• 제목/요약/키워드: V2X security

검색결과 26건 처리시간 0.031초

ECC 프로세서에 대한 부채널 공격 및 대응방안 동향 (A Survey on Side-Channel Attacks and Countermeasures for ECC Processor)

  • 정영수;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 추계학술대회
    • /
    • pp.101-103
    • /
    • 2022
  • 타원곡선 암호 (elliptic curve cryptography; ECC)는 효율적인 하드웨어 구현이 가능하면서 높은 보안 강도를 가져 오늘날 IoT 기기나 V2X 통신의 공개키 보안 하드웨어 구현에 폭넓게 사용되고 있다. 그러나 ECC 기반의 공개키 보안 시스템은 부채널 공격 (side channel attacks; SCA)에 대한 일부 보안 취약점을 갖는 것으로 알려지고 있어 ECC 프로세서 설계 시 보안공격에 대한 대응 방법의 적용이 필요하다. 본 논문에서는 부채널 공격 유형과 ECC 프로세서 설계에 적용할 수 있는 부채널 공격 대응 방안에 대해 알아본다.

  • PDF

A Secure and Efficient Message Authentication Scheme for Vehicular Networks based on LTE-V

  • Xu, Cheng;Huang, Xiaohong;Ma, Maode;Bao, Hong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권6호
    • /
    • pp.2841-2860
    • /
    • 2018
  • Vehicular networks play an important role in current intelligent transportation networks and have gained much attention from academia and industry. Vehicular networks can be enhanced by Long Term Evolution-Vehicle (LTE-V) technology, which has been defined in a series of standards by the 3rd Generation Partnership Project (3GPP). LTE-V technology is a systematic and integrated V2X solution. To guarantee secure LTE-V communication, security and privacy issues must be addressed before the network is deployed. The present study aims to improve the security functionality of vehicular LTE networks by proposing an efficient and secure ID-based message authentication scheme for vehicular networks, named the ESMAV. We demonstrate its ability to simultaneously support both mutual authentication and privacy protection. In addition, the ESMAV exhibit better performance in terms of overhead computation, communication cost, and security functions, which includes privacy preservation and non-frameability.

FIDO2 CTAP을 활용한 전자서명 방법 (A Method of Digital Signature Using FIDO2 CTAP)

  • 조한구;이경호
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1049-1062
    • /
    • 2019
  • 국가 공인인증서는 미리 신원 확인된 사용자 개인정보에 기초하여 발급된 사용자인증서로서 대부분의 전자금융거래와 사용자 인증에 활용되는 보편적인 인증수단이 되었으며 전자정부와 국내 이용편익에 많은 기여를 하였다. 그러나 이용방법에 대한 웹 표준규격의 부재로 인하여 별도의 플러그인을 설치하는 등의 불편함이 따랐고 이를 개선하고 자 하는 노력이 지속되어 왔다. 본 논문에서는 FIDO2 (Fast Identity Online v2) CTAP(Client to Authentication Protocol) 규격 내 확장(extension) 영역을 활용한 인증서 전자서명 방법을 제시함으로써 인증서 이용환경에 대한 문제점을 해결하고자 한다.

XML-Signature 확장을 통한 2단계 서버 로그인 인증 시스템의 설계 및 구현 (A Design and Implementation of Two-Phase Server Login Authentication System based on XML-Signature Extension)

  • 김용화;김진성;김용성
    • 정보처리학회논문지C
    • /
    • 제14C권4호
    • /
    • pp.321-330
    • /
    • 2007
  • 다양한 웹 콘텐츠 제공 환경에서 네트워크에 공개된 서버의 정보 자원을 보호하기 위하여 XML 보안 기술 스펙인 XML-Signature 스키마를 확장하여 2단계 서버 로그인 인증 시스템을 제안하고, 이를 설계 및 구현한다. 제안할 인증 시스템은 XML 기반의 인증서를 온라인상에서 요청 및 발행하고 인증기관에서 제공한 인증서확장 정보를 XML 인증서 관리 서버(XCMS)에 등록 한 후 사용자의 인증서 패스워드로 인증기관에 의해서 1차 인증을 수행한다. 또한 인증서 패스워드 이외에 추가로 입력한 인증서확장 정보와 인증서 관리서버에 등록된 사용자의 인증서 확장 정보를 SOAP 메시지로 요청한 후 두 값을 비교하여 2차 인증을 수행하는 보안이 강화된 인증 시스템이다.

A Study and Analysis of COVID-19 Diagnosis and Approach of Deep Learning

  • R, Mangai Begum
    • International Journal of Computer Science & Network Security
    • /
    • 제22권9호
    • /
    • pp.149-158
    • /
    • 2022
  • The pandemic of Covid-19 (Coronavirus Disease 19) has devastated the world, affected millions of people, and disrupted the world economy. The cause of the Covid19 epidemic has been identified as a new variant known as Severe Acute Respiratory Syndrome Coronavirus 2(SARS-CoV2). It motives irritation of a small air sac referred to as the alveoli. The alveoli make up most of the tissue in the lungs and fill the sac with mucus. Most human beings with Covid19 usually do no longer improve pneumonia. However, chest x-rays of seriously unwell sufferers can be a useful device for medical doctors in diagnosing Covid19-both CT and X-ray exhibit usual patterns of frosted glass (GGO) and consolidation. The introduction of deep getting to know and brand new imaging helps radiologists and medical practitioners discover these unnatural patterns and pick out Covid19-infected chest x-rays. This venture makes use of a new deep studying structure proposed to diagnose Covid19 by the use of chest X-rays. The suggested model in this work aims to predict and forecast the patients at risk and identify the primary COVID-19 risk variables

STABILITY OF THE RECIPROCAL DIFFERENCE AND ADJOINT FUNCTIONAL EQUATIONS IN THREE VARIABLES

  • Kim, Gwang Hui;Lee, Young Whan
    • Korean Journal of Mathematics
    • /
    • 제18권3호
    • /
    • pp.311-322
    • /
    • 2010
  • In this paper, we prove stabilities of the reciprocal difference functional equation $$r(\frac{x+y+z}{3})-r(x+y+z)=\frac{2r(x)r(y)r(z)}{r(x)r(y)+r(y)r(z)+r(z)r(x)}$$ and the reciprocal adjoint functional equation $$r(\frac{x+y+z}{3})+r(x+y+z)=\frac{4r(x)r(y)r(z)}{r(x)r(y)+r(y)r(z)+r(z)r(x)}$$ with three variables. Stabilities of the reciprocal difference functional equation and the reciprocal adjoint functional equation in two variables was proved by K. Ravi, J. M. Rassias and B. V. Senthil Kumar. We extend their results to three variables in similar types.

자율주행 자동차 보안 취약성 및 솔루션 조사 (A Survey about Vulnerabilities and Solutions of Autonomous vehicle security)

  • 박재경;강승윤
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.615-616
    • /
    • 2023
  • 본 논문은 자율주행 자동차의 보안 취약성과 이를 해결하기 위한 솔루션에 대한 조사를 다루고 있다. 자동차의 자율주행 및 초연결성이 대두됨에 따라 보안 위협이 점점 중요해지는 현실을 직면하고 있다. 본 논문은 다양한 취약성을 카테고리 별로 다루고, 해당 취약성에 대응하기 위한 보안 솔루션과 현재 연구 개발 중인 솔루션들을 소개하고 있다. 그러나 아직 해결되지 않은 과제들이 산적해 있으며, 연구와 개발이 계속되어야 안전하고 신뢰성 있는 초연결 자율주행 자동차를 구현할 수 있을 것으로 기대한다.

  • PDF

Efficient FPGA Implementation of AES-CCM for IEEE 1609.2 Vehicle Communications Security

  • Jeong, Chanbok;Kim, Youngmin
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제6권2호
    • /
    • pp.133-139
    • /
    • 2017
  • Vehicles have increasingly evolved and become intelligent with convergence of information and communications technologies (ICT). Vehicle communications (VC) has become one of the major necessities for intelligent vehicles. However, VC suffers from serious security problems that hinder its commercialization. Hence, the IEEE 1609 Wireless Access Vehicular Environment (WAVE) protocol defines a security service for VC. This service includes Advanced Encryption Standard-Counter with CBC-MAC (AES-CCM) for data encryption in VC. A high-speed AES-CCM crypto module is necessary, because VC requires a fast communication rate between vehicles. In this study, we propose and implement an efficient AES-CCM hardware architecture for high-speed VC. First, we propose a 32-bit substitution table (S_Box) to reduce the AES module latency. Second, we employ key box register files to save key expansion results. Third, we save the input and processed data to internal register files for secure encryption and to secure data from external attacks. Finally, we design a parallel architecture for both cipher block chaining message authentication code (CBC-MAC) and the counter module in AES-CCM to improve performance. For implementation of the field programmable gate array (FPGA) hardware, we use a Xilinx Virtex-5 FPGA chip. The entire operation of the AES-CCM module is validated by timing simulations in Xilinx ISE at a speed of 166.2 MHz.

Device to Device Communications Architectures and Cross-Layer Evaluation Frameworks

  • Aldabbagh, Ghadah
    • International Journal of Computer Science & Network Security
    • /
    • 제21권1호
    • /
    • pp.152-161
    • /
    • 2021
  • The paper focuses on Device-to-device (D2D) Architectures evaluation frameworks. D2D communication and discovery can improve spectrum usage efficiency and optimize the tradeoffs between throughput and energy consumption. The target operation modes involve both indirect communication between two nodes via a base station or the direct communication among proximal nodes, enabling use cases that can support communications out of cellular coverage, as well as low end-end delay requirements. The paper will present the architectural evolution of D2D networks within 3GPP standardization and will highlight key network functionalities and signaling protocols. It will also identify key analytical and simulation models that can be used to assess the performance and energy efficiency of resource allocation strategies, and it will present a suitable cross-layer integrated framework.

무선 인터넷 환경의 WPKI 기반 사용자 인증에 관한 연구 (A Study on User Authentication of Mobile Internet Environment Based on WPKI -)

  • 이철승;박영옥;이호영;이준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.560-563
    • /
    • 2003
  • 본 논문은 WPKI환경에서 Kerberos 인증프로토콜을 이용한 사용자 인증문제를 해결하고자 한다. WAP Forum에서 정의한 보안구조 및 요소, 기존 인증시스템과 관련된 각종 암호 관련 기술을 살펴본 후, 무선 공개키 기반구조와 전송계층 보안등을 이용하여 응용레벨에서의 사용자 인증을 위해 서버 클라이언트가 지니는 설계상의 문제점과 E2E 보안상 취약점을 찾아 대안을 제공한다. 인중프로토콜인 Kerberos 와 그 단점을 보완 할 수 있도록 무선용 X.509 v3를 결합한 보안성이 우수한 WIM를 저장매체로 활용한 올바른 인증방법 해결책을 제시하고자 한다.

  • PDF