• 제목/요약/키워드: forward-secure

검색결과 160건 처리시간 0.019초

ID 기반 키동의 프로토콜을 이용한 PayWord 시스템 (PayWord System using ID-based tripartite Key Agreement Protocol)

  • 이현주;이충세
    • 한국통신학회논문지
    • /
    • 제29권2C호
    • /
    • pp.348-353
    • /
    • 2004
  • 모바일 환경에서 전자 지불 메카니즘이 구축되기 위채서는 안전성과 효율성을 갖춘 지불 시스템의 개발이 필요하다. 기존의 PayWord 프로토콜은 판매자와 거래를 할 때마다 판매자의 인증서를 생성해야 하기 때문에 연산량이 빈번해진다. 본 논문에서는 유한체 $F_{q}$에서 타원곡선(Elliptic Cue Cryptosystem)을 이용한 ID 기반 3자간의 키 동의 프로토콜에 의해 생성된 세션키로써 개체간의 인증이 이루어지기 때문에 알고리즘 연산이 감소된다. 특히, ID 기반 공개키 암호 시스템을 적용하여 속도의 향상 및 위장 공격(Man-in-the-middle attacks)과 Forward secrecy에 안전하다.

다중 안테나 릴레이 기반의 Secure Amplifyand-Forward 전송 시스템의 보안 성능 분석 (Secrecy Performance of Secure Amplify-and-Forward Transmission with Multi-Antenna Relay)

  • 황규성;주민철
    • 한국통신학회논문지
    • /
    • 제38A권8호
    • /
    • pp.733-738
    • /
    • 2013
  • 본 논문에서는 증폭후전송 (amplify-and-forward, AF) 기반의 중계 전송 시스템에서 통신 정보를 도청하는 도청자가 존재하는 환경인 와이어탭 채널 (wiretap channel)에서의 물리 계층 보안에 대한 분석을 한다. 와이어탭 채널 환경에서 원천 노드, 목적지 노드, 중계 노드, 도청 노드가 각각 한 개씩 존재한다고 가정하며, 특히 중계 노드는 다수의 안테나를 가지고 있는 시스템을 고려한다. 중계 노드에서는 AF 전송시에 다이버시티 (diversity) 이득을 취하기 위한 안테나 선택 기법을 적용하였다. 구체적으로, 중계 노드에서 데이터 수 송신시 신호대잡음비를 최대화 할 수 있는 안테나를 선택하여 동작한다. 보다 실질적인 환경을 고려하기 위하여 중계 노드에서 목적지 노드로 전송할 때 도청 노드에 대한 채널 정보는 없는 환경을 고려하였다. 제안된 시스템의 보안 성능 분석을 위하여 보안 불통 확률 (secrecy outage probability)를 한 개의 적분 형태로 구하였으며, 시뮬레이션 결과를 통하여 해당 성능 분석이 올바름을 보인다.

Forward Anonymity-Preserving Secure Remote Authentication Scheme

  • Lee, Hanwook;Nam, Junghyun;Kim, Moonseong;Won, Dongho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권3호
    • /
    • pp.1289-1310
    • /
    • 2016
  • Dynamic ID-based authentication solves the ID-theft problem by changing the ID in each session instead of using a fixed ID while performing authenticated key exchanges between communicating parties. User anonymity is expected to be maintained and the exchanged key kept secret even if one of the long-term keys is compromised in the future. However, in the conventional dynamic ID-based authentication scheme, if the server's long-term key is compromised, user anonymity can be broken or the identities of the users can be traced. In addition, these schemes are vulnerable to replay attacks, in which any adversary who captures the authentication message can retransmit it, and eventually cause the legitimate user to be denied service. This paper proposes a novel dynamic ID-based authentication scheme that preserves forward anonymity as well as forward secrecy and obviates replay attacks.

A secure and effective scheme providing comprehensive forward security to LTE/SAE X2 handover key management

  • Sun, Bangyi;Chu, Jianfeng;Hu, Liang;Li, Hongtu;Shi, Guangkun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권9호
    • /
    • pp.4609-4623
    • /
    • 2017
  • The commercialization of LTE/SAE technologies has begun a new era in which data can be transmitted at remarkably high rates. The security of the LTE/SAE network, however, remains problematic. The forward security in LTE/SAE X2 handover key management can be threatened by key compromise and de-synchronization attacks as base station in public spaces can be compromised. This study was conducted to address the lack of forward key security in X2 handover key management in scenarios in which an adversary controls a legal base station. We developed the proposed X2 handover key management by changing the parameter in the renewing step and adding a verification step. We compare the security and performance of our proposal with other similar schemes. Our enhancement scheme ensures forward separation security accompanied by favorable signal and computation load performance.

PCS/SCADA 센서 네트워크용 키 관리 프로토콜에 대한 보안 분석 (A Security Analysis of a Key Management Scheme for PCS/SCADA Sensor Networks)

  • 박동국
    • 디지털산업정보학회논문지
    • /
    • 제5권2호
    • /
    • pp.123-131
    • /
    • 2009
  • Process Control Systems (PCSs) or Supervisory Control and Data Acquisition (SCADA) systems have recently been added to the already wide collection of wireless sensor networks applications. The PCS/SCADA environment is somewhat more amenable to the use of heavy cryptographic mechanisms such as public key cryptography than other sensor application environments. The sensor nodes in the environment, however, are still open to devastating attacks such as node capture, which makes designing a secure key management challenging. Recently, Nilsson et al. proposed a key management scheme for PCS/SCADA, which was claimed to provide forward and backward secrecies. In this paper, we define four different types of adversaries or attackers in wireless sensor network environments in order to facilitate the evaluation of protocol strength. We then analyze Nilsson et al. 's protocol and show that it does not provide forward and backward secrecies against any type of adversary model.

SVC: Secure VANET-Assisted Remote Healthcare Monitoring System in Disaster Area

  • Liu, Xuefeng;Quan, Hanyu;Zhang, Yuqing;Zhao, Qianqian;Liu, Ling
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권3호
    • /
    • pp.1229-1248
    • /
    • 2016
  • With the feature of convenience and low cost, remote healthcare monitoring (RHM) has been extensively used in modern disease management to improve the quality of life. Due to the privacy of health data, it is of great importance to implement RHM based on a secure and dependable network. However, the network connectivity of existing RHM systems is unreliable in disaster area because of the unforeseeable damage to the communication infrastructure. To design a secure RHM system in disaster area, this paper presents a Secure VANET-Assisted Remote Healthcare Monitoring System (SVC) by utilizing the unique "store-carry-forward" transmission mode of vehicular ad hoc network (VANET). To improve the network performance, the VANET in SVC is designed to be a two-level network consisting of two kinds of vehicles. Specially, an innovative two-level key management model by mixing certificate-based cryptography and ID-based cryptography is customized to manage the trust of vehicles. In addition, the strong privacy of the health information including context privacy is taken into account in our scheme by combining searchable public-key encryption and broadcast techniques. Finally, comprehensive security and performance analysis demonstrate the scheme is secure and efficient.

MDS Coded Caching for Device-to-Device Content Sharing Against Eavesdropping

  • Shi, Xin;Wu, Dan;Wang, Meng;Yang, Lianxin;Wu, Yan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권9호
    • /
    • pp.4484-4501
    • /
    • 2019
  • In this paper, we put forward a delay-aware secure maximum distance separable (MDS) coded caching scheme to resist the eavesdropping attacks for device-to-device (D2D) content sharing by combining MDS coding with distributed caching. In particular, we define the average system delay to show the potential coupling of delay-content awareness, and learn the secure constraints to ensure that randomly distributed eavesdroppers cannot obtain enough encoded packets to recover their desired contents. Accordingly, we model such a caching problem as an optimization problem to minimize the average system delay with secure constraints and simplify it to its convex relaxation. Then we develop a delay-aware secure MDS coded caching algorithm to obtain the optimal caching policy. Extensive numerical results are provided to demonstrate the excellent performance of our proposed algorithm. Compared with the random coded caching scheme, uniform coded caching scheme and popularity based coded caching scheme, our proposed scheme has 3.7%, 3.3% and 0.7% performance gains, respectively.

A New Group Key Management Protocol for WSN

  • ;이상민;박종서
    • 융합보안논문지
    • /
    • 제8권1호
    • /
    • pp.143-152
    • /
    • 2008
  • Sensor networks have a wide spectrum of military and civil applications, particularly with respect to security and secure keys for encryption and authentication. This thesis presents a new centralized approach which focuses on the group key distribution with revocation capability for Wireless Sensor Networks. We propose a new personal key share distribution. When utilized, this approach proves to be secure against k-number of illegitimate colluding nodes. In contrast to related approaches, our scheme can overcome the security shortcomings while keeping the small overhead requirements per node. It will be shown that our scheme is unconditionally secure and achieves both forward secrecy and backward secrecy. The analysis is demonstrated in terms of communication and storage overheads.

  • PDF

홈네트워크를 위한 새로운 경량화된 상호인증 프로토콜 (A New Lightweight Mutual Authentication Protocol for Home Network)

  • 이기성
    • 한국산학기술학회논문지
    • /
    • 제10권9호
    • /
    • pp.2384-2389
    • /
    • 2009
  • 본 논문에서는 안전하고 효율적인 홈 네트워크 서비스를 제공하기 위해 경량화 된 상호인증 프로토콜을 제안한다. Lee 등은 공개키 연산을 이용하여 홈네트워크 상에서 속성기반의 인증된 키 교환 프로토콜을 제시하였다. 이 프로토콜에서는 전 방향 안전성을 제공하고 있으나 티켓을 이용한 두드러진 연산의 오버헤드를 줄이지는 못하고 있다. 따라서 제안하는 프로토콜은 해시함수와 카운터만을 이용하여 효율성과 안전성을 제공했다. 또한 세션키 생성후에는 사용자의 가전 제어 레벨을 체크함으로써 안전한 홈 네트워크 서비스를 제공할 수 있다.

무선 센서네트워크에서 경량화 개인별 암호화를 사용한 멀티캐스트 전송기법 (Lightweight Individual Encryption for Secure Multicast Dissemination over WSNs)

  • 박태현;김승영;권구인
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권11호
    • /
    • pp.115-124
    • /
    • 2013
  • 본 논문에서는 무선 센서네트워크상에서 Lightweight Individual Encryption Multicast 방식으로 그룹키의 사용대신에 Forward Error Correction을 이용한 개인별 인크립션을 사용하여 안전한 데이터 전송을 제안한다. 무선 센서네트워크에서 센서노드 프로그램을 위한 업데이트 방법으로 싱크 노드는 데이터를 다수의 센서노드에게 멀티캐스트 방식으로 전송이 가능하며, 그룹키 인크립션 방식이 가장 보편적인 안전한 데이터 전송을 위한 방식이라 할 수 있다. 이러한 그룹키 방식은 더 강력하고 안전한 데이터 전송을 위하여 멤버의 가입 및 탈퇴시 키를 재 생성하는 re-key 방식이 필요하다. 그러나 이러한 그룹키 방식을 센서네트워크에서 구현하기에는 제한된 컴퓨팅 자원, 저장 공간, 통신 등으로 인한 많은 제약이 존재한다. 또한 개인별 인크립션을 사용하면 각 노드에 대한 개별적 컨트롤은 가능하지만, 데이터 전송을 위한 개인별 인크립션 비용이 많이 발생하는 문제점이 있다. 멀티캐스트 전송시 개인별 인크립션 방식이 많이 고려되지 않았지만, 보내고자 하는 전체 데이터의 0.16 %만 개인키를 사용하여 각 노드에게 유니캐스트로 안전하게 전송하고, 나머지 99.84%의 데이터는 멀티캐스트를 이용하여 전송함으로써 무선 센서네트워크 성능을 향상시킨다.