• 제목/요약/키워드: One Time Key

검색결과 1,285건 처리시간 0.029초

애드혹 네트워크에서의 one-time 전자 서명을 이용한 라우팅 보안 메커니즘 (Secure Routing Mechanism using one-time digital signature in Ad-hoc Networks)

  • 편혜진;도인실;채기준
    • 정보처리학회논문지C
    • /
    • 제12C권5호
    • /
    • pp.623-632
    • /
    • 2005
  • 애드혹 네트워크는 기존의 유무선 네트워크의 고정된 기반시설(infrastructure) 없이 이동 호스트들만으로 구성된 무선 환경의 네트워크이다. 애드혹 네트워크의 기본 특성, 즉, 링크의 불안정성, 각 노드의 물리적 보호의 한계, 노드간 연결의 산재성, 토폴로지의 동적인 변화 뿐 아니라 악의적인 노드의 활동으로 인해 라우팅 보안에 대한 위험성은 매우 높다 따라서 본 논문에서는 애드혹 네트워크에서 경로 탐색이나 설정 과정중 악의적인 노드가 라우팅 메시지를 변조, 위조하거나 다른 노드를 가장하여 잘못된 라우팅 정보를 네트워크에 주입시키는 공격을 방지하기 위하여 일방향 해쉬 함수를 기초로 한 one-time 전자 서명을 이용한 라우팅 보안 메커니즘을 제안한다. 제안하는 메커니즘에서 노드들은 라우팅 메시지를 서명하기 위하여 공개키 요소의 첫 세트를 반복적으로 해쉬 함수에 적용함으로써 해쉬 체인을 생성하고, 생성된 해쉬 체인으로부터 공개키 요소들을 여러 세트 유도하여 해쉬 테이블을 생성한다. 해쉬 테이블 생성 후, 노드들은 자신의 공개키 요소를 다른 노드들에게 공표하고 라우팅 메시지를 전송할 경우 one-time 전자 서명을 포함한다. 이러한 one-time 전자 서명은 라우팅 메시지를 인증하고 메시지에 무결성을 제공한다. 제안하는 라우팅 보안 메커니즘은 이동성이 높은 네트워크 환경에서는 보안을 고려하지 않은 라우팅 메커니즘에 비해 라우팅 오버헤드가 좀더 높아지지만, 경로를 탐색하고 설정하는 과정에서 악의적인 노드의 공격에 대하여 훨씬 높은 안전성을 제공함을 시뮬레이션을 통해서 확인할 수 있다.

One Pass Identification processing Password-based

  • Park, Byung-Jun;Park, Jong-Min
    • Journal of information and communication convergence engineering
    • /
    • 제4권4호
    • /
    • pp.166-169
    • /
    • 2006
  • Almost all network systems provide an authentication mechanism based on user ID and password. In such system, it is easy to obtain the user password using a sniffer program with illegal eavesdropping. The one-time password and challenge-response method are useful authentication schemes that protect the user passwords against eavesdropping. In client/server environments, the one-time password scheme using time is especially useful because it solves the synchronization problem. In this paper, we present a new identification scheme: OPI(One Pass Identification). The security of OPI is based on the square root problem, and OPI is secure: against the well known attacks including pre-play attack, off-line dictionary attack and server comprise. A number of pass of OPI is one, and OPI processes the password and does not need the key. We think that OPI is excellent for the consuming time to verify the prover.

지문 특징의 준동형 그래프를 이용한 일회용 암호키 생성기법 및 시뮬레이션 (An OTP(One Time Password) Key Generation Method and Simulation using Homomorphic Graph by the Fingerprint Features)

  • 차병래
    • 정보처리학회논문지C
    • /
    • 제15C권6호
    • /
    • pp.447-454
    • /
    • 2008
  • 본 논문에서는 지문의 특징을 이용한 OTP의 일회용 암호 키를 생성하는 방법을 제안한다. 본 연구는 잘 알려진 강력한 개인 인증요소인 지문 정보를 이용하여 가변적이고 안전한 일회용 암호 키를 생성하였으며, 또한 제안 기법에 대한 dendrogram을 이용한 지문 특징점의 준동형 그래프간의 가변성 그리고 지문 특징점의 분포를 시뮬레이션을 통해 성능을 분석하였다.

클럭 카운트를 이용한 스트림 암호의 OTP 인증 프로토콜 (OTP Authentication Protocol Using Stream Cipher with Clock-Counter)

  • 조상일;이훈재;이상곤;임효택
    • 한국정보통신학회논문지
    • /
    • 제13권10호
    • /
    • pp.2113-2120
    • /
    • 2009
  • 현재 네트워크 상에서 사용자의 인증 부분이 시스템 보안상으로 아주 중요한 역할을 지내고 있다. 이러한 중요한 사용자 인증 부분에 일회용 패스워드 (OTP : One Time Password) 방식을 사용하기 위해 많은 기술적인 시도 및 개발이 이루어지고 있다. 일회용 패스워드는 사용자가 인증 받고자 할 때 새로운 패스워드를 생성하고 사용 후 버린다는 구조를 가지고 있다. 이는 매번 같은 패스워드를 사용했을 때 발생하는 보안 문제점을 해결 할 수 있다. 그러나 OTP 인증 방법에도 여러 가지 공격 방법에 취약하다는 문제점이 노출 되어 있다. 본 논문에서는 기존의 인증 프로토콜 문제점을 개선하고 스트림 암호 알고리즘을 OTP에 사용할 수 있도록 클럭 카운트 기법을 이용한 새로운 인증 프로토콜을 제안한다.

에지히스토그램을 이용한 압축영역에서 고속키 프레임 추출기법 (Fast Key Frame Extraction in the Compressed Domain using Edge Histogram)

  • 박준형;엄민영;김명호;최윤식
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2005년도 학술대회 논문집 정보 및 제어부문
    • /
    • pp.536-538
    • /
    • 2005
  • As multimedia data and huge-Quantity video data having been increasingly and commonly used, the key frame algorithm, as one of the methods for manipulating these kinds of data, became an important matter and has been studied for many years. But the formerly proposed key frame extraction methods take much processing time or need complex calculations due to decoding processes. In order to solve these problems which the former methods have and to enhance the key frame extraction efficiency, a novel key frame extraction method in compressed domain is proposed in this paper. In this method we get an edge histogram for each I-frame in DCT domain and then extract the key frames by means of histogram difference metric. Experimental results show that our algorithm achieves fast processing speed and high accuracy.

  • PDF

Quantum Computing Cryptography and Lattice Mechanism

  • Abbas M., Ali Al-muqarm;Firas, Abedi;Ali S., Abosinnee
    • Journal of information and communication convergence engineering
    • /
    • 제20권4호
    • /
    • pp.242-249
    • /
    • 2022
  • Classical cryptography with complex computations has recently been utilized in the latest computing systems to create secret keys. However, systems can be breached by fast-measuring methods of the secret key; this approach does not offer adequate protection when depending on the computational complexity alone. The laws of physics for communication purposes are used in quantum computing, enabling new computing concepts to be introduced, particularly in cryptography and key distribution. This paper proposes a quantum computing lattice (CQL) mechanism that applies the BB84 protocol to generate a quantum key. The generated key and a one-time pad encryption method are used to encrypt the message. Then Babai's algorithm is applied to the ciphertext to find the closet vector problem within the lattice. As a result, quantum computing concepts are used with classical encryption methods to find the closet vector problem in a lattice, providing strength encryption to generate the key. The proposed approach is demonstrated a high calculation speed when using quantum computing.

일회용 패스워드 기반의 키 교환 프로토콜 (A New Key Exchange Protocol based on One-Time-Password)

  • 서승현;조태남;이상호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.760.1-762
    • /
    • 2002
  • 키 교환 프로토콜에서 상호 인증은 필수 요소이며, 사용자에게 편리하고 비용이 적게 드는 패스워드 기반의 인증 방식이 널리 사용되고 있다. 패스워드 기반의 프로토콜은 패스워드가 가지는 제약으로 인한 공격에 대해서 안전해야 할 뿐 아니라, 사용자의 작업량을 줄이기 위한 효율성도 매우 중요한 요건이다. 본 논문에서는 서버와 사용자간의 인증을 제공하고 세션키를 공유하기 위한 키 교환 프로토콜OTP-EKE(One Time Password based Encrypted Key Exchange)를 제안한다. 키 교환을 위한 사용자 인증은 패스워드 방식을 채택하였으며, 특히 서버 디렉토리에 대한 공격 등에 대해서 안전도를 높이기 위하여 일회용 패스워드 확인자와 서버의 공개 패스워드를 이용하였다. 제안한 프로토콜은 모듈라 지수승 계산 횟수와 메시지 전송 횟수를 줄임으로써 효율성 향상을 보인다

  • PDF

Design of Digital Fingerprinting Scheme for Multi-purchase

  • Choi, Jae-Gwi;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제7권12호
    • /
    • pp.1708-1718
    • /
    • 2004
  • In this paper, we are concerned with a digital fingerprinting scheme for multi-purchase where a buyer wants to buy more than a digital content. If we apply previous schemes to multi-purchase protocol, the number of execution of registration step and decryption key should be increased in proportion to that of digital contents to be purchased in order to keep unlinkability. More worse, most of fingerprinting schemes in the literature are based on either secure multi-party computation or general zero-knowledge proofs with very high computational complexity. These high complexities complicate materialization of fingerprinting protocol more and more. In this paper, we propose a multi-purchase fingerprinting scheme with lower computational complexity. In the proposed scheme, a buyer executes just one-time registration step regardless of the number of contents to be purchased. The number of decryption key is constant and independent of the number of contents to be purchased. We can also reduce the computational costs of buyers by introducing a concept of proxy-based fingerprinting protocol.

  • PDF

중장기 기술예측을 위한 시뮬레이션 기반 방법론 (Simulation Based Method for Mid-and-Long Term Technological Forecasting)

  • 유성열
    • 한국콘텐츠학회논문지
    • /
    • 제10권1호
    • /
    • pp.372-380
    • /
    • 2010
  • 본 연구는 시뮬레이션 기반의 중장기 기술예측 방법론에 대해서 다룬다. 먼저 전문가 집단을 상대로 한 델파이 조사를 통해 미래의 신기술들의 출현 시점과 기술들간의 영향 관계에 대한 데이터를 수집한 후, 취득한 데이터를 활용하여 미래에 개발되어야 하는 신기술들 중에서 핵심기술을 도출하는 새로운 방법론을 제시한다. 일반적인 델파이 조사가 기술 출현에 대한 일정 시점의 예측치만을 제공하는데 반해, 본 연구에서는 시뮬레이션 알고리즘을 통해 기술 출현 시기에 대한 범위를 도출하고, 이를 기초로 핵심기술을 정의한다. 미래에 개발될 기술들의 출현 시점 뿐 만 아니라 핵심 기술에 대한 정보도 함께 도출함으로써, 연구개발 담당자 및 중장기 프로젝트 관리자들에게 자원배분과 관련한 정보를 제공하여 그들의 의사결정을 도울 수 있을 것으로 기대된다.

NC 암호시스템을 이용한 웹 보안에 관한 연구 (A Study on Web Security using NC Cipher System)

  • 서장원;전문석
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 추계종합학술대회 논문집(3)
    • /
    • pp.55-58
    • /
    • 2000
  • EC, which is done the virtual space through Web, has weakly like security problem because anybody can easily access to the system due to open network attribute of Web. Therefore, we need the solutions that protect the Web security for safe and useful EC. One of these solutions is the implementation of a strong cipher system. NC(Nonpolynomial Complete) cipher system proposed in this paper is advantage for the Web security and it overcomes the limit of the 64 bits cipher system using 128 bits key length for input, output, encryption key and 16 rounds. Moreover, it is designed for the increase of time complexity by adapted more complex design for key scheduling regarded as one of the important element effected to encryption.

  • PDF