• 제목/요약/키워드: cryptographic protocols

검색결과 88건 처리시간 0.023초

Kang-Park의 Mobile IPv6 바인딩 갱신 보안 프로토콜 개선 (Improving the Kang-Park's Protocol for Securing Binding Update in MIPv6)

  • 유일선
    • 대한전자공학회논문지TC
    • /
    • 제44권10호
    • /
    • pp.148-155
    • /
    • 2007
  • MIPv6의 경로 최적화 모드는 이동노드와 대응노드사이의 직접적인 통신을 위해 제안되었다. 그러나 경로 최적화 모드는 뛰어난 효율성에도 불구하고 다양한 보안위협을 초래하였고, 그 결과 바인딩 갱신 과정을 보호하기 위한 보안 프로토콜들이 개발되었다. 특히, 2005년도에 강현선과 박창섭이 제안한 Kang-Park 프로토콜은 홈에이전트 중심의 독창적인 보안 프록시 구조를 바탕으로 이동노드의 연산 부담을 최소화하는 동시에 보안성을 강화하였다. 이러한 장점에도 불구하고 Kang-Park 프로토콜은 보안성과 효율성측면에서 문제점을 드러내었다. 본 논문에서는 강력한 CoA 유효성 검증과 이른 바인딩 갱신 기법을 통해 Kang-Park 프로토콜의 문제점을 개선한다. 또한, 기존 프로토콜들과의 비교를 통해서 개선 프로토콜이 우수함을 보인다.

LDAP을 이용한 보안 키 관리 시스템 구현 (An Implementation of Security Key Management System by LDAP)

  • 윤성중;김건웅
    • 한국정보통신학회논문지
    • /
    • 제10권3호
    • /
    • pp.437-445
    • /
    • 2006
  • 보안 키 관리 기능은 망 보안을 위 한 필수 요소 중 하나로서, IPSec, HIP 등 다양한 프로토콜에서 이러한 기능을 요구하고 있다. 망 계층에서 보안 키 관리 기능을 제공하기 위한 두가지 방안이 있는데, 그것들은 디렉토리 서비스를 이용하는 것과 DNS 서비스를 이용하는 것이다. 본 논문은 디렉토리 서비스를 이용하여 보안 키 관리 시스템을 구현한 예를 소개한다. 디렉토리 서비스(OpenLDAP)와 공개키 알고리즘(FLINT/C), IPSec(FreeS/WAN)의 기능들을 공개 소프트웨어들을 이용하여 구축하였으며, 보안 키 관리 시스템을 이용한 암호화된 메시지 교환, IKE 데몬과의 연동을 통해 구현된 관리 시스템의 기능을 확인하였다.

Security Issues on Machine to Machine Communications

  • Lai, Chengzhe;Li, Hui;Zhang, Yueyu;Cao, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권2호
    • /
    • pp.498-514
    • /
    • 2012
  • Machine to machine (M2M) communications is the hottest issue in the standardization and industry area, it is also defined as machine-type communication (MTC) in release 10 of the 3rd Generation Partnership Project (3GPP). Recently, most research have focused on congestion control, sensing, computing, and controlling technologies and resource management etc., but there are few studies on security aspects. In this paper, we first introduce the threats that exist in M2M system and corresponding solutions according to 3GPP. In addition, we present several new security issues including group access authentication, multiparty authentication and data authentication, and propose corresponding solutions through modifying existing authentication protocols and cryptographic algorithms, such as group authentication and key agreement protocol used to solve group access authentication of M2M, proxy signature for M2M system to tackle authentication issue among multiple entities and aggregate signature used to resolve security of small data transmission in M2M communications.

암호프로토콜 논리성 자동 검증에 관한 연구 (An Experimental Study on the Semi-Automated Formal Verification of Cryptographic Protocols)

  • 권태경;양숙현;김승주;임선간
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.115-129
    • /
    • 2003
  • 본 논문에서는 암호프로토콜의 논리성 검증을 위한 방법 중 하나인 SVO 로직을 바탕으로 한 자동 검증 방법과 실험에 대해서 다룬다. 먼저 기존 SVO 로직 자동 검증의 문제점을 도출한 후 자동 검증을 고려한 ASVO 로직을 설계하고 검증하였으며, Isabelle/Isar 시스템을 이용하여 구현하였다 본 논문에서는 잘 알려진 NSSK 프로토콜 중심으로 추론 구성 사례를 소개하도록 한다. 결과적으로 이미 Denning-Sacco 공격에 취약한 것으로 알려진 NSSK 프로토콜의 문제점들을 ASVO 로직의 자동화 검증을 통해서 정확히 확인할 수 있었다. 그리고 최종적으로 ASVO 로직의 자동화 검증을 통해서 발견된 취약점들을 개선한 NSSK7 프로토콜을 설계하고 검증하였다.

SHA-3 해쉬함수 소비전력 특성 분석 및 저전력 구조 기법 (Analysis on Power Consumption Characteristics of SHA-3 Candidates and Low-Power Architecture)

  • 김성호;조성호
    • 한국정보통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.115-125
    • /
    • 2011
  • 해쉬함수는 데이터와 명령에 대한 위변조를 방지와 같은 무결성 제공하거나 서명이나 키 분배 등 다양한 보안 프로토콜에서 서명 및 인증, 키 분배 목적으로 많이 사용되는 일방향성 함수(one-way function)다. 2005년 Wang에 의해 암호학적 취약성이 발견되기까지 해쉬함수로는 SHA-1이 많이 사용 되었다. SHA-1의 안전성에 문제가 생기게 되자 NIST(National Institute of Standards and Technology)에서는 암호학적으로 안전한 새로운 해쉬함수 개발 필요성을 느껴 2007년 11월에 공개적으로 새로운 해쉬함수에 대한 공모를 시작했으며, SHA-3로 명명된 새로운 해쉬함수는 2012년 최종 선정될 예정이다. 현재 제안된 SHA-3 함수들에 대한 암호학적인 특성과 하드웨어로 구현했을 때의 하드웨어 복잡도, 소프트웨어로 구현했을 때의 성능 등에 대한 평가가 이뤄지고 있다. 하지만 하드웨어로 구현된 해쉬함수의 중요한 특성 평가 척도(metrics)인 소비 전력 특성에 대한 연구는 활발히 이뤄지지 않고 있다. 본 논문에서는 제안된 SHA-3 해쉬함수를 하드웨어로 구현했을 경우의 소비 전력 특성을 분석하고 소비전력 특성 분석 결과를 토대로 SHA-3 해쉬함수 중에서 새로운 SHA-3 해쉬함수로 선정될 확률이 높은 Luffa 함수에 대한 저전력 구조를 제안한다. 제안된 저전력 구조는 기존의 Luffa 하드웨어보다 약 10% 정도 적은 전력을 소비함을 보인다.

안전한 무선 Multihop Ad hoc 네트워크를 위한 연구 (Investigation of Secure Wireless Multihop Ad hoc Network)

  • 이상덕;박종안;한승조;변재영
    • 한국항행학회논문지
    • /
    • 제11권1호
    • /
    • pp.118-126
    • /
    • 2007
  • 에드혹 네트웍은 동적으로 노드들을 조직화하고 네트워크 토폴로지를 사람들과 장치들 사이에 통신 인프라 없이 네트워킹이 가능하도록 하는 무선 모바일 시스템이다. 애드혹 네트워크 시스템이 매력적인 솔루션이지만 상업적으로 성장하는 것을 방해하는 결점들이 존재하며 이 결점들의 주된 문제는 보안에 관련된 것이다. 애드혹 네트워크 시스템은 평상 보안 공격에 취약하다고 알려져 있는데 이는 집중화된 키 분배센터와 노드들이 암호화 키와 디지털 증명서를 제공하기 위한 신뢰된 인증권한을 확립하기 어렵기 때문이다. 애드혹 라우팅 프로토콜 상에서 공격을 예방하기 위해 많은 알고리즘들이 사용되고 있으며, 본 논문에서 우리는 무선 멀티-홉 네트워크상에서 데이터를 안전하게 전송하는 시큐어 프레임워크에 대해 기술했고 기존의 존재하는 소스 라우팅 스키마와 제안된 스키마를 시뮬레이션 결과로 비교했다.

  • PDF

임베디드 리눅스 기반의 SCADA 직렬통신 구간 암호화 장치 개발 (A Development of Cipher Device based on Embedded Linux for Serial Communication in SCADA)

  • 이종주;김석주;강동주
    • 조명전기설비학회논문지
    • /
    • 제24권4호
    • /
    • pp.25-32
    • /
    • 2010
  • 산업 기반시설의 감시와 제어를 담당하는 SCADA 시스템은 다양한 방법과 규약으로 통신 네트워크를 구성한다. 기존의 SCADA 설비와 규약들은 구현성과 활용성 그리고 효율성들이 강조된 반면, 보안과 관련 된 사항은 고려되지 못하였다. 이러한 운용상의 신뢰성과 유연성의 증가로 성능은 향상되었으나 보안성은 상대적으로 취약하다. SCADA 시스템의 보안 취약성은 고장이나 오동작뿐만 아니라 외부 침입과 사이버공격과 같은 잠재적 위험에 노출되어 전체 시스템의 붕괴를 가져올 수 있다. 따라서 보안상 여러 가지 위험 요소들에 대응하기 위하여 암호화 장치와 같은 보안 모듈의 도입이 필요하다. 본 논문에서는 SCADA 네트워크에서 계측 제어 명령을 수행하는 RTU, IED와 같은 설비들의 보안성 향상을 위하여 직렬통신 구간에서 사용할 수 있는 암호화 장치를 개발하고 제안하였다.

무선 센서네트워크를 위한 TEEN 기반의 안전한 그룹통신 기법 (Teen Based Secure Group Communication Scheme for Wireless Sensor Networks)

  • 서일수
    • 융합보안논문지
    • /
    • 제9권2호
    • /
    • pp.71-78
    • /
    • 2009
  • 무선 센서 네트워크(WSN : Wireless Sensor Network)는 계산 능력, 전력, 통신 대역폭 등 다양한 제약 조건을 가지기 때문에 기존의 보안 기법을 WSN에 적용하기는 매우 어렵다. 이러한 문제점을 해결하기 위해 본 논문에서는 무선 센서 네트워크에 적용 가능한 안전한 그룹통신 기법을 제안한다. 제안한 기법은 클러스터링 기반의 계층적 라우팅 프로토콜인 TEEN(Threshold sensitive Energy Efficient sensor Network protocol) 알고리즘에 보안 메커니즘이 결합된 형태로서, 네트워크는 센서노드, 클러스터 헤더, 베이스 스테이션(BS : Base Station)으로 이루어진다. 보다 강력한 보안성 제공과 효율적인 키 관리를 위해 제안된 기법은 비밀 키 및 공개 키 알고리즘 모두를 사용하며, 전력소모를 줄이기 위해 참여 노드들 간의 통신은 계층적 트리구조에 의해 이루어진다. 따라서 본 논문에서 제안한 기법은 강력한 보안성을 제공할 뿐만 아니라, 통신에 있어 보다 낮은 전력을 소모하므로 무선 센서 네트워크 환경에 적합하다고 할 수 있다.

  • PDF

페어링 및 ECC 상수배 연산의 계산 비용에 관하여 (On the Computational Cost of Pairing and ECC Scalar Multiplication)

  • 구남훈;조국화;김창훈;권순학
    • 한국통신학회논문지
    • /
    • 제36권1C호
    • /
    • pp.14-21
    • /
    • 2011
  • 겹선형 페어링(bilinear pairing)을 기반으로 하는 암호 프로토콜들은 이산 대수 문제를 기반으로 하는 전통적인 타원 곡선 암호시스템을 대신하여 여러 방면에의 응용성을 제공한다. 겹선형 페어링의 빠른 계산을 위하여 최근 활발한 연구가 진행 중이지만, 여전히 ECC 상수배 연산에 비해서 페어링 연산에 사용되는 계산 비용은 상당히 크다고 여겨진다. 그러나 이진 유한체상의 페어링 계산 연구는 최근 많은 발전이 이루어졌다. 본 논문에서는 이진 유한체상에서의 BLS 서명스킴과 ECDSA 서명 스킴의 복잡도를 비교한다. 공정한 비교를 위하여 1024-bit RSA와 같은 레벨의 보안성을 가지는 160-bit ECDSA와 250-bit BLS를 선택하였다. 분석결과 BLS 스킴은 ECDSA에 비해 하드웨어 복잡도 및 계산 지연시간의 측면에서 많은 차이가 나지 않음을 설명해준다.

낙관적 다자간 계약서 서명 프로토콜 라운드의 하한 (Lower bound on the Number of Rounds for Optimistic Multi-party Contract Signing Protocol)

  • 주홍돈;장직현
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제32권10호
    • /
    • pp.499-506
    • /
    • 2005
  • 네트워크의 성장은 전자상거래의 중요성을 증대시켰다. 그리고 공정교환 프로토콜은 전자상거래의 중요한 부분을 차지하므로 공정교환 프로토콜에 관련된 많은 연구들이 이루어졌다. 계약서 서명 프로토콜은 공정 교환 프로토콜의 일부로서 많은 연구가 이루어졌지만 대부분은 양자간 프로토콜에 집중되었다. 그리고 다자간의 계약서 서명 프로토콜에 대한 연구는 부족하였다. Baum-Waidner가 제시한 다자간 계약서 서명 프로토콜이 지금까지 알려진 가장 적은 수의 라운드를 가지는 비동기방식의 낙관적인 다자간의 계약서 서명 프로토콜이다[4]. 하지만, 낙관적인 다자간의 계약서 서명 프로토콜이 필요로 하는 라운드수의 하한은 알려지지 않았다. 본 논문에서는 낙관적인 다자간의 계약서 서명 프로토콜이 필요한 라운드수의 밀착 하한을 제시한다.