• Title/Summary/Keyword: key-agreement

Search Result 649, Processing Time 0.025 seconds

Secure Remote User Authentication Protocol against Privileged-Insider Attack (Privileged-Insider 공격에 안전한 원격 사용자 인증 프로토콜)

  • Lee, SungYup;Park, YoHan;Park, YoungHo
    • Journal of Korea Multimedia Society
    • /
    • v.20 no.4
    • /
    • pp.614-628
    • /
    • 2017
  • Recently, Due to the rapid development of the internet and IT technology, users can conveniently use various services provided by the server anytime and anywhere. However, these technologies are exposed to various security threat such as tampering, eavesdropping, and exposing of user's identity and location information. In 2016, Nikooghadam et al. proposed a lightweight authentication and key agreement protocol preserving user anonymity. This paper overcomes the vulnerability of Nikooghadam's authentication protocol proposed recently. This paper suggests an enhanced remote user authentication protocol that protects user's password and provides perfect forward secrecy.

A Development of Design Support System for Multistep Deep Drawing Process (다단 디프 드로잉 공정의 설계지원 시스템 개발)

  • 나경환;최석우;최태훈;정완진;김종호;배형수
    • Transactions of Materials Processing
    • /
    • v.9 no.6
    • /
    • pp.638-643
    • /
    • 2000
  • This study Is concerned with the development of design support program for deep drawing process. The present support program is designed to generate the layout drawings by utilizing the following key functions: analysis of product shape, generation of key stages by pattern database, determination of layout generation method, generation of layout. furthermore, from the results by process design program input data for simulation Is automatically generated with appropriate process parameters and connected seamlessly to carry out the finite element analysis so that the design can be checked for the possible problems in real manufacturing process. The designer can generate layout drawings and test the design by simulation quickly and conveniently In these system designer can verify and optimize the design. We tested this system for various type of product shape md found that the generated layout is in good agreement with the real cases.

  • PDF

Certificateless Signature for Authentication and Key Agreement (인증 및 키 합의를 위한 무인증서 서명 기술)

  • Kim, Joon Sik;Eom, Jieun;Lee, Dong Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.203-206
    • /
    • 2017
  • 사용자 인증 및 키 합의 프로토콜은 두 사용자의 안전한 통신에 필수적인 세션키를 생성하는 프로토콜이다. 전자서명과 디피-헬만(Diffie-Hellman) 키 합의 프로토콜을 이용하여 인증 및 키 합의를 수행할 수 있으나, 각각의 파라미터 정보를 모두 공유해야한다는 단점이 있다. 이에 ID 기반 서명을 이용하여 인증과 키 합의를 동시에 수행할 수 있는 프로토콜이 제안되었는데, 기본적으로 ID 기반 서명은 키 위탁(key escrow) 문제가 있다. 본 논문에서는 이러한 문제를 해결하기 위해 상호 인증과 키 합의를 동시에 수행할 수 있는 무인증서 (certificateless, CL) 서명 기법을 설계하고, 이를 이용한 인증 및 키 합의 프로토콜을 제안한다.

Analysis on the cascade high power piezoelectric ultrasonic transducers

  • Lin, Shuyu;Xu, Jie
    • Smart Structures and Systems
    • /
    • v.21 no.2
    • /
    • pp.151-161
    • /
    • 2018
  • A new type of cascade sandwiched piezoelectric ultrasonic transducer is presented and studied. The cascade transducer is composed of two traditional longitudinally sandwiched piezoelectric transducers, which are connected together in series mechanically and in parallel electrically. Based on the analytical method, the electromechanical equivalent circuit of the cascade transducer is derived and the resonance/anti-resonance frequency equations are obtained. The impedance characteristics and the vibrational modes of the transducer are analyzed. By means of numerical method, the dependency of the resonance/anti-resonance frequency and the effective electromechanical coupling coefficient on the geometrical dimensions of the cascade transducer are studied and some interesting conclusions are obtained. Two prototypes of the cascade transducers are designed and made; the resonance/anti-resonance frequency is measured. It is shown that the analytical resonance/anti-resonance frequencies are in good agreement with the experimental results. It is expected that this kind of cascade transducer can be used in large power and high intensity ultrasonic applications, such as ultrasonic liquid processing, ultrasonic metal machining and ultrasonic welding and soldering.

A Key Exchange Protocol without Certificate and XKASS Expansion for Multi-usages (인증서 없는 키 교환과 다중영역 사용에 대한 XKASS 확장)

  • 김지현;오희국
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.483-488
    • /
    • 2003
  • XKASS(XML Key Agreement Specification)는 사용자를 통해 XKMS와 연동하여 인증서 기반으로 클라이언트를 확인하고 키 동의를 하는 프로토콜이다. 기존 XKASS 에서는 공개키 암호화 기법을 사용해 키 교환을 하는 방식과 전자서명 기법을 사용해 키 교환을 하는 방식을 사용한다 기존 XKASS의 전자서명과 공개키 방식의 암호화 해독화 방법은 인증서를 그냥 전달함으로써 사용자의 신원이 노출되는 문제점이 있고, 계산 비용이 많이 든다. 본 논문에서는 기존의 XKASS 프로토콜에서 인증서 기반 공개키 암호화 방식을 사용한 키 교환 프로토콜을 사용하지 않고 키 교환 프로토콜을 수행하여 공격자에게 사용자의 신원보호를 제공하고 계산 비용을 줄인 확장된 XKASS 방식을 제안한다. 사용자에게 제한된 priority를 주는 것으로 DoS(Denial of Service) 공격을 예방한 기존의 XKASS를 확장하여 다중 영역에 사용할 수 있도록 제안하였다.

  • PDF

ROSS: Low-Cost Self-Securing VoIP Communication Framework

  • Syafalni, Alfin;Samsudin, Azman;Jaafar, Yazid;Omar, Mohd. Adib
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.6 no.12
    • /
    • pp.3366-3383
    • /
    • 2012
  • Reliance on the Internet has introduced Voice over Internet Protocol (VoIP) to various security threats. A reliable security protocol and an authentication scheme are thus required to prevent the aforementioned threats. However, an authentication scheme often demands additional cost and effort. Accordingly, a security framework for known participants in VoIP communication is proposed in this paper. The framework is known as Randomness-Optimized Self-Securing (ROSS), which performs authentication automatically throughout the session by optimizing the uniqueness and randomness of the communication itself. Elliptic Curve Diffie-Hellman (ECDH) key exchange and Salsa20 stream cipher are utilized in the framework correspondingly to secure the key agreement and the communication with low computational cost. Human intelligence supports ROSS authentication process to ensure participant authenticity and communication regularity. The results show that with marginal overhead, the proposed framework is able to secure VoIP communication by performing reliable authentication.

A Secure Group-Key Agreement for Ad-hoc networks (Ad-hoc환경에의 안전한 그룹키공유)

  • 이원희;구재형;황정연;이동훈
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.45-48
    • /
    • 2004
  • Diffie-Hellman(DH) 키공유 기법[1]이 제안된 후 많은 종류의 키공유 기법들이 연구되었으며, 특히 특정한 그룹 내의 구성원들이 안전한 통신을 할 수 있게 하기 위한 그룹 기반의 키공유 기법들이 제안되었다. 이러한 기법들은 PKI(Public Key Infrastructure) 등을 사용하는 여러 응용들에서 쉽게 사용될 수 있지만, ad-hoc통신망과 같이 특정한 기반구조를 사용할 수 없는 환경에서는 적용하기 어렵다. [2]에서는 ad-hoc 환경에서 사용할 수 있는 그룹(conference) 기반의 키공유 기법을 제안하였지만, n$^{+2}$ 라운드의 통신량이 요구되며, 그룹 구성원들의 위치정보와 같은 부가정보를 알고 있어야 하는 문제점이 있다. 본 논문에서는 ad-hoc 환경에서 그룹 구성원들의 위치정보를 알 필요 없는 효율적인 2-라운드 키공유 기법을 제안한다.

  • PDF

A Secure Group-Key Agreement and User Authentication for IP Camera Environment (IP Camera 환경에서 안전한 그룹키 공유와 사용자 인증에 관한 연구)

  • Yoo, Ji-Cheol;Kim, Seong-Jong;Lee, Sung-Jin;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.969-972
    • /
    • 2012
  • 기존의 CCTV와는 달리 IP Camera는 네트워크에 유선 또는 무선으로 직접 연결되며 IP Camera에 임베디드된 웹 서버를 통하여 서비스를 제공한다. 한 건물 또는 지역 안에는 다수의 IP Camera가 설치될 수 있다. 이때 각 각의 IP Camera에 웹 서버가 존재하기 때문에 웹서버 마다 다른 key를 가지고 관리하게 되어 서버 관리에 있어서 비효율적이다. 또한 단순 ID, Password로 사용자 인증을 하며 별도의 암호화 과정을 거치지 않기 때문에 취약점을 갖는다. 따라서 본 논문에서는 그룹 키를 이용하여 다수의 웹 서버의 키를 관리하고 PKI 암호를 통하여 사용자 인증 및 세션 키를 생성함으로써 위장 공격, 기밀성, 무결성, 재사용 공격 등의 보안 취약점을 강화한다.

Experimental Measurement and Monte Carlo Simulation the Correction Factor for the Medium-Energy X-ray Free-air Ionization Chamber

  • Yu, Jili;Wu, Jinjie;Liao, Zhenyu;Zhou, Zhenjie
    • Journal of the Korean Physical Society
    • /
    • v.73 no.10
    • /
    • pp.1466-1472
    • /
    • 2018
  • A key comparison has been made between the air-kerma standards of the National Institute of Metrology (NIM), China, and other Asia Pacific Metrology Programme (APMP) members in the medium-energy X-ray. This paper reviews the primary standard Free-air ionization chamber correction factor experimental method and Monte Carlo simulation method in the NIM. The experimental method and the Monte Carlo simulation method are adopted to obtain the correction factor for the medium-energy X-ray primary standard free-air ionization chamber at 100 kV, 135 kV, 180 kV, 250 kV four CCRI reference qualities. The correction factor has already been submitted to the APMP as key comparison data and the results are in good agreement with those obtained in previous studies. This study shows that the experimental method and the EGSnrc simulation method are usually used in the measurement of the correction factor. In particular, the application of the simulation methods is more common.

Key agreement protocol using one-way hash function (일 방향 해시함수를 이용한 키 교환 프로토콜)

  • Lee, Ji-Eun;Kim, Seung-Hwan;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.609-610
    • /
    • 2009
  • Diffie-Hellman의 키 교환 방식은 공개된 통신망에서 사전 정보 공유 없이 공통된 세션 키를 생성할 수 있는 획기적인 방법이었지만, 중간자 공격이 가능하다는 문제점을 가지고 있다. 이러한 문제를 해결하기 위해 Seo와 Sweeny가 제안한 SAKA(Simple Authenticated Key Agrement) 프로토콜은 간단한 패스워드를 사용함으로써 두 사용자들 사이의 인증과 공통 세션 키를 생성할 수 있는 프로토콜이다. 그러나 SAKA 프로토콜은 키 검증단계에서 많은 취약점을 가지고 있다. 본 논문에서는 SAKA 프로토콜의 취약점을 해결하기 위하여 새로운 키 교환 프로토콜을 제안한다. 제안한 프로토콜은 기존의 SAKA 프로토콜이 갖는 장점을 유지하고 일 방향 해시함수를 이용하여 취약점을 효율적으로 해결할 수 있다.