• 제목/요약/키워드: Smart Cards

검색결과 181건 처리시간 0.028초

ZERO-KNOWLEDGE GROUP IDENTIFICATION AND HIDDEN GROUP SIGNATURE FOR SMART CARDS USING BILINEAR PAIRINGS

  • Lee, Young Whan;Choi, Byung Mun
    • 충청수학회지
    • /
    • 제20권4호
    • /
    • pp.355-366
    • /
    • 2007
  • In this paper, we propose a new blind group identification protocol and a hidden group signature protocol as its application. These protocols involve many provers and one verifier such that (1) the statement of all the provers are proved simultaneously, (2) and also all the provers using computationally limited devices (e.g. smart cards) have no need of computing the bilinear pairings, (3) but only the verifier uses the bilinear pairings. A. Saxena et al. proposed a two-round blind (group) identification protocol in 2005 using the bilinear pairings. But it reveals weakness in the active-intruder attack, and all the provers as well as the verifier must have devices computing bilinear pairings. Comparing their results, our protocol is secure from the active-intruder attack and has more fit for smart cards. In particular, it is secure under only the assumption of the hardness of the Discrete-Logarithm Problem in bilinear groups.

  • PDF

스마트 카드를 이용한 원격 사용자 인증 방안 (A Remote User Authentication Scheme Using Smart Cards)

  • 유종상;신인철
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2001년도 하계종합학술대회 논문집(3)
    • /
    • pp.51-54
    • /
    • 2001
  • Recently Hwang and Li[1] proposed a remote user authentication scheme using smart cards. Their scheme is based on the ElGamal public key cryptosystem and does not need to maintain a password table for verifying the legitimacy of the login users. In this paper, we proposed an advanced user authentication scheme using smart cards. Unlike Hwang and Li's scheme, smart card contains a pair of public parameters(h, P) where h is a hash function which is used in login phase. In result, we reduce one exponential computation frequency in login phase and two exponential computation frequencies in authentication phase with comparing the Hwang and Li's scheme. The proposed scheme not only provides the advantages as security of Hwang and Li's scheme, but also reduces computation cost.

  • PDF

시차와 전력 분석을 이용한 새로운 스마트카드 트랩도어 검출방법 (A New Method for Detecting Trapdoors in Smart Cards with Timing and Power Analysis)

  • 이정엽;전은아;정석원
    • 정보보호학회논문지
    • /
    • 제15권5호
    • /
    • pp.47-57
    • /
    • 2005
  • 현재의 스마트카드는, 경제적인 이유 때문에 보안 문제가 발생할 수 있음에도 불구하고, 카드를 재사용할 수 있는 초기화 명령어와 패치 코드를 추가할 수 있는 패치 명령어가 들어있는 경우가 많다. 이러한 트랩도어 명령어들은 세련된 기법으로 만들어지고 일반에게 공개되지 않기 때문에 기존의 테스트 소프트웨어로 검출하는 것은 매우 어렵다. 지금까지 알려진 가장 효율적인 방법은 ITSEC에서와 같이 개발과정을 통제하고 소스 코드를 분석하는 것이다. 그러나 이러한 방법은 오랜 시간을 요구하고 비용이 많이 든다. 이에 본 논문에서는 시차 분석과 전력 분석을 이용하여 스마트카드의 트랩도어를 검출할 수 있는 새로운 방법을 제안한다. 그리고 실험에 의해 제안한 방법이 효율적이며 실질적인 접근 방법임을 보여준다.

An Efficient Bilateral Remote User Authentication Scheme with Smart Cards

  • Pathan Al-Sakib Khan;Hong Choong-Seon
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (D)
    • /
    • pp.132-134
    • /
    • 2006
  • In this paper, we propose an efficient bilateral remote user authentication scheme with smart cards. Our scheme ensures both-way authentication, so that any attempt of the adversary to affect the secure communications between the authentication server and the user could not be successful. We also present a brief analysis of our proposed scheme and show that it is well-resistant against the known attacks in remote user authentication process.

  • PDF

스마트 카드를 이용한 새로운 세션 키 생성 방법 (A New Session Key Agreement Scheme Using Smart Cards)

  • Lee, Jongkook;Jongsoo Jang
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.518-520
    • /
    • 2003
  • This paper proposes a new session key agreement scheme which is based on Station-to-station protocol, or STS shortly. We extend key agreement model of STS, to take into account smart cards. Besides, we modify STS to withstand message replaying attack. Security analysis shows our scheme is still secure.

  • PDF

금융IC카드에 대한 부채널분석공격 취약성 분석 (Investigation of Side Channel Analysis Attacks on Financial IC Cards)

  • 김창균;박일환
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.31-39
    • /
    • 2008
  • 현재 국내에서는 IC카드를 이용하여 차세대 주민등록증, 금융IC카드 및 행정기관IC카드의 개발이 빠르게 진행되고 있다. 하지만 대량수요로 인한 원가절감을 위해 저가형 IC카드가 이용될 것으로 예상되며 이러한 저가형 IC카드의 경우 부채널분석공격에 매우 취약할 것으로 예측된다. 본 논문에서는 IC카드의 부채널분석공격 취약성을 조사하기 위해 현재 사용되고 있는 금융IC카드를 대상으로 차분전력분석공격을 실험해 보았다. 실험결과 100개의 소비전력파형으로도 차분전력분석공격을 성공할 수 있었으며 이를 통해 계좌비밀번호를 암호화하는데 사용되는 IC카드의 마스터키를 알아낼 수 있었다.

스마트카드 응용프로그램의 다중 서비스 기법 구현에 관한 제안 (On the Implementation of the Multiple Service for the Smart Card Application Programs)

  • 김시관;임은기
    • 한국산업정보학회논문지
    • /
    • 제9권1호
    • /
    • pp.69-76
    • /
    • 2004
  • 최근 다중 응용 프로그램이 적재된 스마트카드는 여러 가지 장점들로 인해서 많은 관심을 끌고 있다. 일반 사용자들은 지갑에 가지고 다니는 다양한 기능을 가지고 있는 카드의 수를 줄이기를 원하고 있으며 카드 발행자는 카드의 발행 이 후 새로운 응용 프로그램을 추가하거나 기존의 응용 프로그램을 업그레이드시키기 위해서, 개발자들은 개발 기간 단축 가능성 등의 요구로 인해 다중 응용 프로그램을 지원하는 스마트카드의 사용이 활성화되고 있는 추세에 있다. 또한, 다중응용프로그램 스마트카드 서비스는 사업 파트너 상호간의 비즈니스 상승효과 측면에서 볼 때도 아주 많은 장점을 가지고 있는 실정이다. 최근에는 자바카드, MULTOS 와 같은 다중응용프로그램 스마트카드를 지원하기 위한 운영체제가 제안되었다. 본 논문에서는 스마트카드의 산업계 표준으로 자리잡아 가고 있는 자바카드를 중심으로 다중응용프로그램 스마트카드의 작동 원리를 연구하고 이와 관련된 여러 가지 보안 측면에서의 문제점을 파악한 뒤 키 관리 기법, 응용프로그램 다운로드 방안, 보안 해결 기법 등을 제안한다.

  • PDF

중국 2G(GSM) SIM카드 복제로 인한 보안 취약성 연구 (A Study of Security Vulnerability by Cloning 2G(GSM) SIM Card in China)

  • 김완수;김식
    • 정보학연구
    • /
    • 제12권2호
    • /
    • pp.1-12
    • /
    • 2009
  • China first started its mobile phone services in 1987, and the number of users has exponentially increased so that it reached 700 millions in January 2009. Currently China's 2G(GSM) users is 650 millions. These 2G (GSM) services have an advantage of the capability to use the mobile phone with a SIM (Subscriber Identity Modul) card, one kind of smart cards, inserted into it. However, due to the security vulnerability of SIM cards being used within China's 2G (GSM) services, SIM cards cloning. Problems concerning mobile phone surveillance towards a designated person by illegal cloning ESN and IMSI have recently risen to be a massive social issue within Korea as well. These studies have experimented the possibility of SIM cards clone in various mobile communication corporations using 2G (GSM) in China, and hence discovered the security vulnerability such as the incoming outgoing, SMS service and additional services on mobile phones using clone SIM cards.

  • PDF

Efficient Hardware Architecture of SEED S-box for Smart Cards

  • Hwang, Joon-Ho
    • JSTS:Journal of Semiconductor Technology and Science
    • /
    • 제4권4호
    • /
    • pp.307-311
    • /
    • 2004
  • This paper presents an efficient architecture that optimizes the design of SEED S-box using composite field arithmetic. SEED is the Korean standard 128-bit block cipher algorithm developed by Korea Information Security Agency. The nonlinear function S-box is the most costly operation in terms. of size and power consumption, taking up more than 30% of the entire SEED circuit. Therefore the S-box design can become a crucial factor when implemented in systems where resources are limited such as smart cards. In this paper, we transform elements in $GF(2^8)$ to composite field $GF(((2^2)^2)^2)$ where more efficient computations can be implemented and transform the computed result back to $GF(2^8)$. This technique reduces the S-box portion to 15% and the entire SEED algorithm can be implemented at 8,700 gates using Samsung smart card CMOS technology.

스마트카드 모델의 기준에 관한 연구 (Study on a Basis of a Smart Card Model)

  • 황선태;이형
    • 한국전자거래학회지
    • /
    • 제4권3호
    • /
    • pp.197-212
    • /
    • 1999
  • In general, the electronic commerce systems comprise the background system, terminal, network and smart cards. Among them, the smart card systems are expected to take a great portion of applications for the convenience of rapidly improving technology. The technology includes adopting RISC processors or co-processors for cryptography and developing new memory systems based on the standardization. In this paper, we investigate the overall trends of the technology and the standardization process of smart cards. We also propose the guidelines to enhance the capabilities of designing H/W and S/W related to COS(Chip Operating System).

  • PDF