• 제목/요약/키워드: message integrity

검색결과 130건 처리시간 0.023초

WAVE 시스템 지원을 위한 CRL 다운로드 프로토콜의 설계 및 구현 (Design and Implementation of CRL download protocol for supporting of WAVE systems)

  • 유권정;선설희;최범진;김은기
    • 한국정보통신학회논문지
    • /
    • 제19권4호
    • /
    • pp.800-806
    • /
    • 2015
  • WAVE(Wireless Access in Vehicular Environments) 시스템은 차량이 고속 이동 환경에서 차량 간 또는 차량과 인프라 간 패킷을 주고받을 수 있는 무선 통신 기술이다. 본 연구에서는 차량이 WAVE 시스템에서 통신 할 때 상대방의 인증서가 폐기 되었는지 확인하기 위한 CRL(Certificate Revocation List) 다운로드 프로토콜을 설계하고 구현하였다. WAVE 시스템은 UDP 상에서 동작하도록 하였으며, 보안기능을 지원하기 위해 ECDSA(Elliptic Curve Digital Signature Algorithm)를 사용하여 상호 인증을 하고 ECIES(Elliptic Curve Integrated Encryption Scheme)를 사용하여 기밀성을 보장한다. 또한 CRL 데이터에 MAC(Message Authentication Code)을 추가하여 데이터의 무결성을 보장하고, 선택적 재전송 방식(Selective Repeat Automatic Repeat Request)을 이용하여 데이터의 에러 및 흐름 제어를 수행한다.

자바기반의 안전한 전자 메일 시스템 구현 (Implementation of Secure E-Mail System based on lava)

  • 이원구;김성준;이희규;조한진;이재광
    • 인터넷정보학회논문지
    • /
    • 제2권3호
    • /
    • pp.51-62
    • /
    • 2001
  • 최근, 컴퓨터와 네트워크의 보급이 일반화되면서, 인터넷을 통한 정보 전달이 일상 생활처럼 되고 있다. 또한 인터넷, 무선통신, 그리고 자료 교환에 대한 증가로 인해 다른 사용자와 접속하기 위한 방식은 빠르게 변화하고 있다. 이러한 인터넷 사용자간의 자료 교환 수단으로서 전자 메일은 표준이라 말할 수 있을 만큼 많이 사용되고 있고 현재에는 전 세계적으로 보안을 유지하기 위해 보안 메일이 각광을 받고 있다. 일반 편지에서부터 상업광고 목적의 전자 우편에 이르기까지 다양한 분야에서 사용되고 있다. 하지만 이러한 전자 메일에도 많은 문제가 존재한다. 기존의 전자 메일은 간단한 방법으로 내용을 열람하거나 변조할 수 있어 중요한 정보나 사생활 노출의 위험에서 벗어날 수 없다. 이러한 데이터에 대한 보안이 기대에 미치지 못하고 있기 때문에 암호학적으로 강력한 전자 우편 시스템의 개발이 시급하다. 본 논문에서는 기본적인 정보 보호 서비스 외에 기존의 전자 메일 시스템에서는 제공되지 않는 배달 증명 및 내용 증명 기능을 제공하고 자바 암호 API를 사용하여 안전한 키 교환이 가능하도록 하였다.

  • PDF

Security Analysis of the Whirlpool Hash Function in the Cloud of Things

  • Li, Wei;Gao, Zhiyong;Gu, Dawu;Ge, Chenyu;Liao, Linfeng;Zhou, Zhihong;Liu, Ya;Liu, Zhiqiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권1호
    • /
    • pp.536-551
    • /
    • 2017
  • With the advancement and deployment of leading-edge telecommunication technologies for sensing and collecting, computing related information, Cloud of Things (CoTs) has emerged as a typical application platform that is envisioned to revolutionize the daily activities of human society, such as intelligent transportation, modern logistics, food safety, environmental monitoring, etc. To avoid any possible malicious attack and resource abuse, employing hash functions is widely recognized as one of the most effective approaches for CoTs to achieve message integrity and data authentication. The Whirlpool hash function has served as part of the joint ISO/IEC 10118-3 International Standard by the International Organization for Standardization (ISO) and the International Electrotechnical Commission (IEC). In this paper, we propose an effective differential fault analysis on Whirlpool in the byte-oriented random fault model. The mathematical analysis and experimental results show that 8 random faults on average are required to obtain the current 512-bit message input of whirlpool and the secret key of HMAC-Whirlpool. Our work demonstrates that Whirlpool and HMAC-Whirlpool are both vulnerable to the single byte differential fault analysis. It provides a new reference for the security analysis of the same structure of the hash functions in the CoTs.

위기갈등문화에 대한 소통방식 연구 :SNS 메시지 구체성을 중심으로 (Study on Crisis Conflict Culture Communication : Focusing on Information Specificity in SNS)

  • 이효범;김정규
    • 문화기술의 융합
    • /
    • 제6권2호
    • /
    • pp.251-256
    • /
    • 2020
  • 모바일과 인터넷의 발전을 바탕으로 등장한 Social Network Service의 확산으로 위기갈등 문화 그리고 이에 대한 관리는 중요한 이슈로 간주되고 있다. 본 연구는 위기갈등 커뮤니케이션의 전략과 메시지의 구체성 수준 간의 관계를 고찰하여 보다 효율적인 위기관리 메시지 집행에 공헌하고자 목적되었다. 연구결과 소비자들은 위기를 맞은 기업의 수용하기 커뮤니케이션 전략을 방어적 전략보다 높은 수준의 진실성, 신뢰성, 적절성을 보인다고 평가하였다. 하지만 이러한 주효과는 메시지의 구체성(높은 구체성 vs. 낮은 구체성)에 따라 매개되었다. 상술하면 위기관리 메시지에 대한 소비자들의 평가 및 정보추구 행동의도는 수용하기 방식과 높은 구체성이 혼합되어 사용될 때 가장 호의적인 것으로 나타났다. 반대로 가장 낮은 효과는 방어하기 전략과 높은 구체성의 조합으로 나타났다. 이러한 결과를 바탕으로 기업 및 조직의 위기관리 실무자에 대한 조언과 해석에 사용된 이론적 논의를 본문 중에 기술하였다.

유비쿼터스 환경을 위한 시공간 질의 처리 시스템 (Spatio-temporal Query Processing Systems for Ubiquitous Environments)

  • 이기영;임명재;김규호;김정준
    • 한국인터넷방송통신학회논문지
    • /
    • 제10권3호
    • /
    • pp.145-152
    • /
    • 2010
  • 최근 유비쿼터스 컴퓨팅 기술의 발전과 함께 센서 및 RFID에 관련한 정보 인식, 위치 측위와 같은 다양한 유비쿼터스 영역에 대한 관심과 연구가 증대되고 있다. 특히, 시공간 데이터를 다루는 실시간 위치 추적 서비스 기술이 대두되고 있다. 이에, ISO/IEC에서는 실시간 위치 추적 서비스의 데이타 호환성과 상호 운용성을 위해 RTLS 표준 명세를 제시하였다. 본 논문에서는 이동 객체의 시공간 데이타 스트림에 대한 효율적인 관리와 검색을 지원하는 시공간 질의 처리 시스템을 설계 및 구현하였다. 시공간 질의 처리 시스템의 시공간 미들웨어는 끊임없이 연속으로 들어오는 시공간 데이타 스트림을 실시간으로 처리하고 시공간 DBMS간의 양방향 동기화를 지원한다. 웹 서버는 서버와 클라이언트간의 상호 운용성을 위하여 SOAP(Simple Object Access Protocol) 메시지를 사용하며, 클라이언트의 SOAP 메시지를 분석하여 시공간 미들웨어의 CQL(Continuous Query Language)로 변환하는 기능을 지원한다. 마지막으로, 본 논문에서는 실시간 위치 추적 서비스에 적용해 봄으로써 시공간 질의 처리 시스템의 효용성을 입증하였다.

타원곡선 암호 시스템을 이용한 보안 메일 시스템의 설계 및 구현 (Design and Implementation of a Secure E-Mail System using Elliptic Curve Cryptosystem)

  • 이원구;김성준;이희규;문기영;이재광
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권4호
    • /
    • pp.333-345
    • /
    • 2002
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상 생활처럼 되고 있다. 또한 인터넷, 무선통신, 그리고 자료교환에 대한 증가로 인해 다른 사용자와 접속하기 위한 방식은 빠르게 변화하고 있다. 그러나 이러한 전자메일에도 많은 문제가 존재한다. 기존의 전자메일은 간단한 방법으로 내용을 열람하거나 변조할 수 있어 중요한 정보나 사생활 노출의 위험에서 벗어날 수 없다. 이러한 데이타에 대한 보안이 기대에 미치지 못하고 있기 때문에 암호학적으로 강력한 전자메일 시스템의 개발이 시급하다. 본 논문에서는 기본적인 정보보호 서비스 외에 기존의 전자메일 시스템에서는 제공되지 않는 배달 증명 및 내용 증명 기능을 제공하고 자바 암호 HPI를 사용하여 안전한 키 교환이 가능하도록 하였다.

모바일 환경에서 XML 전자서명 시스템 (XML Signature System on Mobile Environment)

  • 조극양;김창수;정회경
    • 한국정보통신학회논문지
    • /
    • 제12권8호
    • /
    • pp.1441-1447
    • /
    • 2008
  • 이동통신기술의 발달로 모바일 환경에서 대량의 데이터 전송이 가능해졌고, 이를 기반으로 다양한 모바일서비스가 제공되고 있다. 특히 모바일 환경에서 전자상거래 서비스가 활발히 이루어지고 있으며 이는 XML(eXtensible Markup Language)을 기반으로 데이터를 처리하여 결제자의 서명인증 및 서명부인방지를 통해 서비스되고 있다. 또한 국내 모바일 단말장치 플랫폼을 통일하고자 무선 인터넷 통합 플랫폼인 WIPI(Wireless Internet Protocol for Interoperability)가 제안되었다. 하지만 WIPI는 XML 기반의 텍스트로 메시지를 전송, 교환하기 때문에 보안에 취약한 단점 때문에 XML문서의 암호화 및 전자서명의 필요성이 증가하고 있다. 이에 본 논문에서는 WIPI 플랫폼 기반에서 표준 요구사항을 만족하는 XML 문서의 암호화 및 전자서명 모듈을 설계 및 구현하였다. 본 논문에서 제안한 시스템은 표준 암호화 및 전자서명 알고리즘을 사용하였고 모바일 환경의 XML 문서에 대한 다양한 알고리즘을 적용을 통하여 보안성을 시뮬레이션 할 수 있도록 하여 보다 안전한 암호화 및 전자서명을 지원하도록 하였다.

CAN 버스 공격에 안전한 메시지 인증 및 키 분배 메커니즘 (A Message Authentication and Key Distribution Mechanism Secure Against CAN bus Attack)

  • 조아람;조효진;우사무엘;손영동;이동훈
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1057-1068
    • /
    • 2012
  • 차량 기술이 발전함에 따라 차량 내부에는 많은 수의 ECU(Electronic Control Unit)가 탑재되고 있다. 차량 내부에 탑재된 ECU간의 통신은 CAN(Controller Area Network)을 통해 이루어진다. CAN은 높은 신뢰성을 갖기 때문에 안전한 차량통신을 지원한다. 하지만 별도의 보안메커니즘이 적용되어 있지 않기 때문에, 많은 취약점을 내포하고 있다. 최근 연구에서는 CAN의 취약점을 이용한 공격이 제시되고 있다. 본 논문에서는 이동 통신망을 이용한 차량 내부 네트워크에 대한 원격공격 모델을 제시한다. 또한 차량 내부 메시지의 기밀성과, 무결성을 보장하면서 동시에 리플레이 공격을 방지할 수 있는 안전한 차량 내부 네트워크 메시지 인증 메커니즘을 제시한다.

SHA-3과 SHAKE256 알고리듬을 지원하는 해쉬 프로세서의 하드웨어 설계 (Efficient Hardware Design of Hash Processor Supporting SHA-3 and SHAKE256 Algorithms)

  • 최병윤
    • 한국정보통신학회논문지
    • /
    • 제21권6호
    • /
    • pp.1075-1082
    • /
    • 2017
  • 본 논문에서는 새로운 해쉬 알고리듬인 SHA-3과 출력 길이 확장함수인 SHAKE256을 구현하는 해쉬 프로세서를 설계하였다. 해쉬 프로세서는 성능을 극대화하기 위해 Padder 블록, 라운드 코어 블록, 출력 블록이 블록 단계에서 파이프라인 구조로 동작한다. Padder 블록은 가변길이의 입력을 여러 개의 블록으로 만들고, 라운드 코어 블록은 on-the-fly 라운드 상수 생성기를 사용하여 SHA-3와 SHAKE256에 대응하는 해쉬 및 출력 확장 결과를 생성하며, 출력 블록은 결과 값을 호스트로 전달하는 기능을 수행한다. 해쉬 프로세서는 Xilinx Virtex-5 FPGA에서 최대 동작 속도는 220 MHz이며, SHA3-512의 경우 5.28 Gbps의 처리율을 갖는다. 프로세서는 SHA-3 와 SHAKE-256 알고리듬을 지원하므로 무결성, 키 생성, 난수 생성 등의 암호 분야에 응용이 가능하다.

S-FEAR: Secure-Fuzzy Energy Aware Routing Protocol for Wireless Sensor Networks

  • Almomani, Iman;Saadeh, Maha
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1436-1457
    • /
    • 2018
  • Secure routing services in Wireless Sensor Networks (WSNs) are essential, especially in mission critical fields such as the military and in medical applications. Additionally, they play a vital role in the current and future Internet of Things (IoT) services. Lightness and efficiency of a routing protocol are not the only requirements that guarantee success; security assurance also needs to be enforced. This paper proposes a Secure-Fuzzy Energy Aware Routing Protocol (S-FEAR) for WSNs. S-FEAR applies a security model to an existing energy efficient FEAR protocol. As part of this research, the S-FEAR protocol has been analyzed in terms of the communication and processing costs associated with building and applying this model, regardless of the security techniques used. Moreover, the Qualnet network simulator was used to implement both FEAR and S-FEAR after carefully selecting the following security techniques to achieve both authentication and data integrity: the Cipher Block Chaining-Message Authentication Code (CBC-MAC) and the Elliptic Curve Digital Signature Algorithm (ECDSA). The performance of both protocols was assessed in terms of complexity and energy consumption. The results reveal that achieving authentication and data integrity successfully excluded all attackers from the network topology regardless of the percentage of attackers. Consequently, the constructed topology is secure and thus, safe data transmission over the network is ensured. Simulation results show that using CBC-MAC for example, costs 0.00064% of network energy while ECDSA costs about 0.0091%. On the other hand, attacks cost the network about 4.7 times the cost of applying these techniques.