• 제목/요약/키워드: Security and Authentication

검색결과 2,435건 처리시간 0.026초

A Certificateless-based One-Round Authenticated Group Key Agreement Protocol to Prevent Impersonation Attacks

  • Ren, Huimin;Kim, Suhyun;Seo, Daehee;Lee, Imyeong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권5호
    • /
    • pp.1687-1707
    • /
    • 2022
  • With the development of multiuser online meetings, more group-oriented technologies and applications for instance collaborative work are becoming increasingly important. Authenticated Group Key Agreement (AGKA) schemes provide a shared group key for users with after their identities are confirmed to guarantee the confidentiality and integrity of group communications. On the basis of the Public Key Cryptography (PKC) system used, AGKA can be classified as Public Key Infrastructure-based, Identity-based, and Certificateless. Because the latter type can solve the certificate management overhead and the key escrow problems of the first two types, Certificateless-AGKA (CL-AGKA) protocols have become a popular area of research. However, most CL-AGKA protocols are vulnerable to Public Key Replacement Attacks (PKRA) due to the lack of public key authentication. In the present work, we present a CL-AGKA scheme that can resist PKRA in order to solve impersonation attacks caused by those attacks. Beyond security, improving scheme efficiency is another direction for AGKA research. To reduce the communication and computation cost, we present a scheme with only one round of information interaction and construct a CL-AGKA scheme replacing the bilinear pairing with elliptic curve cryptography. Therefore, our scheme has good applicability to communication environments with limited bandwidth and computing capabilities.

무선 애드 혹 네트워크에서 보안성을 고려한 Token Escrow 트리 기반의 효율적인 라우팅 프로토콜 (An Efficient Secure Routing Protocol Based on Token Escrow Tree for Wireless Ad Hoc Networks)

  • 이재식;김성천
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권4호
    • /
    • pp.155-162
    • /
    • 2013
  • 최근 무선 네트워크 기술이 각광을 받으면서 다양한 애드 혹 환경에서의 라우팅 프로토콜이 제안되고 있다. 하지만 애드 혹 네트워크라는 환경의 특성 상 보안상 취약한 문제점을 가지고 있으며, 기존의 유선 네트워크 환경에서 제안되었던 보안 라우팅 프로토콜을 적용시키기 힘들다는 문제점이 있다. 이에 따라 Secure AODV나 SRPTES 등의 보안성을 고려한 새로운 애드 혹 라우팅 프로토콜이 제안되었지만 다양한 무선 네트워크 환경의 변화에 유동적으로 대응하기 힘들고 보안적인 측면에 집중을 한 나머지 에너지소모 측면에서는 단점을 노출하고 있다. 본 논문에서는 다양한 애드 혹 네트워크 환경에 적용 가능하고, 기존의 보안 라우팅 프로토콜에 비해 에너지 효율적인 보안 라우팅 프로토콜을 제안하고자 한다. 보안 정보의 보호를 위해 Tree 구조를 도입하고 보안 단계를 통한 Multi-path를 구성하여 악의적인 노드의 Dropping Attack에 대비하여, 예기치 못한 Data Packet의 손실에 대해서도 효율적으로 대처하게 하였다. 실험 결과 악의적인 노드가 존재하는 네트워크 환경에서 기존의 애드 혹 네트워크 보안 라우팅 프로토콜보다 패킷 전송 성공률을 21%정도 향상시킬 수 있었으며 또한 각 노드의 에너지를 균등하게 소모함으로써 전체적인 네트워크의 생존시간이 연장되는 것을 확인할 수 있었다.

패스워드 기반의 효율적인 키 교환 프로토콜 (A Password-based Efficient Key Exchange Protocol)

  • 이성운;김현성;유기영
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권4호
    • /
    • pp.347-352
    • /
    • 2004
  • 본 논문에서는 작은 패스워드만을 이용하여 안전하지 않은 통신상에서 사용자와 서버간에 서로를 인중하고 세션키를 공유하기 위한 새로운 키 교환 프로토콜을 제안한다. 제안된 프로토콜의 안전성은 이산대수 문제와 Diffie-Hellman 문제의 어려움, 그리고 해쉬 함수의 암호학적 강도에 기반을 두고 있으며 패스워드 추측 공격, 중간 침입자 공격, Denning-Sacco 공격, 그리고 Stolen-verifier 공격에 안전하며, 완전한 전방향 보안성을 제공하도록 설계되었다. 더욱이, 구조가 간단하고 참여자들 사이에 병렬 처리가 가능하기 때문에 기존에 잘 알려진 프로토콜들과 비교하여 효율적이다.

90/150 Uniform CA의 합성 및 특성다항식 계산 (Synthesis of 90/150 Uniform CA and Computation of Characteristic Polynomial corresponding to uniform CA)

  • 최언숙;조성진;임지미
    • 한국전자통신학회논문지
    • /
    • 제5권1호
    • /
    • pp.10-16
    • /
    • 2010
  • 전이 규칙 90과 150만을 사용하는 90/150 CA는 최소다항식과 특성다항식이 같은 CA로 랜덤성이 우수하여 LFSR의 대안으로 사용되어왔다. 90 Uniform CA와 150 uniform CA는 모든 셀에 동일한 전이규칙이 적용되는 CA로 기밀성과 인증을 제공하는 Sarkar의 암호기법에 사용되었다. 본 논문에서는 전이규칙이 90 또는 150인 uniform CA에 대하여 분석하고 특별한 전이규칙을 갖는 n-셀 90/150 CA를 이용하여 2n-셀 uniform CA와 (2n+1)-셀 uniform CA를 합성하고 대응하는 특성다항식을 계산하는 효율적 방법을 제안한다.

모바일 간편결제 시스템 개선 방향 연구: 이용 실태 관점 (A Study on the Improvement Directions of Mobile Simple Payment System: Usage Status Point of View)

  • 최희식;조양현
    • 디지털산업정보학회논문지
    • /
    • 제15권4호
    • /
    • pp.51-62
    • /
    • 2019
  • Recently, as the number of Smart Phone users increase, the simple payment system has been able to make payments using only card information such as a registered password without extra authorized certificate authentication or input of card information. In this paper, it will examine and analyze simple payment system provided by IT companies and financial institutions and the simple payment system that operates global online payment system by case view of operational direction. Then with this examination, it will study ways to improve the problems with terms of convenience and stability in terms of users. In this paper, it will analyze the inconvenient problem in using the QR code system that recently introduced and will propose solutions. Also, it will propose suggestions to solve inconvenience that caused by system that supports NFC simple payment terminal in Korea is not universalize by analyze case study on the overseas simple payment system. It will also propose opinions on the matters that customer having responsible for event of a small financial accident related to loss or theft when using the simple payment system. Then it will suggest expected requirements to prepare new security technical countermeasures and solve the conditions of meeting expectation satisfaction of users.

체내 삽입장치간 동기화를 위한 환자 인증 프로토콜 (Patient Authentication Protocol for Synchronization between Implantable Medical Device)

  • 정윤수;김용태
    • 한국정보통신학회논문지
    • /
    • 제17권1호
    • /
    • pp.49-56
    • /
    • 2013
  • 최근 IT 기술과 의료기술이 접목된 유헬스케어 서비스 중 불치병을 갖고 있는 환자에게 의료서비스를 제공하는 체내삽입장치 기술이 각광을 받고 있다. 그러나 체내삽입장치 기술은 환자의 생체정보를 무선구간에서 제3자에게 쉽게 유출되어 악용될 수 있는 보안문제가 나타나고 있다. 본 논문에서는 환자와 병원관계자간 동기화를 통해 환자와 병원관계자가 서로 생성한 랜덤값과 인증서버가 생성한 랜덤값을 이용하여 환자와 병원관계자를 인증하는 인증프로토콜을 제안한다. 특히, 제안 프로토콜은 환자와 병원관계자가 사전에 인증서버에 등록된 정보를 이용하여 생성한 보안 정보를 세션키 생성과정에 이용함으로써 인증서버에게 허락 받지 못한 제3자의 접근을 차단함으로써 안정성을 높이고 있다.

WSN의 네트워크 계층에서의 공격과 탐지 및 대응 방안 (Attacks, Detection, and Countermeasures in WSN Network Layer)

  • 이다은;이유진
    • 전기전자학회논문지
    • /
    • 제23권2호
    • /
    • pp.413-418
    • /
    • 2019
  • 기존의 센서 네트워크 상의 공격에는 Sniffing(도청) 공격, Flood 공격, Spoofing(위조)공격 등이 있고, 이에 대한 기본적인 대응 방법에는 암호화 및 인증 방법, 스위칭 방법 등이 있다. 무선 센서 네트워크(WSN)에서 네트워크 계층에서의 공격에는 Wormhole 공격, HELLO Flood 공격, Sybil 공격, 싱크홀 공격, 선택적 전달 공격 등이 있다. 이러한 공격들은 앞서 말한 기본적인 대응방안으로 방어 되지 않는 경우가 있다. 이러한 공격들에 대한 새로운 대응방안에는 정기적인 키 변경, 정기적인 네트워크 모니터링 등의 여러 가지 방안들이 있다. 본 논문에서는 무선 센서 네트워크의 네트워크 계층의 여러 가지 위협(공격)들과 그에 따른 새로운 대응방안들에 대해 제시한다.

Efficient Privacy Preserving Anonymous Authentication Announcement Protocol for Secure Vehicular Cloud Network

  • Nur Afiqah Suzelan Amir;Wan Ainun Mior Othman;Kok Bin Wong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권5호
    • /
    • pp.1450-1470
    • /
    • 2023
  • In a Vehicular Cloud (VC) network, an announcement protocol plays a critical role in promoting safety and efficiency by enabling vehicles to disseminate safety-related messages. The reliability of message exchange is essential for improving traffic safety and road conditions. However, verifying the message authenticity could lead to the potential compromise of vehicle privacy, presenting a significant security challenge in the VC network. In contrast, if any misbehavior occurs, the accountable vehicle must be identifiable and removed from the network to ensure public safety. Addressing this conflict between message reliability and privacy requires a secure protocol that satisfies accountability properties while preserving user privacy. This paper presents a novel announcement protocol for secure communication in VC networks that utilizes group signature to achieve seemingly contradictory goals of reliability, privacy, and accountability. We have developed the first comprehensive announcement protocol for VC using group signature, which has been shown to improve the performance efficiency and feasibility of the VC network through performance analysis and simulation results.

부동산전자상거래시스템 제도화 방안과 부동산컨텐츠 보안에 관한 연구 (Institutionalization for the Real Estate Electronic Commerce System and Security System of Real Estate Contents)

  • 김동현;강병기
    • 한국전자통신학회논문지
    • /
    • 제3권2호
    • /
    • pp.118-128
    • /
    • 2008
  • 현재 공공기관에서 시행되고 있는 각종 부동산전자상거래 관련 서비스 현황을 분석하고, 부동산전자상거래를 우선적으로 적용 시행한 사례를 선택하여 분석하였다. 분석을 통해 정부 주도의 부동산전자상거래 시스템의 구성단위별 구축방안을 모색하고, 단위시스템 구축의 우선 순위를 검토하였으며 부동산컨텐츠정보를 DRM 서버에 전달하고 인증받은 후 복호키와 라이선스만 다운로드 받기 때문에 P2P기술이 가지고 있는 장점을 최대한 살리면서 콘텐츠의 가장 큰 문제점인 저작권 문제를 해결 할 수 있도록 한다.

  • PDF

가상 사설망에서 프로토롤의 성능분석에 관한 연구 (A Study on Performance analysis of protocol in VPN)

  • 김도문;전문석
    • 한국컴퓨터산업학회논문지
    • /
    • 제4권4호
    • /
    • pp.625-632
    • /
    • 2003
  • 가상 사설망에 계층간에 사용하는 프로토콜이 각기 다르다. 네트워크 상에서 정보의 상호 교환은 기밀성과 무결성의 확보가 중요하다. 그러나 보안 방식에 따른 여러 형태의 장비들에 따른 프로토콜의 다양화로 인해 호환성과 가용성에 따르는 문제점이 있다. 그래서 정보의 암호화와 인증을 통해서 전송이 이루어진다면 제 3자의 공격으로부터 안전할 수 있다. 그러므로 가상사설망(VPN) 시스템 통한 터널링을 통해서 계층간 상호교환의 전송이 이루어진다. 본 논문에서는 인증된 공개키를 사용하여 계층2와 계층3에서 사용되는 각각의 프로토콜로서 정보가 전송될 경우 계층간의 성능분석 차이점을 파악하여 본다.

  • PDF