• 제목/요약/키워드: Secure Protocol

검색결과 988건 처리시간 0.029초

Efficient Key Management Protocol for Secure RTMP Video Streaming toward Trusted Quantum Network

  • Pattaranantakul, Montida;Sanguannam, Kittichai;Sangwongngam, Paramin;Vorakulpipat, Chalee
    • ETRI Journal
    • /
    • 제37권4호
    • /
    • pp.696-706
    • /
    • 2015
  • This paper presents an achievable secure videoconferencing system based on quantum key encryption in which key management can be directly applied and embedded in a server/client videoconferencing model using, for example, OpenMeeting. A secure key management methodology is proposed to ensure both a trusted quantum network and a secure videoconferencing system. The proposed methodology presents architecture on how to share secret keys between key management servers and distant parties in a secure domain without transmitting any secrets over insecure channels. The advantages of the proposed secure key management methodology overcome the limitations of quantum point-to-point key sharing by simultaneously distributing keys to multiple users; thus, it makes quantum cryptography a more practical and secure solution. The time required for the encryption and decryption may cause a few seconds delay in video transmission, but this proposed method protects against adversary attacks.

이중토큰을 이용한 효율적인 Wi-Fi 보안 프로토콜 (Efficient Wi-Fi Security Protocol Using Dual Tokens)

  • 이병천
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.417-429
    • /
    • 2019
  • WPA2-PSK는 클라이언트와 AP가 공유비밀키에 기반하여 4-way 핸드쉐이크 프로토콜을 이용하여 보안 세션을 설정하는 방식을 사용하고 있다. 이 방식은 도청공격 등 여러 가지 보안 문제점들이 제기되고 있으며 또한 효율성 측면에서도 클라이언트와 AP간에 여러번의 상호작용을 요구하여 보안세션 설정과정이 비효율적이다. WPA2의 보안 문제점을 해결하기 위하여 최근 WPA3 표준이 제안되고 있지만 근본적으로는 동일한 4-way 핸드쉐이크 방법론을 사용하는 소규모 개선이다. OAuth 2.0 토큰인증 기술은 한 번 인증이 확인된 클라이언트에게 서버가 토큰을 발급하여 인증상태를 오랜 기간 효율적으로 유지시킬 수 있는 인증유지 기술로 웹에서 널리 사용되고 있다. 이 논문에서는 OAuth 2.0 기술을 개선한 이중토큰을 이용하는 난수화토큰인증 기술을 Wi-Fi 보안 프로토콜에 결합 적용함으로써, 초기인증과 보안세션설정을 구분하여 효율성을 개선한 새로운 Wi-Fi 보안 프로토콜을 제시한다. 즉, 한 번 초기인증에 성공한 클라이언트에게는 AP가 이중토큰을 발급하고 이후에는 이것을 이용하여 한 번의 평문 메시지 교환만으로 빠르게 보안세션을 생성할 수 있도록 성능을 개선하였다.

재전송 공격에 안전한 개선된 강력한 패스워드 상호인증 프로토콜 (Improved Strong Password Mutual Authentication Protocol to Secure on Replay Attack)

  • 김준섭;곽진
    • 한국항행학회논문지
    • /
    • 제14권3호
    • /
    • pp.415-425
    • /
    • 2010
  • 개방형 네트워크에서 사용자 인증은 중요한 보안 기술이다. 특히, 패스워드 기반의 인증 방식은 분산된 환경에서 가장 널리 사용되고 있으며, 현재까지 많은 인증 방식들이 제안되고 있다. 그 중 하나인 SPMA 프로토콜은 NSPA 프로토콜에서 상호인증을 제고하지 않는 문제점으로 인하여 발생할 수 있는 취약성을 지적하며, 상호인증을 제공하는 강력한 패스워드 상호인증 프로토콜을 제안하였다. 하지만 SPMA 프로토콜은 재전송 공격에 대한 취약성을 가지고 있다. 따라서 본 논문에서는 SPMA 프로토콜의 재전송 공격에 대한 취약성을 분석하고, SPMA 프로토콜과 동일한 효율성을 제공하면서 재전송 공격에 안전한 개선된 강력한 패스워드 상호인증 프로토콜을 제안한다.

패스워드 인증된 Joux의 키 교환 프로토콜 (Password Authenticated Joux's Key Exchange Protocol)

  • 이상곤;;박영호;문상재
    • 정보보호학회논문지
    • /
    • 제15권5호
    • /
    • pp.73-92
    • /
    • 2005
  • Joux의 3자 키 교환 프로토콜은 키 합의 분야에서 가장 뛰어난 업적 가운데 하나이다. 하지만 Joux 프로토콜은 인증 기능을 제공하지 않아 man-in-the-middle 공격에 취약하다. 비록 Joux 프로토콜에 대하여 인증서 기반 그리고 ID 기반 인증기법이 제안되었지만, 아직 1 라운드에 실행되는 안전성이 증명 가능한 패스워드 기반 3자 키 교환 프로토콜은 제안된 바 없다. 본 논문에서는 Joux 프로토콜에 EC-PAK의 패스워드 인증 기법을 적용하여 안전성이 증명 가능한 1 라운드 3자 키 교환 프로토콜을 제안하였다. 그리고 렌덤 오라클 모델을 사용하여 프로토콜의 안전성도 증명하였다.

전자 주식 매매 시스템에서의 보안 트랜잭션 관리를 위한 단일 스냅샷 알고리즘 (One-Snapshot Algorithm for Secure Transaction Management in Electronic Stock Trading Systems)

  • 김남규;문송천;손용락
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제30권2호
    • /
    • pp.209-224
    • /
    • 2003
  • 최근 전자 상거래 인프라의 발전으로 인해, 온라인 상에서 주식의 매매가 이루어지는 전자 주식 매매 시스템(Electronic Stock Trading Systems: 약칭 ESTS)의 사용이 확산되고 있다. ESTS 상에서는 다양한 기밀 등급을 가진 정보가 서로 다른 신뢰 등급을 갖는 사용자에 의해 공유된다. 특정 정보가 허가된 사용자에 의해서만 접근되도록 보장하기 위해서는, 트랜잭션의 동시성 제어 과정에서의 다등급 보안 데이타베이스 시스템의 사용이 반드시 필요하다. 한편 ESTS 상에서는 분석적인 성향의 트랜잭션과, 매매 체결을 목적으로 하는 실시간 트랜잭션이 동시에 수행되므로, 기존에 고안된 여러 보안 동시성 제어 기법들이 적용되는 데 어려움이 있다. 본 논문에서는 ESTS 환경에서의 보안 동시성 제어를 위한 프로토콜인 보안 단일 스냅샷(Secure One Snapshot: 약칭 SOS) 프로토콜을 제안한다. SOS는 운용 데이터베이스 외에 하나의 스냅샷을 추가로 유지하여 비밀 경로의 생성 가능성을 차단함과 동시에 실시간 동시성 제어 알고리즘이 용이하게 적용될 수 있는 유열성을 제공한다. 또한 SOS는 완화된 정확성 기준을 사용함으로써 데이타의 신선도를 유지하기 위해 관리되는 큐의 길이를 감소시킬 수 있는 방법도 제시한다. 본 논문에서는, SOS의 동작 과정을 예를 통해 소개하고, 프로토콜의 정확성에 대한 분석을 제공한다.

자동차 보안시스템에서 통신 인증프로토콜의 보안성 검증 (Security Verification of a Communication Authentication Protocol in Vehicular Security System)

  • 한명석;배우식
    • 디지털융복합연구
    • /
    • 제12권8호
    • /
    • pp.229-234
    • /
    • 2014
  • 자동차산업의 발전과 함께 차량전자통신시스템이 고성능화 되어가고 있으며 사용자 편의 면에서도 상당히 많은 발전을 거듭해가고 있다. 그러나 통신시스템의 특성상 전송구간에서 공격자의 공격에 대한 문제가 제기되고 있으며 안전한 통신에 대한 필요성이 중요시 되고 있다. 자동차의 운행, 제어계통 및 영상장비 등에 공격자의 공격이 성공하게 되면 안전 및 프라이버시에 심각한 문제가 발생하게 된다. 따라서 하드웨어적인 보안 및 보안통신프로토콜에 대한 연구가 중요한 부분으로 이루어지고 있다. 본 논문에서는 안전한 차량 통신프로토콜을 제안하며 공격자의 각종 공격에 안전한 프로토콜을 정형검증도구인 Casper/FDR 도구를 이용하여 실험하였으며 제안 프로토콜이 안전하며 문제없이 종료됨을 확인하였다.

S-FEAR: Secure-Fuzzy Energy Aware Routing Protocol for Wireless Sensor Networks

  • Almomani, Iman;Saadeh, Maha
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1436-1457
    • /
    • 2018
  • Secure routing services in Wireless Sensor Networks (WSNs) are essential, especially in mission critical fields such as the military and in medical applications. Additionally, they play a vital role in the current and future Internet of Things (IoT) services. Lightness and efficiency of a routing protocol are not the only requirements that guarantee success; security assurance also needs to be enforced. This paper proposes a Secure-Fuzzy Energy Aware Routing Protocol (S-FEAR) for WSNs. S-FEAR applies a security model to an existing energy efficient FEAR protocol. As part of this research, the S-FEAR protocol has been analyzed in terms of the communication and processing costs associated with building and applying this model, regardless of the security techniques used. Moreover, the Qualnet network simulator was used to implement both FEAR and S-FEAR after carefully selecting the following security techniques to achieve both authentication and data integrity: the Cipher Block Chaining-Message Authentication Code (CBC-MAC) and the Elliptic Curve Digital Signature Algorithm (ECDSA). The performance of both protocols was assessed in terms of complexity and energy consumption. The results reveal that achieving authentication and data integrity successfully excluded all attackers from the network topology regardless of the percentage of attackers. Consequently, the constructed topology is secure and thus, safe data transmission over the network is ensured. Simulation results show that using CBC-MAC for example, costs 0.00064% of network energy while ECDSA costs about 0.0091%. On the other hand, attacks cost the network about 4.7 times the cost of applying these techniques.

S-P3P: P3P 표준을 반영한 보안 프로토콜 설계 및 분석 (Design and Analysis of a Secure Protocol for the P3P Standard)

  • 최현우;장현수;고광선;김구수;엄영익
    • 정보처리학회논문지C
    • /
    • 제14C권7호
    • /
    • pp.545-552
    • /
    • 2007
  • P3P는 웹 서비스 제공자와 사용자 사이에서 사용되는 개인정보의 정의, 전송, 수집, 그리고 유지 등에 대한 정책을 정의하고 협상하기 위한 표준이다. 현재까지 제시된 P3P 표준은 주로 사용자의 개인정보보호 정책과 웹 서버의 P3P 정책을 정의하고 두 정책을 비교하는 방법을 제공하고 있다. 그러나 사용자와 웹 서버 사이의 개인정보 및 데이터의 안전한 전송을 위한 세부 기능과 이 때 발생할 수 있는 문제점에 대해서는 명확하게 제시하고 있지 않다. 이러한 문제점을 해결하기 위해서, 본 논문에서는 Secure P3P(S-P3P) 프로토콜을 제안한다. 제안 프로토콜은 현재의 P3P 표준을 위한 보안 프로토콜로서 웹 서버와 사용자 간의 상호 인증 기능을 제공하고, 전송되는 메시지와 데이터의 무결성과 기밀성을 보장한다. 또한, S-P3P 프로토콜은 사용자로부터 웹 서버에 전송되는 개인정보의 송수신에 대한 부인방지 기능을 제공한다.

다항식 상등성 영지식 증명의 일반화 (Generalization of Zero-Knowledge Proof of Polynomial Equality)

  • 김명선;강보람
    • 한국통신학회논문지
    • /
    • 제40권5호
    • /
    • pp.833-840
    • /
    • 2015
  • 본 논문에서는 미리 알려진 임의의 다항식과 암호화된 다항식의 곱셈을 수행한 후, 해당 곱셈이 정당하게 수행되었음을 보이기 위해 증명자 (Prover)와 검증자 (Verifier)간의 다항식 상등성 영지식증명 (Zero-knowledge Proof) 프로토콜을 일반화할 수 있는 방법을 다룬다. 이를 위하여 다항식의 상등성을 증명하는 일반화된 프로토콜을 제시하고 랜덤오라클 (Random Oracle) 모델에서 안전성을 증명한다. 이러한 기법은 안전한 집합연산 기법을 포함하여 다항식에 기반한 다자간 연산기법 (Secure Multi-party Computation)에 적용될 수 있다.

A Secure Location-Based Service Reservation Protocol in Pervasive Computing Environment

  • Konidala M. Divyan;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.669-685
    • /
    • 2003
  • Nowadays mobile phones and PDAs are part and parcel of our lives. By carrying a portable mobile device with us all the time we are already living in partial Pervasive Computing Environment (PCE) that is waiting to be exploited very soon. One of the advantages of pervasive computing is that it strongly supports the deployment of Location-Based Service(s) (LBSs). In PCE, there would be many competitive service providers (SPs) trying to sell different or similar LBSs to users. In order to reserve a particular service, it becomes very difficult for a low-computing and resource-poor mobile device to handle many such SPs at a time, and to identify and securely communicate with only genuine ones. Our paper establishes a convincing trust model through which secure job delegation is accomplished. Secure Job delegation and cost effective cryptographic techniques largely help in reducing the burden on the mobile device to securely communicate with trusted SPs. Our protocol also provides users privacy protection, replay protection, entity authentication, and message authentication, integrity, and confidentiality. This paper explains our protocol by suggesting one of the LBSs namely“Secure Automated Taxi Calling Service”.

  • PDF