• 제목/요약/키워드: Secure Protocol

검색결과 990건 처리시간 0.027초

멀티캐스트 정보 보호를 위한 그룰 키 관리 프로토콜의 설계 ((Design of Group Key Management Protocol for Information Security in Multicast))

  • 홍종준
    • 한국컴퓨터산업학회논문지
    • /
    • 제3권9호
    • /
    • pp.1235-1244
    • /
    • 2002
  • 본 논문에서는 PIM-SM 멀티캐스트 그룹 통신에서 사용자의 서비스보호를 위한 그룹 키 관리 프로토콜을 제안한다. 멀티캐스트 보안의 관리 기준이 되는 서브그룹을 RP(Rendezvous-Point) 단위로 나누고, 각 RP에는 하나의 서브그룹 관리자를 두며, 각각의 서브그룹 관리자는 송신자들에게 그룹 키를 부여한다. 송신자는 자신의 그룹 키로 데이터를 RP에 전송하고, RP는 수신자를 미리 설정하여 놓은 보호채널을 통하여 확인한 후, 수신자가 원하는 서비스 송신자의 복호화 키를 보호채널을 통하여 미리 전송하여 복호화할 준비를 한다. 이후 데이터를 전송하여 수신자는 전송받은 송신자의 그룹 키를 갖고 수신된 데이터의 복호화 하는 구조를 갖는다. 그 결과, 그룹 키에 의한 데이터 변환 작업이 불필요하여 데이터 전송 시간이 단축되며, SPT로의 경로 변화에도 새로운 키 분배 없이 데이터 전송이 가능하다. 또한 PIM-SM 라우팅 구조를 다른 추가 요소 없이 그대로 사용할 수 있다는 장점을 갖게 된다.

  • PDF

간단한 연산을 사용한 RFID 태그 소유권 이전 프로토콜 (RFID Tag Ownership Transfer Protocol Using Lightweight Computing Operators)

  • 이재동
    • 한국멀티미디어학회논문지
    • /
    • 제16권12호
    • /
    • pp.1413-1426
    • /
    • 2013
  • RFID 기술은 공급망 관리를 위한 산업에 광범위하게 채택되어 사용되고 있다. 제품이 생산될 때 각 제품에 RFID 태그가 부착되며, 공장, 배급자, 소매상 및 소비자 사이에서의 공급망 관리를 위해 제품의 소유권 이전이 주의 있게 처리되어야 한다. 이와 같이 RFID 기술을 사용하여 각 제품을 식별하고 제품의 공급과정을 효율적으로 처리하기 위해 안전하고 효율적인 RFID 소유권 이전 프로토콜이 중요한 이슈이다. 이미 많은 소유권 이전 프로토콜이 제안되었다. 이들 프로토콜들은 보안 상의 문제를 가지고 있으며, 대부분의 프로토콜은 암호화 연산 및 해시함수 같은 복잡한 연산을 사용한다. Lo 등은 간단한 연산들(시프트, 덧셈, XOR 연산 및 난수 생성)을 사용한 프로토콜을 제시하였다[1]. 하지만, 이 프로토콜은 태그와 새 소유주가 공유하는 비밀키를 공격자가 획득할 수 있는 문제점과 Fraud 공격에 취약하다[2]. 본 논문에서는 Lo 등이 제시한 프로토콜을 수정하여 간단한 연산들(시프트, 덧셈 연산 및 난수 생성)을 사용하여 보안 공격에 안전한 새로운 프로토콜을 제시한다.

실용적이고 안전한 전자투표 프로토콜에 관한 연구 (A Proposal for the Practical and Secure Electronic Voting Protocol)

  • 김순석;이재신;김성권
    • 정보보호학회논문지
    • /
    • 제10권4호
    • /
    • pp.21-32
    • /
    • 2000
  • 각종 컴퓨터의 보급 및 네트워크 기술의 발달로 현재 컴퓨터 응용분야에 많은 발전이 이루어지고 있다. 그 중에서도 암호학을 이용한 전자투표는 전자화 되어 가는 민주 사회에서 필수적인 요소로 부각되고 있다. 그러나, 지금까지의 전자 투표는 그 중요성에도 불구하고 많은 문제점이 지적되고 있다. 본 논문에서는 신뢰할 수 있는 선거관리센터를 가정함으로써 전자 투표의 요구사항인 안전성, 공정성, 투표자의 비밀성, 선거 집계의 정확성 등을 만족하는 대규모적 이고 실용적인 전자투표 프로토콜을 제안한다. 블라인딩기법(Blinding Technique)을 이용하여 투표자의 투표내용을 노출 시키지 않고 투표권을 획득하며, 부정할 수 없는 도전 및 응답프로토콜(Challenge and Responsible Protocol)을 사용하여 투표자와 집계자 사이의 부정을 확인할 수 있으며, 투표자나 집계자의 부정으로 인한 전자 투표의 무결성과 투표자의 프라이버시를 보호하기 위해 투표자의 익명을 기반으로 한 안전한 전자투표를 방식을 제안한다.

Apache-Shttp : 안전한 웹 서버 개발 (Apache-Shttp: The Development of Secure Web Server)

  • 박정수;조은경;함진호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 1998년도 추계종합학술대회
    • /
    • pp.463-466
    • /
    • 1998
  • 다양한 응용분야에서 사용되고 있는 웹은 최근 전자상거래 둥에서의 이용에 대한 기대가 한층 고조되고 있다. 그러나 이러한 웹은 전자상거래 행위에서 특히 중요한 부인봉쇄 서비스가 제공되고 있지 않으며 64비트 이하의 비도로 기밀성 서비스를 제공하고 있다. 이 논문에서는 WWW의 보안 요구사항 및 이를 위한 WWW 프로토콜로 IETF(Internet Engieering Task force)에서 제안한 S-HTTP(Secure HTTP, Secure HyperText Transfer Protocol)를 기반으로 하는 안전한 WWW시스템 개발, Apache-Shttp를 위한 기능 설계, 개발 환경 및 개발된 시스템의 시연을 기술한다.

  • PDF

PGP를 이용한 WWW기반에서의 전자지불 프로토콜 개발 (A Development of WWW-based Electronic Payment Protocol using PGP)

  • 박현동;강신각;박성열;류재철
    • 한국정보처리학회논문지
    • /
    • 제4권4호
    • /
    • pp.1046-1058
    • /
    • 1997
  • WWW은 미래의 쇼핑수단으로 자리를 잡아가고 있다. 하지만, 현재 사용되고 있는 지불형태는 구매자와 신용카드 정보가 평문으로 네트워크를 통해 전상되는 보안상의 문제점을 가지고 있다. 이러한 문제점들은 개인정보에 대한 침해 뿐만 아니라 경제 범죄 등의 사회적 문제를 야기시킬 수 있다. 이러한 문제점을 해결하기 위해 본 논문 에서는 전자우편을 위한 보안도구로 개발된 PGP를 WWW에 접목시켜 WWW 암호통신을 구현 하는 방법을 제시하고, 이 방법을 이용하여 새로운 전자지불 프로토콜인 SCCP를 설계, 제안한다. 제안하는 SCCP의 적합성을 확인하기 위해 IBM에서 제시한 기준에 따라 검 증한, 결과, 본 논문에서 제시하는 방법은 안전한 전자지불 프로토콜로 판단된다.

  • PDF

Secure and Privacy Preserving Protocol for Traffic Violation Reporting in Vehicular Cloud Environment

  • Nkenyereye, Lewis;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제19권7호
    • /
    • pp.1159-1165
    • /
    • 2016
  • Traffic violations such as moving while the traffic lights are red have come from a simple omission to a premeditated act. The traffic control center cannot timely monitor all the cameras installed on the roads to trace and pursue those traffic violators. Modern vehicles are equipped and controlled by several sensors in order to support monitoring and reporting those kind of behaviors which some time end up in severe causalities. However, such applications within the vehicle environment need to provide security guaranties. In this paper, we address the limitation of previous work and present a secure and privacy preserving protocol for traffic violation reporting system in vehicular cloud environment which enables the vehicles to report the traffic violators, thus the roadside clouds collect those information which can be used as evidence to pursue the traffic violators. Particularly, we provide the unlinkability security property within the proposed protocol which also offers lightweight computational overhead compared to previous protocol. We consider the concept of conditional privacy preserving authentication without pairing operations to provide security and privacy for the reporting vehicles.

네트워크 이동성 환경에서 안전한 Seamless 핸드오버 지원을 위한 인증 프로토콜 (Authentication Protocol Supporting Secure Seamless Handover in Network Mobility (NEMO) Environment)

  • 김종영;윤용익;이강호
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권9호
    • /
    • pp.57-64
    • /
    • 2012
  • 네트워크 이동성 환경에서 기존에 제안된 프로토콜들은 많은 계산비용을 필요로 하거나 바인딩 갱신의 지연을 초래 할 수 있다. 이를 해결하기 위해 본 논문에서는 네트워크 이동성 환경에서 안전한 seamless 핸드오버를 지원하기 위한 경량화된 인증 프로토콜을 제안한다. 이 방식은 바인딩 갱신 지연 시간을 최대한 줄이기 위해 접속 라우터간의 그룹키와 키 발행 서버로부터 발행된 마스터키를 이용하여 이동 라우터와 접속 라우터 간에 빠른 상호인증을 수행한다. 분석 결과 기존의 제안된 프로토콜보다 적은 계산량으로 빠른 바인딩 갱신을 수행할 수 있었으며 기존의 공격에도 강건함을 보였다.

안전한 모바일 클라우드 컴퓨팅을 위한 ID 관리 시스템 (A Secure Identity Management System for Secure Mobile Cloud Computing)

  • ;이경현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.516-519
    • /
    • 2014
  • Cloud computing is an up-and-coming paradigm shift transforming computing models from a technology to a utility. However, security concerns related to privacy, confidentiality and trust are among the issues that threaten the wide deployment of cloud computing. With the advancement of ubiquitous mobile-based clients, the ubiquity of the model suggests a higher integration in our day to day life and this leads to a rise in security issues. To strengthen the access control of cloud resources, most organizations are acquiring Identity Management Systems (IDM). This paper presents one of the most popular IDM systems, specifically OAuth, working in the scope of Mobile Cloud Computing which has many weaknesses in its protocol flow. OAuth is a Delegated Authorization protocol, and not an Authentication protocol and this is where the problem lies. This could lead to very poor security decisions around authentication when the basic OAuth flow is adhered to. OAuth provides an access token to a client, so that it can access a protected resource, based on the permission of the resource owner. Many researchers have opted to implement OpenlD alongside OAuth so as to solve this problem. But OpenlD similarly has several security flows. This paper presents scenarios of how insecure implementations of OAuth can be abused maliciously. We incorporate an authentication protocol to verify the identities before authorization is carried out.

An Efficient PSI-CA Protocol Under the Malicious Model

  • Jingjie Liu;Suzhen Cao;Caifen Wang;Chenxu Liu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권3호
    • /
    • pp.720-737
    • /
    • 2024
  • Private set intersection cardinality (PSI-CA) is a typical problem in the field of secure multi-party computation, which enables two parties calculate the cardinality of intersection securely without revealing any information about their sets. And it is suitable for private data protection scenarios where only the cardinality of the set intersection needs to be calculated. However, most of the currently available PSI-CA protocols only meet the security under the semi-honest model and can't resist the malicious behaviors of participants. To solve the problems above, by the application of the variant of Elgamal cryptography and Bloom filter, we propose an efficient PSI-CA protocol with high security. We also present two new operations on Bloom filter called IBF and BIBF, which could further enhance the safety of private data. Using zero-knowledge proof to ensure the safety under malicious adversary model. Moreover, in order to minimize the error in the results caused by the false positive problem, we use Garbled Bloom Filter and key-value pair packing creatively and present an improved PSI-CA protocol. Through experimental comparison with several existing representative protocols, our protocol runs with linear time complexity and more excellent characters, which is more suitable for practical application scenarios.

실시간 보안 데이타베이스 시스템을 위한 낙관적 동시성 제어 기법 (Optimistic Concurrency Control for Secure Real-Time Database Systems)

  • 김대호;정병수;이승룡
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제27권1호
    • /
    • pp.42-52
    • /
    • 2000
  • 서로 다른 보안등급을 가진 사용자들에 의해 공유되는 정보를 관리해야 하는 데이타베이스 시스템에서는 보안은 중요한 요구사항중 하나이다. 실시간 보안 데이타베이스 시스템은 데이타의 논리적인 정확성뿐만 아니라, 트랜잭션을 마감시간 내에 처리해야 하는 시간적인 제약조건과 데이타와 트랜잭션의 등급에 따라 데이타의 사용을 통제하고 상위 등급의 정보가 하위 등급으로 유출되는 것을 방지하여야 하는 보안 제약조건을 추가적으로 갖는다. 본 논문에서는 이러한 실시간 보안 데이타베이스 시스템의 요구사항을 만족시키는 동시성 제어 기법을 제안한다. 제안하는 프로토콜은 낙관적 기법에 기반을 두면서 상충되는 실시간 제약 조건과 보안 제약 조건을 모두 만족시키기 위해 다중 버전과 Mark기법을 사용한다. 제안된 프로토콜은 직렬성을 만족하며 로킹에 기반을 둔 프로토콜과의 모의실험 비교 결과 데이타 충돌이 많은 환경에서 우수한 성능을 보이고 있다.

  • PDF