• 제목/요약/키워드: confidentiality

검색결과 694건 처리시간 0.029초

Network and Data Link Layer Security for DASH7

  • Seo, Hwa-Jeong;Kim, Ho-Won
    • Journal of information and communication convergence engineering
    • /
    • 제10권3호
    • /
    • pp.248-252
    • /
    • 2012
  • The sensor network standard DASH7 was proposed to improve transmission quality and low power communication. Specifications for the standard are currently being developed, so the security specification has not been firmly implemented. However, without a security specification, a network cannot work due to threats from malicious users. Thus we must ensure confidentiality and authentication of data packets by using a cryptography method. To contribute to the DASH7 security specification, this paper shows the implementation results of network and data link layer security by using advanced encryption standard (AES) counter with CBC-MAC (CCM) over CC430 sensor nodes.

해시 함수를 이용한 효율적인 RFID 인증 (Effective RFID Authentication Using Hash Function)

  • 신효영;정계동
    • 한국정보통신학회논문지
    • /
    • 제14권5호
    • /
    • pp.1171-1177
    • /
    • 2010
  • 최근 RFID 시스템은 유통, 의료, 군사 등 다양한 영역에서 활용하는 기술로 등장하고 있다. RFID 시스템을 여러가지 응용 서비스에 적용하려면 개인정보를 보호하기 위한 기술이 개발되어야한다. 본 논문에서는 해시 함수를 이용하여 RFID 태그와 데이터베이스간의 상호 인증을 효율적으로 수행할 수 있는 프로토콜을 제안하였다. 제안한 프로토콜은 상호 인증, 익명성, 비밀성, 무결성, 재전송 공격, 위치 추적 등 여러 가지 보안 요구 사항을 만족시키면서, 데이터베이스에서의 해시 연산 횟수를 줄여 전체 인증 시간을 줄일 수 있다.

ISDN 사용자 정보의 비밀보장을 위한 키 분배 및 인증 방법 (A Method on Key Distribution and Authentication for the Confidentiality of ISDN User Information)

  • 권태경;강명호;송주석
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1994년도 종합학술발표회논문집
    • /
    • pp.263-274
    • /
    • 1994
  • 협대역 ISDN은 사용자-망 인터페이스가 디지탈화되므로 사용자 정보를 보호하기 위한 기능을 비교적 저렴하게 사용자-망 인터페이스에서 제공할 수 있다. 그러나 음성, 화상, 데이타 등 정보의 종류가 다양하고 여러 채널을 통한 다양한 서비스 기능이 있으므로 실제적인 구현에는 많은 어려움이 따른다. 이러한 문제들을 고려하여 본 논문에서는 ISDN 사용자 정보의 비밀보장 서비스를 위한 키 분배 및 인증 방법을 제안하였다. 따라서 먼저 ITU-T(구 CCITT) 권고안의 표준을 중심으로 ISDN 사용자-망 인터페이스의 구조와 ISDN의 각종 서비스에서 우려되는 정보침해 요소론 분석한 후, 이 분석 자료를 근간으로 하여 비밀보장 서비스를 위한 기본적인 정책을 수립하고 적합한 프로토콜 구조를 제안하였다. 그리고 Diffie-Hellman이 제안한 공개키 분배방식을 기반으로 하여, 호(Call)설정시 Q.931 메세지 교환을 통하여 키 분배 및 인증이 안전하게 이루어지도록 적합한 키 분배 프로토콜을 제안하였으며, 키의 분배 및 인증의 명확성 여부를 GNY 로직을 이용하여 검증하였다.

  • PDF

DPMS 통합 원서 지원 시스템 개발 (Total Solution System for Applications using DPMS)

  • 박창호;황유모
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2001년도 하계학술대회 논문집 D
    • /
    • pp.2678-2680
    • /
    • 2001
  • We develop a total solution system for applications, which is called a data processing module system(DPMS), based on ASP, PDF, JAVA, and MSSQL. The DPMS system provides a realtime telematic guidance in the fields of application, recruiting, and management. The user documents the PDF file on the Web browser and store the file in DB for correction. The DPMS discovered the difficulties in data input due to 2 byte problem of Korean language. This result leads to the usage of Korean language as well as others. Test results through free-charge access confirm that the DPMS outperforms the conventional systems based on ASP with HTML in view of simplicity and confidentiality.

  • PDF

Group Key Agreement From Signcryption

  • Lv, Xixiang;Li, Hui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권12호
    • /
    • pp.3338-3351
    • /
    • 2012
  • There is an intuitive connection between signcryption and key agreement. Such a connector may lead to a novel way to construct authenticated and efficient group key agreement protocols. In this paper, we present a primary approach for constructing an authenticated group key agreement protocol from signcryption. This approach introduces desired properties to group key agreement. What this means is that the signcryption gives assurance to a sender that the key is available only to the recipient, and assurance to the recipient that the key indeed comes from the sender. Following the generic construction, we instantiate a distributed two-round group key agreement protocol based on signcryption scheme given by Dent [8]. We also show that this concrete protocol is secure in the outsider unforgeability notion and the outsider confidentiality notion assuming hardness of the Gap Diffie-Hellman problem.

지불시스템의 승인단계에서 보안방안 (Security Method for Approval Process of Payment System)

  • 임인채;위장현
    • 한국산업정보학회논문지
    • /
    • 제7권4호
    • /
    • pp.59-65
    • /
    • 2002
  • 전자상거래의 지불시스템에서 전달되는 데이터는 무결성, 기밀성, 부인방지등이 확보되어야 한다. SET 프로토콜의 지불게이트웨이는 이러한 요구 조건을 충족시키기 위해 계산량이 많은 RSA 암호알고리즘을 과도하게 사용하고 있는데 이로 인해 거래가 절정을 이루는 시간대에는 지불 게이트웨이에 과다한 비밀키 연산들이 집중되어 병목 현상이 발생하게 된다. 이러한 문제를 해결하기 위하여 SET 프로토콜의 지불시스템 승인단계에서 원타임패스워드를 적용하는 방안을 제안하고자 한다.

  • PDF

Implementation of key establishment protocol using Signcryption for Secure RTP

  • Kim, Hyung-Chan;Kim, Jong-Won;Lee, Dong-Ik
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.439-441
    • /
    • 2002
  • Real-time Transport Protocol (RTP) is widely used in VoIP stacks charging the multimedia data delivery. Concerning with payload protection of RTP packets, Secure RTP has been discussed in IETF AVT group to provide confidentiality and authentication features using block ciphering and message authentication coding. However, Secure RTP only concentrates on payload protection. Signcryption is a good candidate for key agreement. This paper proposes a key establishment protocol using Signcryption and shows example implementation of a secure VoIP application based on Secure RTP with the proposed scheme.

  • PDF

안전한 인터넷 사용을 위한 접근제어 메커니즘 설계 (A Design of Access Control Mechanism for the Secure Use of Internet)

  • 이호;정진욱
    • 한국컴퓨터정보학회논문지
    • /
    • 제5권3호
    • /
    • pp.84-90
    • /
    • 2000
  • 본 논문은 인터넷 환경에서 접근제어 요구 사항의 복잡한 문제를 해결하기 위한 접근제어 메커니즘의 설계 방안을 제시한다. 본 논문에서는 자원의 기밀성, 무결성 및 가용성의 공통적 목적을 달성하기 위한 접근제어 메커니즘을 제안하고, 신분-기반, 규칙-기반 및 직무-기반의 관점에서 각 관련된 정책과 규칙을 정의하였으며, 필요한 접근제어 오퍼레이션들을 구현하였다. 제안된 접근제어 메커니즘은 보안 레이블, 무결성 등급, 직무 및 소유권 등의 다단계 보안 정책을 기반으로 하여 자원에 대한 불법적인 접근을 방어 할 수 있다.

  • PDF

검침데이터 기밀성확보를 위한 구조분석 및 설계 (Analysis and design of Meter data structure to secure confidentiality)

  • 백종목;최문석;임용훈
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제44차 하계학술발표논문집 19권2호
    • /
    • pp.323-324
    • /
    • 2011
  • 유틸리티에서 검침은 고객에게 제공한 에너지의 사용량을 계량하고 요금을 부과하기 위한 중요한 정보이며 검침방법이 종래의 인력검침에서 자동원격검침으로 발전함에 따라 계량기에서 검침서버로 전송되는 통신망에서 보안관리가 중요시 되고 있다. 보안의 방법은 중간의 통신망 형태, 통신 매체, 전송되는 데이터의 구조 등을 반영하여 적정한 보안방법이 적용되어야 하겠지만 본 논문에서는 현재 전기검침에 적용되는 국제규격 DLMS/COSEM데이터의 구조를 분석하고 기밀성을 보장하기 위한 방안을 제시하였다.

  • PDF

Hybridized Decision Tree methods for Detecting Generic Attack on Ciphertext

  • Alsariera, Yazan Ahmad
    • International Journal of Computer Science & Network Security
    • /
    • 제21권7호
    • /
    • pp.56-62
    • /
    • 2021
  • The surge in generic attacks execution against cipher text on the computer network has led to the continuous advancement of the mechanisms to protect information integrity and confidentiality. The implementation of explicit decision tree machine learning algorithm is reported to accurately classifier generic attacks better than some multi-classification algorithms as the multi-classification method suffers from detection oversight. However, there is a need to improve the accuracy and reduce the false alarm rate. Therefore, this study aims to improve generic attack classification by implementing two hybridized decision tree algorithms namely Naïve Bayes Decision tree (NBTree) and Logistic Model tree (LMT). The proposed hybridized methods were developed using the 10-fold cross-validation technique to avoid overfitting. The generic attack detector produced a 99.8% accuracy, an FPR score of 0.002 and an MCC score of 0.995. The performances of the proposed methods were better than the existing decision tree method. Similarly, the proposed method outperformed multi-classification methods for detecting generic attacks. Hence, it is recommended to implement hybridized decision tree method for detecting generic attacks on a computer network.