• 제목/요약/키워드: cryptographic protocols

검색결과 88건 처리시간 0.031초

분산 컴퓨팅 환경을 위한 통합 인증 시스템 (Single Sign-On for Distributed Computing Environment)

  • 정연식;김인겸
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제9권4호
    • /
    • pp.439-446
    • /
    • 2003
  • 본 논문에서는 공개키 기반구조에 기반한 통합 인증 시스템을 설계, 구현하였다. 통합 인증 시스템에서는 사용자가 하나의 패스워드를 이용해서 분산 컴퓨팅 환경하의 모든 응용 서버에 접속할 수 있으며, 사용자가 입력한 패스워드가 네트워크를 통해서 전송되지 않으므로 패스워드 도철 및 재사용 공격으로부터 안전하다 제안한 시스템은 전자서명과 암호학적 인증 프로토콜을 이용하여 구현되었으며, 안정적인 시스템 설계를 위하여 메시지 시퀀스 차트와 상태 천이 다이어그램을 이용하였다.

Key Recovery Compatible with IP Security

  • Rhee, Yoon-Jung;Chan Koh;Kim, Tai-Yun
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (3)
    • /
    • pp.229-231
    • /
    • 2001
  • IPSec is a security protocol suite that provides encryption and authentication services for IP messages at the network layer of the Internet. Key recovery has been the subject of a lot of discussion, of much controversy and of extensive research. Key recovery, however, might be needed at a corporate level, as a from of key management. The basic observation of the present paper is that cryptographic solutions that have been proposed so far completely ignore the communication context. Static systems are put forward fur key recovery at network layer and solutions that require connections with a server are proposed at application layer. We propose example to provide key recovery capability by adding key recovery information to an IP datagram. It is possible to take advantage of the communication environment in order to design key recovery protocols that are better suited and more efficient.

  • PDF

Group Key Exchange over Combined Wired and Wireless Networks

  • Nam, Jung-Hyun;Won, Dong-Ho
    • Journal of Communications and Networks
    • /
    • 제8권4호
    • /
    • pp.461-474
    • /
    • 2006
  • A group key exchange protocol is a cryptographic primitive that describes how a group of parties communicating over a public network can come up with a common secret key. Due to its significance both in network security and cryptography, the design of secure and efficient group key exchange protocols has attracted many researchers' attention over the years. However, despite all the efforts undertaken, there seems to have been no previous systematic look at the growing problem of key exchange over combined wired and wireless networks which consist of both stationary computers with sufficient computational capabilities and mobile devices with relatively restricted computing resources. In this paper, we present the first group key exchange protocol that is specifically designed to be well suited for this rapidly expanding network environment. Our construction meets simplicity, efficiency, and strong notions of security.

Secure E-Voting System with Secure Storage Media

  • Allayear, Shaikh Muhammad;Park, Sung-Soon
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1075-1078
    • /
    • 2005
  • The Global IT revolution is growing rapidly. Government and business have to be ready to meet the increased demand for effective and secure online services. With the E-Government practicing, day-by-day the public demand is also increasing simultaneously. Now this present moment, one of important research part is secure E-Voting for E-Government service, but for this important factor or Government Issue, it needs information privacy for secure information transaction of citizen’s opinions and secure authentication. This paper has analyzed several approaches E-voting protocols, those are implemented with many digital signature mechanism and maintained many types of cryptographic rules, which are main factor for information privacy. In this paper we have discussed them with a view to voter anonymity and protection from manipulations. The paper then developed an algorithm designed to guarantee anonymity of the voter and to avoid the risk of manipulation of votes. In this paper the proposed algorithm is based upon the strict separation of voter’s registration and submission of votes, which means that certain information has to be stored on a secure storage media.

  • PDF

무선 센서 네트워크에서 타원 곡선 암호를 이용한 공유키 설정에 기반한 보안 프로토콜 (Security Protocols Based on Elliptic Curve Cryptographic Pairwise Key Setup for Wireless Sensor Networks)

  • 서석충;김형찬
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.873-876
    • /
    • 2005
  • 무선 센서 네트워크 (Wireless Sensor Network)에서 기존에 존재하는 대부분의 보안 프로토콜들은 대칭적인 공유키(symmetric pairwise key) 설정에 기반하고 있다. 그러나 이러한 프로토콜들은 노드 전복 (node compromising), 그리고 과중한 트래픽의 문제점을 안고 있다. 더욱이, 대칭키 방법을 이용한 브로드캐스트 메시지 인증은 자원이 제약된 센서네트워크에서 적용하기에는 너무 복잡하다. 본 논문은 공개키를 이용한 공유키(Pairwise Key) 설정에 기반한 보안 프로토콜들을 제안한다. 특히 경량성을 위하여 타원 곡선 암호 (Ellptic Curve Cryptography)를 채택하였다. 제안 프로토콜은 공유키 설정과 브로드캐스트 메시지 인증을 위하여 각각 Elliptic Curve Diffie-Hellman (ECDH)과 Elliptic Curve Digital Signature Algorithm (ECDSA)를 이용한다. 더욱이, 분산된 rekeying 메커니즘 (decentralized rekeying mechanism)을 도입함으로써 TinySec 의 성능을 향상시킨다.

  • PDF

이중광자 전송을 통한 양자비밀통신 (Using Double Photon Transmission of Quantum Cryptography)

  • 설정자;임광철
    • 한국정보통신학회논문지
    • /
    • 제17권8호
    • /
    • pp.1857-1864
    • /
    • 2013
  • 본 논문에서는 양자암호 시스템을 개선하여 이중 광자전송을 이용한 사용자 비밀 평문 교환을 구현하는 알고리즘을 설계하였다. 기존 양자암호 알고리즘에서는 주로 키전송 프로토콜로써의 양자 암호 시스템을 사용하였으나 본고에서는 이를 보다 개선하여 이중 광자 전송 방식을 통한 양자 평문 전송 알고리즘을 재안한다.

IETF 표준 인터넷 프로토콜과 호환되는 TTP 기반 키 복구 (Key Recovery for IETF Internet Protocol Based on TTP)

  • 이윤정
    • 한국콘텐츠학회논문지
    • /
    • 제6권6호
    • /
    • pp.56-63
    • /
    • 2006
  • 키 복구 연구는 많은 논란에도 불구하고 연구가 확대되고 있는 주제로서, 키 관리의 형태로 법인차원에서 필요하게 되었다. 네트워크에 연결된 시스템들은 TCP/IP의 인터넷 IP 계층에서 키 복구를 도입하여 사용하고 있다. IETF 프로토콜 중 IPSec은 인터넷의 네트워크 계층에서 IP 메시지에 대하여, 암호화 서비스와 인증 서비스를 제공하는 보안 프로토콜이다. 본 논문은 IETF의 인터넷 표준 구조와 호환되게 키 복구 정보를 포함하는 데이터를 전송하는 방법을 제안하고 있다.

  • PDF

시간지연을 이용한 양자비밀직접통신 (Quantum Secure Direct Community using Time Lag)

  • 임광철;임동호
    • 한국정보통신학회논문지
    • /
    • 제21권12호
    • /
    • pp.2318-2324
    • /
    • 2017
  • 차세대 암호로 대두 되고 있는 양자암호는 양자키전송 프로토콜과 양자비밀직접통신으로 나뉘어 연구되고 있다. 양자키전송 프로토콜은 사용상의 비효율성 때문에 현대암호와 병합하여 사용하거나 OTP를 포기한 형태로 사용될 수 있다. 본 고에서는 양자키전송이 아닌 직접통신을 양자암호화 하여 진행하는 알고리즘을 제안하였다. 양자비밀 직접통신을 구현하는 방식은 2채널 방식을 이용하였다. 두 채널 중 한쪽 채널에 아인슈타인의 중력장에의한 시간지연 함수를 적용하여 두 채널간 시간차를 적용하는 방식의 양자비밀직접통신 프로토콜을 설계 하였다. 제안하는 시간 지연 효과는 중력렌즈 현상을 반영한 것으로 점질량에 의한 시간지연을 제안하였다. 원심가속도를 이용한 중력 발생기는 점질량계에 포함되며 이를 이용한 시간지연은 중력계의 변화에 의한 상관관계를 보임을 알 수 있다.

PRF-기반 키유도함수에서 카운터 입력 형태에 따른 증명가능 안전성 (Provable Security of PRF-based Key Derivation Functions according to Input Types of Counters)

  • 김나영;강주성;염용진
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.547-557
    • /
    • 2015
  • 암호 알고리즘과 암호 프로토콜은 사용되는 키들의 기밀성이 유지된다는 가정 하에서 안전성을 보장받을 수 있다. 대부분의 암호시스템에는 전반적으로 사용되는 키들을 안전하게 관리하는 키관리 메커니즘이 필수 요소로 구현되어 있으며, 키관리 메커니즘의 내부에는 하나의 마스터키로부터 더 많은 종류의 키들을 생성하는 키유도함수(KDF)가 존재한다. NIST SP 800-108에서는 PRF-기반 KDF를 표준안으로 제안하고 있다. 본 논문에서는 KDF와 암호화 운영모드에 대한 증명가능 안전성 관점의 차이를 분석하고, PRF-기반 KDF 중 Counter 모드와 Feedback 모드에 대하여 핵심함수인 PRF의 입력값으로 카운터 값이 XOR과 연접 연산 형태로 입력되는 경우를 비교하여 안전성을 규명한다. 증명가능 안전성 관점에서 카운터 값이 XOR 형태로 입력되는 경우의 KDF는 안전하지 않은 반면, 연접 연산 형태로 삽입되는 경우의 KDF는 안전함을 증명한다.

RFID 프라이버시 보호를 위한 향상된 모바일 에이전트 기법 (Enhanced Mobile Agent Scheme for RFID Privacy Protection)

  • 김수철;여상수;김성권
    • 한국통신학회논문지
    • /
    • 제33권2C호
    • /
    • pp.208-218
    • /
    • 2008
  • 우리는 RFID(Radio Frequency Identification) 시스템이 여러 가지 장점과 응용으로 인하여 널리 사용되는 자동인식기술이 될 것으로 전망한다. 그러나 프라이버시 침해 문제가 RFID 시스템의 대중화에 걸림돌이 되고 있다. 이와 같은 문제점을 해결하기 위해 많은 연구가 발표되었는데 대부분 암호학적 기법에 중점을 두고 있다. 그 외 모바일 장치를 프록시 에이전트로 사용하는 보안 기법이 있다. 일반적으로 에이전트는 고성능 CPU와 전원을 사용하는 높은 수준의 암호화 모듈을 가지며, 사용자 보안을 보장한다. 본 논문에서는 RFID 프라이버시 보호를 위한 향상된 모바일 에이전트 기법을 제안한다. 제안 기법은 이전 기법에 비해 도청 가능성을 줄이고 태그의 프로토콜 참여를 낮추었다. 그리고 서버도 공개키 암호를 사용하여 쉽게 에이전트를 인증할 수 있다. 또한 다른 에이전트 기법에서 문제시 된 에이전트 자체에 의한 위변조를 방지할 수 있는 장점을 가지고 있다.