• 제목/요약/키워드: authentication mechanism

검색결과 442건 처리시간 0.023초

무선 메쉬망에서의 안전하고 효율적인 키관리 스킴 (Secure and Efficient Key Management Scheme for Wireless Mesh Network)

  • ;;이상곤;이훈재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.844-847
    • /
    • 2011
  • Wireless mesh network (WMN) is a type of mobile ad-hoc network consists of wireless router, mobile clients and gateway which connects the network with the Internet. To provide security in the network it is required to encrypt the message sent among the communicating nodes in such way so that only legitimate user can retrieve the original data. Several security mechanisms have been proposed so far to enhance the security of WMN. However, there still exists a need for a comprehensive mechanism to prevent attacks in data communication. Considering the characteristic of mesh network, in this paper we proposed a public key cryptography based security architecture to establish a secure key agreement among communicating nodes in mesh network. The proposed security architecture consists of two major sections: client data protection and network data protection. Client data protection deals with the mutual authentication between the client and the access router and provide client to access router encryption for data confidentiality using standard IEEE 802.11i protocol. On the other hand, network data protection ensures encrypted routing and data transfer in the multi hop backbone network. For the network data protection, we used the pre-distributed public key to form a secure backbone infrastructure.

A COMPARATIVE STUDY ON BLOCKCHAIN DATA MANAGEMENT SYSTEMS: BIGCHAINDB VS FALCONDB

  • Abrar Alotaibi;Sarah Alissa;Salahadin Mohammed
    • International Journal of Computer Science & Network Security
    • /
    • 제23권5호
    • /
    • pp.128-134
    • /
    • 2023
  • The widespread usage of blockchain technology in cryptocurrencies has led to the adoption of the blockchain concept in data storage management systems for secure and effective data storage and management. Several innovative studies have proposed solutions that integrate blockchain with distributed databases. In this article, we review current blockchain databases, then focus on two well-known blockchain databases-BigchainDB and FalconDB-to illustrate their architecture and design aspects in more detail. BigchainDB is a distributed database that integrates blockchain properties to enhance immutability and decentralization as well as a high transaction rate, low latency, and accurate queries. Its architecture consists of three layers: the transaction layer, consensus layer, and data model layer. FalconDB, on the other hand, is a shared database that allows multiple clients to collaborate on the database securely and efficiently, even if they have limited resources. It has two layers: the authentication layer and the consensus layer, which are used with client requests and results. Finally, a comparison is made between the two blockchain databases, revealing that they share some characteristics such as immutability, low latency, permission, horizontal scalability, decentralization, and the same consensus protocol. However, they vary in terms of database type, concurrency mechanism, replication model, cost, and the usage of smart contracts.

Stability-based On-demand Multi-path Distance Vector Protocol for Edge Internet of Things

  • Dongzhi Cao;Peng Liang;Tongjuan Wu;Shiqiang Zhang;Zhenhu Ning
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권10호
    • /
    • pp.2658-2681
    • /
    • 2023
  • In edge computing scenarios, IoT end devices play a crucial role in relaying and forwarding data to significantly improve IoT network performance. However, traditional routing mechanisms are not applicable to this scenario due to differences in network size and environment. Therefore, it becomes crucial to establish an effective and reliable data transmission path to ensure secure communication between devices. In this paper, we propose a trusted path selection strategy that comprehensively considers multiple attributes, such as link stability and edge cooperation, and selects a stable and secure data transmission path based on the link life cycle, energy level, trust level, and authentication status. In addition, we propose the Stability-based On-demand Multipath Distance Vector (STAOMDV) protocol based on the Ad hoc AOMDV protocol. The STAOMDV protocol implements the collection and updating of link stability attributes during the route discovery and maintenance process. By integrating the STAOMDV protocol with the proposed path selection strategy, a dependable and efficient routing mechanism is established for IoT networks in edge computing scenarios. Simulation results validate that the proposed STAOMDV model achieves a balance in network energy consumption and extends the overall network lifespan.

Key-based dynamic S-Box approach for PRESENT lightweight block cipher

  • Yogaraja CA;Sheela Shobana Rani K
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권12호
    • /
    • pp.3398-3415
    • /
    • 2023
  • Internet-of-Things (IoT) is an emerging technology that interconnects millions of small devices to enable communication between the devices. It is heavily deployed across small scale to large scale industries because of its wide range of applications. These devices are very capable of transferring data over the internet including critical data in few applications. Such data is exposed to various security threats and thereby raises privacy-related concerns. Even devices can be compromised by the attacker. Modern cryptographic algorithms running on traditional machines provide authentication, confidentiality, integrity, and non-repudiation in an easy manner. IoT devices have numerous constraints related to memory, storage, processors, operating systems and power. Researchers have proposed several hardware and software implementations for addressing security attacks in lightweight encryption mechanism. Several works have made on lightweight block ciphers for improving the confidentiality by means of providing security level against cryptanalysis techniques. With the advances in the cipher breaking techniques, it is important to increase the security level to much higher. This paper, focuses on securing the critical data that is being transmitted over the internet by PRESENT using key-based dynamic S-Box. Security analysis of the proposed algorithm against other lightweight block cipher shows a significant improvement against linear and differential attacks, biclique attack and avalanche effect. A novel key-based dynamic S-Box approach for PRESENT strongly withstands cryptanalytic attacks in the IoT Network.

MIH 서비스를 활용한 Proxy Mobile IPv4의 핸드오버 지연 최소화 방안 (The Mechanism of Proxy Mobile IPv4 to Minimize the Latency of Handover Using MIH Services)

  • 김성진;유흥렬;이석호
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.211-217
    • /
    • 2008
  • 현재 무선 환경에서 이동성을 제공하려는 노력은 다양한 계층의 프로토콜에서 활발히 진행이 되고 있으며 이중에서도 IP 서브넷이 변경 되어도 이동성이 제공 가능한 IP 이동성 기술이 다양한 계층의 이동성 프로토콜 중에서도 가장 활발히 연구가 이루어지고 있다. IP 이동성 기술은 Mobile IP(MIP)가 나온 이후에 핸드오버 지연을 개선한 Hierarchical MIP 및 Fast MIP 등 다양한 타입으로 확장되어 연구가 진행 중에 있다. 그러나 MIP의 경우는 단말에 MIP Client 스택이 탑재 되어야 하고 단말의 전력 소모 및 HO 지연 크다는 단점 등으로 인하여 기술이 활성화되는데 한계성을 지녀 왔다. 따라서 최근에는 이를 개선한 Proxy MIP 관련 연구들이 활발히 이루어지고 있으며 또한 IP 계층 이동성 기술만으로는 성능 개선에 한계가 있다고 보고 다양한 계층의 이동성 기술과 연동을 하려는 시도도 동시에 이루어지고 있다. 따라서 본 논문에서는 타 계층에서 제공되는 MIH 프로토콜 기능을 활용하여 802.11 WLANs 환경에 Proxy MIPv4를 적용하여 이동성을 제공 시 발생하는 핸드오버 지연 요소를 최소화 하였다. 제안된 메커니즘은 MIH가 제공하는 Event, Command, Information 서비스를 활용하여 단말이 새로운 Target 망에 접속하기 이전에 인증 Key 교환 기법을 통해 핸드오버 시 발생하는 인증 지연을 최소화하였으며 추가적으로 Inter-AP간 Tunneling 및 Forwarding 기법을 적용하여 핸드오버 시 발생되는 Packet 손실을 최소화 하는 성능 향상 방안을 제안하였다.

  • PDF

무선랜 단말의 안전한 핸드오프를 위한 Diameter IAPP서버의 설계 (The Design of IAPP Server for Secure Handoff of wireless LAN Terminal)

  • 함영환;정병호;정교일;서창호
    • 한국통신학회논문지
    • /
    • 제28권12C호
    • /
    • pp.1258-1267
    • /
    • 2003
  • 최근에 초고속 무선인터넷 서비스로 각광받고 있는 무선랜 환경에서 무선랜 단말이 액세스포인트사이를 로밍할 때 무선랜단말의 안전한 핸드오프를 위한 프로토콜로서 IAPP가 있고 관련된 IEEE표준으로 802.11f가 있다. 무선 랜단말의 안전한 핸드오프를 위해서는 IAPP를 통하여 기존에 접속되었던 액세스포인트에서 새로운 액세스포인트에게 무선랜단말의 인증 또는 과금관련정보를 안전하게 전달하는 것이 필요하다. IEEE 802.11f에서는 무선랜단말의 핸드오프를 지원하는 액세스포인트를 인증하고 액세스포인트사이의 안전한 통신을 위한 정보를 제공하는 IAPP 서버로 라디우스 서버를 권고한다. 본 논문에서는 라디우스 서버의 한계를 극복하고 보다 확장성과 신뢰성이 뛰어난 서버를 위해 Diameter를 사용한 IAPP서버를 설계하고 서버의 동작과 기존 시스템과의 연동방안에 대해서 설명한다.

IPsec과 연동되는 개선된 Anti-DoS IKE 프로토콜 엔진의 구현 및 평가 (An Implementation and Evaluation of Improved Anti-DoS IKE Protocol Engine for Interaction with IPsec System)

  • 김성찬;천준호;전문석
    • 한국통신학회논문지
    • /
    • 제31권11B호
    • /
    • pp.1005-1016
    • /
    • 2006
  • 인터넷 사용이 증가하면서 보안 시스템에 대한 중요성도 강조되고 있다. 기존의 보안 시스템에서 키 교환에 사용되어 왔던 인터넷 키 교환 프로토콜은 효율성 및 안정성에 문제가 있다는 지적을 받아 왔다. 본 연구에서는 이러한 문제점을 해결하고자 했으며, 새로 구현한 키 교환 프로토콜을 IPsec에 연동되도록 테스트 환경을 구현하여 성능평가를 하였다. 본 연구에서 구현한 키 교환 프로토콜은 RFC에서 제안하는 표준에 따라서 구현하였으며 키 교환 및 인증 과정에서 지적된 복잡성과 속도 문제를 해결하였고 서비스 거부 공격에 대응하도록 설계하였다. 복잡한 메시지 교환 단계를 줄여서 속도를 향상시켰으며, 재협상 시 기존 상태 값들을 재활용함으로써 효율성을 증가 시켰다.

기계 학습 기반의 자동화된 스머지 공격과 패턴 락 시스템 안전성 분석 (Automated Smudge Attacks Based on Machine Learning and Security Analysis of Pattern Lock Systems)

  • 정성미;권태경
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.903-910
    • /
    • 2016
  • 터치스크린 기반 스마트 기기가 널리 보급 되면서 모바일 환경을 위한 주요 인증 메커니즘으로 그래픽 패스워드 기법 중 하나인 패턴 락 시스템이 등장했다. 사용자가 잠금 해제를 위하여 패턴 락을 사용한 후의 남아있는 패턴 모양의 흔적은 스머지 공격에 취약하다. 이러한 스머지 공격에 대응하기 위하여 TinyLock을 포함한 다양한 패턴 락이 제안되었다. 본 논문에서는 스머지 공격이 발생할 수 있는 환경에서 획득한 스머지 패턴 이미지를 이용하여 기계 학습을 통한 자동화된 스머지 공격의 유효성에 대하여 실험하고 안드로이드 패턴 락과 TinyLock의 안전성에 대하여 비교 분석하였다. 자동화된 스머지 공격에서 높은 공격 성공률을 보였으며 기존에 많이 사용되고 있는 안드로이드 패턴 락이 TinyLock보다 더 안전하지 않음을 검증하였다.

한·중 FTA 전자상거래 협정의 주요쟁점과 활용과제 (Legal Issues and Policy Implications of Electronic Commerce Chapters of the Korea·China FTA)

  • 권순국
    • 디지털융복합연구
    • /
    • 제13권10호
    • /
    • pp.9-17
    • /
    • 2015
  • 중국은 세계에서 가장 큰 전자상거래 시장으로서 중국 온라인 소매시장은 미국보다 약 40% 크며, 양국은 전세계 전자상거래 시장의 55% 이상을 차지하고 있다. 한 중 FTA는 한중 양국의 상품, 서비스의 전자상거래 확대와 국가간 전자상거래 활동을 촉진시킬 것이다. 한국산 소비재는 기술과 품질 측면에서 중국시장에서 경쟁우위를 가지고 있기 때문에 FTA 혜택을 향유할 수 있다. 본 연구는 한 중 FTA 전자상거래 협정문의 주요쟁점을 검토하고 이를 바탕으로 한국 상품의 전자상거래 수출확대를 위한 활용과제에 대해 문헌연구를 중심으로 살펴보았다. 이러한 연구결과를 바탕으로 다음과 같은 시사점을 제시하고자 한다. 한국 상품의 전자상거래 수출확대를 위해서는 한 중 FTA 전자상거래 협정의 후속협상에 대한 준비와 전자적 전송물의 분류에 대한 대비를 하여야 한다. 그리고 전자인증과 전자서명에 있어 양국의 상호인정이 필요하며, 전자상거래 분쟁해결을 위한 제도의 마련과 한국 상품의 전자상거래 수출확대를 위한 전략의 수립 등이 필요하다.

MANET환경에서 Zone Routing Protocol을 이용한 안전한 경로설정 보안 알고리즘 S-ZRP (Secure routing security algorithm S-ZRP used Zone Routing Protocol in MANET)

  • 서대열;김진철;김경목;오영환
    • 대한전자공학회논문지TC
    • /
    • 제43권4호
    • /
    • pp.13-21
    • /
    • 2006
  • MANET(Mobile Ad-Hoc Network)은 고정된 기반이 없이 노드간의 자율적이고 독립적인 네트워크를 구성한다. 이러한 네트워크에서 경로설정은 이동성이 많은 단말들이 임시로 망을 구성하기 때문에 망 자체간 유기적으로 자주 변하며, 이로 인해 잦은 연결실패로 인한 불안전한 환경이 조성되어 경로설정을 유지하는데 많은 어려움이 있다. 이를 효과적으로 하기 위하여 ZRP(Zone Routing Protocol) 경로설정 프로토콜이 제안 되었다. 그러나 ZRP는 보안에 관한 요소를 포함하고 있지 않기 때문에, 경로설정을 할 때 DoS(Denial of Service)공격에 취약하며, 또한 키 분배에 관한 메커니즘을 가지고 있지 않기 때문에 경로가 설정되었다고 해도 실제 데이터 전송 시 제 3자에 의하여 공격당하기 쉽다. 이를 보안하기 위해서 ZRP가 경로를 설정할 때 안전하게 경로를 설정할 수 있는 S-ZRP(Secure Zone Routing Protocol) 알고리즘을 제안하였다. 제안한 알고리즘은 경로설정 패킷에 대한 무결성 보장 및 근원지 인증 메커니즘을 통해서 보다 안전하게 전송할 수 있다.