결할 수 있는 보안 모델을 제안한다.

  • PDF

The Implementation of A XML/PKI based Digital Tax Invoice System (XML/PKI기반의 전자세금계산서 시스템 구현)

  • Kim, Jin-Cheol;Oh, Young-Whan
    • Journal of Information Technology Services
    • /
    • v.3 no.2
    • /
    • pp.85-98
    • /
    • 2004
  • As the e-Commerce based on the XML technology is getting bigger, user authentication, integrity, non-repudiation and confidentiality has become important for security. Since the XML technology is widely used for exchanging information among the Internet e-business systems, the security of XML documents is essentially required and XML digital signature should be supported. To support the digital signature of XML documents, W3C proposed the XML-Signature specification as an international standard that describes five transform algorithms. In this paper, we design and implement a XML/PKI based digital tax invoice system. Our system supports the five transforming algorithms defined in the XML-Signature specification and exchanges digital tax invoices among enterprises securely. We design and implement the flexible and efficient system consists of reusable components using CBD(Component Based Development).

A Key Recovery Protocol for Cryptographic Communication on Public Key Infrastructure (공개키 기반 구조의 암호 통신을 위한 키 복구 프로토콜)

  • 전은아;유형준;이강수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.294-296
    • /
    • 1999
  • 인터넷의 사용 증가와 더불어 보안의 중요성이 증가되면서, 인터넷을 통한 전자상거래에서의 안전성 및 신뢰성 확보를 위한 기술의 필요성이 커지게 되었다. 두 사용자간의 안전한 문서의 전송과 상호 인증을 보장은 국가 기관이나 산업계, 또는 개인이 인터넷을 이용한 안전한 통신을 가능하게 한다. 정보보호 기술의 중요 요소로 부각되고 있는 공개키 기반 구조(PKI: Public Key Infrastructure)는 인증(authentication), 기밀성(confidentiality), 무결성((integrity), 부인봉쇄(non-repudiation)등의 보안의 기본요소를 제공하고 있다. 공개키 기반 구조에서의 공개키/개인키쌍은 상대방에 대한 신뢰와 자신의 정보 보호를 위한 사용되는 도구이며, 이 키를 잃어 버릴 경우 암호 및 인증 서비스를 제공받을 수 없게 된다. 이를 위한 대비책으로 키 복구 기술(key recovery agent)이 필요하게 되었다. 우리는 본 연구를 통해서 키 복구 기술을 적용한 키 복구 시스템을 개발하였으며, 이를 통해서 키 복구 시스템의 프로토콜을 제안하고 검증하였다.

  • PDF

The Protocol of Receiver non-repudiation for e-mail based Internet EDI (E-Mail기반의 인터넷 EDI를 위한 수신부인방지 프로토콜)

  • 김준범;권혁인;김영찬
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.342-344
    • /
    • 1999
  • 인터넷 ED 시스템은 TCP/IP 프로토콜을 사용하여 문서를 전송하게 되는데 전송 도중 패킷 스니핑에 의하여 문서정보가 노출될 수 있다. 이러한 정보노출을 방지 할 수 있는 대표적인 보안 기법에는 인터넷 EDI 보안 프로토콜로 권고되고 있는 S/MIME과 전자우편 암호화 프로그램인 PGP가 있다. S/MIME은 내부에서 사용되는 암호알고리즘의 사용제약으로 인하여 완벽한 구현이 어려우며 PGP의 경우 보안측면에 있어서 수신부인 방지 기능을 제공하지 못하고 있다. 본 논문에서는 S/MIME과 PGP에서 사용되고 있는 보안 기법을 분석하여 기밀성, 인증, 무결성, 송수신 부인방지 기능을 가지는 시스템을 제시한다. 본 시스템은 기존 암호화 알고리즘들의 문제점을 보완할 수 있는 혼합모델을 사용하여 기밀성과 무결성, 송신부인방지 기능을 구현하였고, 인증서버인 삼성 PKI 서버와의 인터페이스를 개발하여 인증을 획득하였다. 수신부인방지의 경우 암호화 메카니즘만으로 획득될 수 없기 때문에 수신자가 문서를 읽는 순간 송신자 측으로 수신자의 전자서명을 자동으로 전송해 주는 프로토콜을 통하여 구현하였다.

  • PDF

A Digital Signature Protocol Supporting Non-repudiation Based on Public-Private Algorithms (부인방지를 지원하는 공개키.관용키 알고리즘에 기반한 전자 서명 프로토콜)

  • 김선희;이헌길
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.309-311
    • /
    • 1999
  • 기존 전자성명방식의 검증의 남용 문제를 해결하기 위한 방법으로 부인방지 서명방식이 제안되었다. 그러나, 부인방지 서명방식은 기밀성이 제공되지 않고, 송.수신자에게 많은 비밀 정보를 요구하며, 그 정보들을 자주 변경하여야 한다. 또한, 문제 발생시에 부인 프로토콜을 따로 수행함으로서 많은 작업 시간을 요구한다. 송.수신자 사이에 서버를 두는 방법도 제안되었지만 클라이언트 수가 많은 경우 서버는 많은 오버헤드를 가지게 되어 효율적이지 못하다. 본 노문에서는 부인 방지를 위해 송.수신자 사이의 Challenge-Response 방식에 기초하여 공개키.관용키 알고리즘을 사용한 새로운 프로토콜을 제시한다. 두 개의 공개키를 사용하여 검증에 필요한 비밀 정보의 수를 줄였고, 영수증을 통해 부인 프로토콜의 필요성을 없앴을 뿐 아니라, 송.수신 부인 방지가 모두 가능하게 하였다. 또한, 관용키 알고리즘으로 원본 메시지를 암호화하여 기밀성을 제공한다.

  • PDF

Security Architecture and Performance Analysis of Air Interface for IMT-2000 Mobile Systems (IMT-2000 이동통신시스템의 보안기능구조 및 무선링크 성능 분석)

  • 권수근
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2001.05a
    • /
    • pp.55-63
    • /
    • 2001
  • IMT-2000 mobile system will serve many application services such as mobile internet, wireless electronics commerce applications using high data rate air interface. These applications require high data integrity, data confidentiality, user authentication, user identity confidentiality and non-repudiation. In this study, we analyze air interface performance fur network access security services in IMT-2000 mobile systems. Signal traffic for network access security services increase all link between IMT-2000 system elements. Our study focus on air interface, which is very sensitive signal traffic increase.

  • PDF

정보보안 기술유형 분석

  • Lee, Gyeong-Seok
    • 정보화사회
    • /
    • s.104
    • /
    • pp.35-39
    • /
    • 1996
  • 정보화사회가 정착되면서 현재 정부나 민간의 거의 모든 분야에서 다양한 용도로 전산화가 추진되고, 국내외의 각종 통신망을 통하여 수많은 양의 정보를 유통시키고 있다. 이러한 정보통신망 이용의 급격한 증가로 최근에는 정보의 역작용에 대한 정보보안 문제가 새로운 이슈로 떠오르고 있으나, 정보보안을 위한 적절한 대책은 아직 충분하지 못한 실정이다. 보안이 필요한 주요 정보를 각종 정보관련 사고로부터 보호한다는 것은 전산기에 보관되어 있는 상태거나, 보관된 정보의 이동시에 사용자의 과실이나 제3자의 불법행위 혹은 물리적인 자연재해등으로 부터 정보의 안정성을 보장해주는 행위 일체를 말한다. 일반적으로 정보보안이란 물리적인 장애에 의한 정보파괴와 불법적 정보조작등의 모든 장해로부터 정보를 보호하는 것이다. 국방이나 외교적인 측면에서는 물론이고, 최근에는 기업에서도 동종 기업과의 경쟁에서 우위를 확보하고 국제경쟁력을 향상시키기 위하여 정보보안 유지가 반드시 필요한 주요요소중의 하나이다. 그러므로 컴퓨터와 정보통신망의 확산으로 발생되고 있는 불법적인 정보의 이용, 유출, 파괴, 등의 정보의 역작용을 억제하기 위한 노력이 시급히 필요하다. 이러한 정보의 역작용에 대한 보안기술로는 물리적 보안기술과 기술적(논리적) 보안기술로 구분할 수 있으며, 주요한 논리적 보안기술의 유형은 다음과 같은 암호시스템(Cryptosystems), 디지탈서명(Digital Signature), 키관리(Key Management), 인증(Authentication), 접근제어(Access Control) 및 부인봉쇄(Non-Repudiation)등이 있다.

  • PDF

Election Protocol using Verifiable Interactive Oblivious Transfer and Blind Signature (내용 은닉서명과 VIOT를 적용한 전자선거 프로토콜)

  • Kim, Sang-Choon;Yi, Yong-Ju;Lee, Sang-Ho
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.2
    • /
    • pp.392-400
    • /
    • 2000
  • In this paper, we propose an electronic election protocol based on VIOT protocol which utilizes public key cryptographic system and blind signature method to meet the seccurity requirement in election systems. Our proposed electronic election protocol provide voter's privacy and non-repudiation functionality which detect any misdemeanors of voters or relevant personnels.

  • PDF

Security Method for Approval Process of Payment System (지불시스템의 승인단계에서 보안방안)

  • 임인채;위장현
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.7 no.4
    • /
    • pp.59-65
    • /
    • 2002
  • Payment systems in EC need confidentiality, integrity, non-repudiation. All transactions between cardholders and merchants must be authorized by a payment gateway in SET protocol. RSA secret key operation which requires heavy computation takes the most part of the time for payment authorization. For the reason, a heavy traffic of payment authorization requests from merchants causes the payment gateway to execute excessive RSA secret key operations, which may cause the bottleneck of the whole system. To resolve this problem, One-Time Password technique is applied to payment authorization step of the SET protocol.

  • PDF