• 제목/요약/키워드: Security Authentication Bit

검색결과 46건 처리시간 0.022초

CDMA Digital Mobile Communications and Message Security

  • 이만영
    • 정보보호학회논문지
    • /
    • 제6권4호
    • /
    • pp.3-38
    • /
    • 1996
  • The mobile station shall convolutionally encode the data transmitted on the reverse traffic channel and the access channel prior to interleaving. Code symbols output from the convolutional encoder are repeated before being interleaved except the 9600 bps data rate. All the symbols are then interleaved, 64-ary orthogonal modulation, direct-sequence spreading, quadrature spreading, baseband filtering and QPSK transmission. The sync, paging, and forward traffic channel except the pilot channel in the forward CDMA channel are convolutionally encoded, block interleaved, spread with Walsh function at a fixed chip rate of 1.2288 Mcps to provide orthogonal channelization among all code channels. Following the spreading operation, the I and Q impulses are applied to respective baseband filters. After that, these impulses shall be transmitted by QPSK. Authentication in the CDMA system is the process for confirming the identity of the mobile station by exchanging information between a mobile station and the base station. The authentication scheme is to generate a 18-bit hash code from the 152-bit message length appended with 24-bit or 40-bit padding. Several techniques are proposed for the authentication data computation in this paper. To protect sensitive subscriber information, it shall be required enciphering ceratin fields of selected traffic channel signaling messages. The message encryption can be accomplished in two ways, i.e., external encryption and internal encryption.

블록 암호 알고리즘을 애용한 MAC 분석 (Security Analysis of MAC Algorithm using Block Cipher)

  • 서창호;윤보현;맹승렬
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.39-47
    • /
    • 2005
  • 본 논문에서는 전송되는 메시지의 무결성과 출처 인증을 위해 광범위하게 사용되는 메시지 인증 코드 (Message Authentication Code :MAC) 알고리즘을 제안하고 안전성을 분석한다. 제안된 MAC 알고리즘은 기본 블록 암호로 64-비트 블록과 56-비트 키를 가진 64비트 블록 암호 알고리즘을 이용하여 MAC 값의 길이를 64-비트와 32-비트를 사용하였을 경우의 안전성을 비교한다. 또한, 128-비트 블록과 128-비트 키를 가진 128비트 블록 암호 알고리즘을 이용하여, MAC 값의 길이를 128비트와 64-비트를 사용하였을 경우의 안전성을 비교한다 그래서 메시지의 길이와 MAC값의 길이에 따른 위장 공격의 안전성을 분석한다.

  • PDF

802.11 무선랜에서 1 비트를 이용한 패킷 인증 방안 (Per Packet Authentication Scheme Using One-bit in 802.11 Wireless LAN)

  • 이성렬;강지명;문호건;이명수;김종권
    • 정보처리학회논문지C
    • /
    • 제12C권4호
    • /
    • pp.465-472
    • /
    • 2005
  • IEEE 802.11 Wireless LAN은 무선 인터넷, 차세대 유무선 통합망, 홈네트워크망을 위한 필수적인 무선 액세스 기술이다. 그러나, IEEE 802.11 무선랜을 더 넓은 영역으로 확장하기 위해서는 사용자의 프라이버시를 제공하여야 한다. 현재 WEP이나 802.11i등의 보안 메커니즘이 MAC 계층에서 제안되어 있지만 이러한 보안 메커니즘이 VPN과 같이 사용될 경우. 보안 메커니즘의 중복적용이라는 결과가 나오게 되어 이를 해결하기 위해 1 비트를 인증비트로 사용하는 방식이 제안되었다. 본 논문에서는 기존의 1 비트를 인증 비트로 사용하는 방안에서 생길 수 있는 비트 동기화 실패와 그에 따른 패킷 낭비 문제를 제시하고, 동일 패킷의 수신 개수에 대한 카운터를 이용해 동기화를 한번에 맞춤으로써 이런 문제점들을 해결한 알고리즘을 제안한다. 또한, 성능 평가를 통해 제안하는 알고리즘이 패킷인증 성공률을 $98\%$까지 증가시킬 수 있으며 패킷 인증 비트 스트림의 효율성에서도 $97\%$까지의 개선된 성능을 나타냄을 검증하였다.

Integration of PKI and Fingerprint for User Authentication

  • Shin, Sam-Bum;Kim, Chang-Su;Chung, Yong-Wha
    • 한국멀티미디어학회논문지
    • /
    • 제10권12호
    • /
    • pp.1655-1662
    • /
    • 2007
  • Although the PKl-based user authentication solution has been widely used, the security of it can be deteriorated by a simple password. This is because a long and random private key may be protected by a short and easy-to-remember password. To handle this problem, many biometric-based user authentication solutions have been proposed. However, protecting biometric data is another research issue because the compromise of the biometric data will be permanent. In this paper, we present an implementation to improve the security of the typical PKI-based authentication by protecting the private key with a fingerprint. Compared to the unilateral authentication provided by the typical biometric-based authentication, the proposed solution can provide the mutual authentication. In addition to the increased security, this solution can alleviate the privacy issue of the fingerprint data by conglomerating the fingerprint data with the private key and storing the conglomerated data in a user-carry device such as a smart card. With a 32-bit ARM7-based smart card and a Pentium 4 PC, the proposed fingerprint-based PKI authentication can be executed within 1.3second.

  • PDF

단일 Bit 동기화를 이용한 무선 LAN 환경에서의 효율적인 인증 프로토콜 (An Efficient Authentication Protocol Using Single Bit Synchronization for Wireless LAN Environment)

  • 조혜숙;윤희용
    • 정보처리학회논문지C
    • /
    • 제11C권6호
    • /
    • pp.747-754
    • /
    • 2004
  • 오늘날 무선 LAN이 집안 또는 회의실, 교실 등과 같이 여러 장소에서 무선으로 인터넷을 이용할 수 있게 설치되어 있다. 이러한 새로운 환경은 보안에 관한 관심을 증대 시켰고, 최근에 강력한 인증 메커니즘 기반의 VPN과 WEP이 같이 사용되고 있다. 그러나 VPN과 WEP이 같이 사용됨으로써 보안성이 증가해 지지만 인증 과정에 불필요한 중복이 생기게 되고 그로 인한 전력소비 증가, 인증 속도 저하를 초래하게 된다. 본 논문에서는 인증을 하기 위한 메커니즘으로 간단한 인증방식, 모바일 스테이션의 적은 전력소비, 인증 스트림의 높은 이용율의 특징을 갖는 새로운 동기화 프로토콜을 제시한다. 이 프로토쿨은 Access Point에서 각 프레임의 한 비트를 사용하여 인증하기 위한 동기화를 수행한다. 컴퓨터 시뮬레이션 결과, 새로운 동기화 알고리즘을 이용한 제안 방법이 기존의 비슷한 인증 프로토콜과 비교하여 인증 프레임 사용과 인증 속도 면에서 더 효율적임을 보이고 또한, AP측에서 동기화 과정을 수행하기 때문에 모바일 스테이션 측에서의 전력 소모를 최소화 할 수 있는 장점도 가짐을 보인다.

RFID 보안을 위한 인증 시스템의 설계 및 구현 (Design and Implementation of Authentication System for RFID Security)

  • 이지용;주홍일;한종욱;류대현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.328-331
    • /
    • 2005
  • 본 논문에서는 먼저 RFID 시스템에서 발생될 수 있는 보안과 프라이버시 문제와 관련된 각종 위협을 살펴보고, 이를 해결하기위해 진행되고 있는 연구 주제들에 대해 간단히 기술하였다. 또한 패시브로 동작하는 저전력 8비트 마이크로프로세스를 적용한 태그와 리더 그리고 PC로 구성된 시스템에서 태그의 인증을 위한 인증 시스템을 설계하고 구현하였다.

  • PDF

H.235 프로토콜에 의한 영상회의의 인증과 암호화 구현 (An Implementation of Authentication and Encryption of Multimedia Conference using H.235 Protocol)

  • 심규복;이건배;성동수
    • 정보처리학회논문지C
    • /
    • 제9C권3호
    • /
    • pp.343-350
    • /
    • 2002
  • 본 논문에서는 영상회의 시스템에서의 사용자 인증 및 미디어 스트림의 암호화를 지원하기 위한 H.235 프로토콜의 구현에 대하여 기술한다. H.235 프로토콜은 ITU-T에서 권고된 H.323 영상회의의 보안 프로토콜로써 불법적인 공격자에 의한 도청 및 조작 방지를 위한 프로토콜이다. 본 논문의 구현에서는 패스워드 기반의 대칭키 암호 인증 방법을 사용하고, Diffie-Hellman 키 분배 알고리즘과 대칭키 암호 알고리즘인 RC2, DES, Triple-DES를 사용하여 미디어 스트림의 암호화를 구현한다. 또한, 추후의 확장성을 고려하여 차세대 표준 암호인 128비트 AES와 한국형 암호인 128비트 SEED를 포함시켜 구현한다. 구현된 인증 방법과 미디어 스트림의 암호화는 네트워크 상에서 개인적인 정보를 노출시키지 않으면서 터미널의 사용자를 확인하는 것이 가능하고, 영상회의의 기밀성을 유지시켜줌을 알 수 있다. 또한, 미디어 스트림의 암호/복호화를 지원해 주면서도 암호화에 따른 지연시간과 메모리가 증가하지 않음으로써 영상회의 시스템의 성능을 저하시키지 않음을 알 수 있다.

이미지 인증을 위한 DWT 계수기반 다중 워터마킹 (Multi-Watermarking for Image Authentication Based on DWT Coefficients)

  • 이혜란;이경현
    • 정보보호학회논문지
    • /
    • 제15권2호
    • /
    • pp.113-122
    • /
    • 2005
  • 본 논문에서는 악의적인 공격에는 워터마크가 쉽게 깨어지고 비악의적인 공격에는 워터마크가 쉽게 깨어지지 않도록 하는 투 가지 목적을 동시에 만족시키기 위한 다중 워터마킹 알고리즘을 제안한다. Discrete Wavelet Transform(DWT)의 계수를 이용해 이미지를 인증하는 기법으로, 워터마크로 사용될 이진 이미지와 LL3 영역에서 추출된 특징을 조합하여 이미지에 삽입될 정보를 생성한다 이미지의 공간영역과 주파수영역에 정보를 다중으로 삽입하여 공간영역에서 일어날 수 있는 악의적인 공격에 대응할 뿐만 아니라 주파수영역에서의 blurring, sharpening 및 JPEG 압축과 간은 비 악의적인 공격을 허용하는 기법이다. 공간영역에서는 이미지 블록의 모든 픽셀의 Least Significant Bit(LSB)에 정보를 삽입하고, 주파수영역에서는 삽입할 정보에 따라 LH2와 HL2의 계수를 조절하므로 정보를 삽입하게 된다.

Wireless LAN Security Solutions for Secure Wireless Communications

  • Kim, Su-Yong;Ahn, Duck-Ki;Roh, Jae-Sung;Oh, Chang-Reon;Cho, Sung-Joon
    • Journal of information and communication convergence engineering
    • /
    • 제1권4호
    • /
    • pp.183-188
    • /
    • 2003
  • The $4^{th}$ generation mobile communications, through several radio access networks such as WLAN, Bluetooth, UMTS, GPRS, CDMA 1X, and IMT-2000 in the same area offering different type of coverage, will support interactive multimedia services in additions to wider bandwidths, higher bit rates, and service portability. Regardless of various radio access networks, they will also support robust security mechanisms, as well as seamless mobility and common authentication. In this paper, we give an overview of WLAN security and examine its security problems. We also explain the enhanced security schemes, such as port-based authentication, EAP, and IEEE 802.1X. For secure wireless communications, several possible security solutions are offered and evaluated in various respects to improve WLAN security. This paper will make a contribution to provide more secure wireless communications to cellular operators embracing WLAN technology as a means to generate new revenues based on data services.

Towards Choosing Authentication and Encryption: Communication Security in Sensor Networks

  • Youn, Seongwook;Cho, Hyun-chong
    • Journal of Electrical Engineering and Technology
    • /
    • 제12권3호
    • /
    • pp.1307-1313
    • /
    • 2017
  • Sensor networks are composed of provide low powered, inexpensive distributed devices which can be deployed over enormous physical spaces. Coordination between sensor devices is required to achieve a common communication. In low cost, low power and short-range wireless environment, sensor networks cope with significant resource constraints. Security is one of main issues in wireless sensor networks because of potential adversaries. Several security protocols and models have been implemented for communication on computing devices but deployment these models and protocols into the sensor networks is not easy because of the resource constraints mentioned. Memory intensive encryption algorithms as well as high volume of packet transmission cannot be applied to sensor devices due to its low computational speed and memory. Deployment of sensor networks without security mechanism makes sensor nodes vulnerable to potential attacks. Therefore, attackers compromise the network to accept malicious sensor nodes as legitimate nodes. This paper provides the different security models as a metric, which can then be used to make pertinent security decisions for securing wireless sensor network communication.