• 제목/요약/키워드: Security Protocols

검색결과 653건 처리시간 0.025초

타원 곡선에 기반한 표준 키 분배 프로토콜의 안전성 분석 및 응용 분야에 관한 연구 (A Study on the Security analysis and Applications of Standard Key agreement protocols based on Elliptic curve cryptosystem)

  • 오수현;이승우;심경아;양형규;원동호
    • 정보보호학회논문지
    • /
    • 제12권3호
    • /
    • pp.103-118
    • /
    • 2002
  • 네트워크 상에 전송되는 메시지에 대한 기밀성을 제공하기 위해 암호 시스템의 사용이 점차 증가하고 있으며, 키분배 프로토콜은 안전한 암호 시스템을 구현하는데 가장 필수적인 요소이다. 최근 들어 국내·외에서는 암호화 기능을 제공하는 정보 보안 제품들이 많이 개발되고 있으나, 각 제품에서 사용되는 키 분배 프로토콜의 안전성에 대한 정화한 증명없이 산발적으로 제안되고 있는 실정이다. 따라서, 본 논문에서는 최근에 발표된 표준 키 분배 프로토콜 중 타원 곡선 암호 시스템을 이용하는 ANSI X9.63의 키 분배 프로토콜들에 대해 세션키 설정 과정과 특징을 자세히 분석하고, 이를 기반으로 하여 여러 공격자 모델에 대한 각 프로토콜의 안전성을 분석하고자 한다. 또한, 키 분배 프로토콜의 주요 응용분야의 요구사항을 분석하고 각 분야에 가장 적합한 프로토콜을 제안한다.

A Review on IoT: Layered Architecture, Security Issues and Protocols

  • Tooba Rashid;Sumbal Mustafa
    • International Journal of Computer Science & Network Security
    • /
    • 제23권9호
    • /
    • pp.100-110
    • /
    • 2023
  • The Internet of Things (IoT) is the most creative and focused technology to be employed today. It increases the living conditions of both individuals and society. IoT offers the ability to recognize and incorporate physical devices across the globe through a single network by connecting different devices by using various technologies. As part of IoTs, significant questions are posed about access to computer and user privacy-related personal details. This article demonstrates the three-layer architecture composed of the sensor, routing, and implementation layer, respectively, by highlighting the security risks that can occur in various layers of an IoT architecture. The article also involves countermeasures and a convenient comparative analysis by discussing major attacks spanning from detectors to application. Furthermore, it deals with the basic protocols needed for IoT to establish a reliable connection between objects and items.

안전한 모바일 전자상거래를 위한 분석 연구 (A Study on Analysis for Secure M-Commerce Transaction)

  • 이지연
    • 한국컴퓨터산업학회논문지
    • /
    • 제7권3호
    • /
    • pp.199-204
    • /
    • 2006
  • 지금까지의 많은 모바일 전자상거래 프로토콜들은 비정형화된 설계 및 검증 방법을 통해 개발되었다. 그 결과 유.무선 네트워크 분야에서 보안상 안전하다고 여겨왔던 많은 프로토콜들의 보안 취약점들이 하나둘씩 발견되어오고 있다. 현재, 스마트 카드의 확산과 더불어 CEPS 전자상거래 표준을 이용한 모바일 전자상거래 영역이 큰 각광을 받고 있다. 본 논문에서는 정형적 검증 방법을 이용한 전자상거래 프로토콜의 보안성 분석을 위한 방법에 대해 기술하고, CEPS에서 정의한 구매 프로토콜의 보안 취약점을 분석한다. 마지막으로 구매 프로토콜의 보안 취약점을 해결하기 위한 방안에 대해 언급한다.

  • PDF

위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜 (RFID Authentication Protocol with Strong Resistance against Traceability and Denial of Service attack)

  • 강전일;양대헌
    • 정보보호학회논문지
    • /
    • 제15권4호
    • /
    • pp.71-82
    • /
    • 2005
  • RFID 시스템에는 많은 인증 프로토콜이 존재함에도 불구하고, 오로지 몇몇 프로토콜만이 위치 추적에 대한 안전성을 보장해준다. 태그의 하드웨어적 제한 사항으로 인하여 이러한 프로토콜은 서비스 거부 공격을 포함하는 많은 보안위협으로부터 안전하지 못하다. 이 논문에서는 위치 추적에 대한 문제를 설명하고 RFID 인증 프로토콜들의 취약점을 보인다. 그리고 위치 추적과 위장 공격, 서비스 거부 공격 등에 대하여 강한 인증 프로토콜을 제시한다.

SSL과 패스워드 기반의 신용카드 간편결제 프로토콜 (Simple Credit Card Payment Protocols Based on SSL and Passwords)

  • 김선범;김민규;박종환
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.563-572
    • /
    • 2016
  • 현재 국내에서는 다양한 신용카드 간편결제 프로토콜이 제시되고 있다. 제시되는 프로토콜의 특징은 사용자 인증을 위해 공인인증서 대신 패스워드를 사용하고, ActiveX를 통해 별도의 보안모듈을 설치할 필요가 없다는 것이다. 본 논문에서는 표준화된 보안 프로토콜인 SSL(Secure Socket Layer)과 패스워드 인증을 이용하여 두 개의 새로운 간편결제 프로토콜을 제안한다. 첫 번째는 온라인 쇼핑몰과 PG(Payment Gateway)가 다른 경우로써 국외의 페이팔(PayPal)을 이용한 간편결제와 유사하고, 두 번째는 온라인 쇼핑몰과 PG가 같은 경우로써 국외의 아마존(Amazon)에서 제공하는 결제방식과 유사하다. 제안되는 두 개의 프로토콜 모두 온라인 쇼핑 시, 쇼핑과정과는 독립된 별도의 사전등록절차를 요구하지 않고 쇼핑과정에서 자연스럽게 등록 및 결제를 처리할 수 있다. 또한 로그인 패스워드와는 다른 결제 패스워드를 입력하도록 하여 안전성을 향상시켰다. 본 논문에서 제시한 프로토콜은 현재 다양한 업체에서 제시하는 간편결제 프로토콜을 보다 더 정확하게 이해하고, 그 안전성을 분석하는데 도움이 될 것이다.

고속의 이동 IPv6를 위한 보안 프로토콜 연구 (State of Art on Security Protocols for Fast Mobile IPv6)

  • 유일선;요시아키 호리;코우이치 사쿠라이
    • 정보보호학회논문지
    • /
    • 제20권3호
    • /
    • pp.121-134
    • /
    • 2010
  • 고속의 이동 IPv6 (FMIPv6: Fast Handover for Mobile IPv6) 프로토콜은 2 계층에서 지원 가능한 트리거의 도움으로 핸드오버시 발생하는 과도한 지연시간과 시그날링 메시지를 효과적으로 감소시켰다. 뛰어난 효율성에도 불구하고 FMIPv6는 다양한 공격과 위협에 노출되어 있기 때문에 이를 보호하기 위한 여러 보안 프로토콜이 제안되었다. 본 논문에서는 FMIPv6의 취약점 및 보안요구사항을 정의한 후, 이를 바탕으로 주요 보안 프로토콜의 보안특성을 비교 분석하였다. 분석결과는 본 저자들에 의해 제안되었던 프로토콜이 다른 기법에 비해 과도한 연산을 유발하지 않으며 강력한 보안성을 지니고 있다는 것을 보여 주었다.

공공 클라우드 환경에서 보안성 향상을 위한 전송계층 프로토콜 분석·평가 (Protocol Analysis and Evaluation of the Transport Layer to Improve Security in a Public Cloud Environment)

  • 봉진숙;박상진;신용태
    • 정보과학회 논문지
    • /
    • 제45권1호
    • /
    • pp.76-85
    • /
    • 2018
  • 정부 및 공공기관에서는 업무 및 서비스 제공에 있어 공공망을 활용한 클라우드 서비스를 촉진하고자 하나 공공망(인터넷)을 이용하는 구조로 인해 보안상의 취약점이 발생하기 쉽다. 이에 본 논문에서는 공공망을 사용하는 클라우드 네트워크의 일반적인 보안 취약점을 도출하고, 이를 기준으로 UDP와 TCP 계열 프로토콜(TCP, SCTP, MPTCP)의 보안 관련 특성을 비교 분석하였다. 비교 분석에는 신뢰성 및 보안성 요소를 사용하였으며, 보안 노출도를 평가하고 전송 프로토콜 중 보안성 측면에서 가장 적합한 프로토콜을 선정하였다.

A Simulation Modeling for the Effect of Resource Consumption Attack over Mobile Ad Hoc Network

  • Raed Alsaqour;Maha Abdelhaq;Njoud Alghamdi;Maram Alneami;Tahani Alrsheedi;Salma Aldghbasi;Rahaf Almalki;Sarah Alqahtani
    • International Journal of Computer Science & Network Security
    • /
    • 제23권9호
    • /
    • pp.111-119
    • /
    • 2023
  • Mobile Ad-hoc Network (MANET) is an infrastructure-less network that can configure itself without any centralized management. The topology of MANET changes dynamically which makes it open for new nodes to join it easily. The openness area of MANET makes it very vulnerable to different types of attacks. One of the most dangerous attacks is the Resource Consumption Attack (RCA). In this type of attack, the attacker consumes the normal node energy by flooding it with bogus packets. Routing in MANET is susceptible to RCA and this is a crucial issue that deserves to be studied and solved. Therefore, the main objective of this paper is to study the impact of RCA on two routing protocols namely, Ad hoc On-Demand Distance Vector (AODV) and Dynamic Source Routing (DSR); as a try to find the most resistant routing protocol to such attack. The contribution of this paper is a new RCA model (RCAM) which applies RCA on the two chosen routing protocols using the NS-2 simulator.

능동적 공격자 환경에서의 자체인증 공개키에 기반한 키 분배 프로토콜의 안전성 분석 (The Security analysis of Self-certified public key based Key agreement protocols against Active Attacks)

  • 양형규
    • 한국통신학회논문지
    • /
    • 제30권1C호
    • /
    • pp.25-34
    • /
    • 2005
  • Girault는 자체 인증 공개키(self-certified public key)의 개념과 함께 이를 사용한 키 분배 프로토롤을 제안하였고 후에 Rueppel과 Oorschot는 이를 변형한 프로토콜들을 제안하였다. 자체인증 공개키에 기반한 키 분배 프로토콜은 사용자가 자신의 비밀키를 직접 선택하므로 개인식별 정보에 기반한 방식의 문제점으로 지적되었던 신뢰센터가 임의의 사용자로 위장할 수 있는 문제를 해결할 수 있고, 또한 메모리와 계산량을 감소시킬 수 있다는 장점이 있다. 그러나, 키 분배 프로토콜의 안전성에 대한 구체적인 증명은 아직까지 미흡한 실정이다. 본 논문에서는 지금까지 제안된 자체인증 공개키에 기반한 키분배 프로토콜에 대한 능동적 공격자 환경에서의 구체적인 안전성 분석을 수행하고자 한다. 본 논문에서 고려하는 공격은 active impersonation 공격, key-compromise impersonation 공격, forward secrecy, known key secuity이며, 안전성 증명에는 수학적 귀착 이론을 이용한다.

Revocation Protocol for Group Signatures in VANETs: A Secure Construction

  • Shari, Nur Fadhilah Mohd;Malip, Amizah;Othman, Wan Ainun Mior
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.299-322
    • /
    • 2020
  • Vehicular ad hoc networks (VANETs) enable wireless communication between vehicles and roadside infrastructure to provide a safer and more efficient driving environment. However, due to VANETs wireless nature, vehicles are exposed to several security attacks when they join the network. In order to protect VANETs against misbehaviours, one of the vital security requirements is to revoke the misbehaved vehicles from the network. Some existing revocation protocols have been proposed to enhance security in VANETs. However, most of the protocols do not efficiently address revocation issues associated with group signature-based schemes. In this paper, we address the problem by constructing a revocation protocol particularly for group signatures in VANETs. We show that this protocol can be securely and efficiently solve the issue of revocation in group signature schemes. The theoretical analysis and simulation results demonstrate our work is secure against adversaries and achieves performance efficiency and scalability.