• 제목/요약/키워드: mutual Authentication

검색결과 403건 처리시간 0.025초

M2M 통신환경에서 안전한 P2P 보안 프로토콜 검증 (Verifying a Safe P2P Security Protocol in M2M Communication Environment)

  • 한군희;배우식
    • 디지털융복합연구
    • /
    • 제13권5호
    • /
    • pp.213-218
    • /
    • 2015
  • 최근 정보통신 기술의 발전과 함께 M2M(Machine-to-Machine) 산업분야의 시스템이 다기능 고성능화 되고 있으며 IoT(Internet of Things), IoE(Internet of Everything)기술 등과 함께 많은 발전해가고 있다. 통신상 보안적인 서비스를 제공하기 위해서는 인증, 기밀성, 익명성, 부인방지, 데이터신뢰성, 비연결성, 추적성 등이 충족 되어야 한다. 그러나 통신방식이 무선 전송구간에서는 공격자의 공격에 노출되어 있다. M2M 무선통신 프로토콜에서 보안상 문제가 생기면 시스템오류, 정보유출, 프라이버시문제 등의 심각한 상황이 발생할 수 있다. 따라서 프로토콜 설계는 상호인증과 보안이 필수적인 요소이며, 최근 보안통신프로토콜에 대한 분야가 매우 중요한 부분으로 연구되고 있다. 본 논문에서는 안전한 통신프로토콜을 위해 해시함수, 난수, 비밀키 및 세션키를 적용하여 설계하였다. 제안 프로토콜이 공격자의 각종공격에 안전함을 증명하기 위해 프로토콜 정형검증도구인 Casper/FDR 도구를 이용하여 실험하였다. 실험결과 제안프로토콜은 안전성을 충족했으며 문제없이 종료됨을 확인하였다.

Elliptic Curve Signcryption Based Security Protocol for RFID

  • Singh, Anuj Kumar;Patro, B.D.K.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.344-365
    • /
    • 2020
  • Providing security has been always on priority in all areas of computing and communication, and for the systems that are low on computing power, implementing appropriate and efficient security mechanism has been a continuous challenge for the researchers. Radio Frequency Identification (RFID) system is such an environment, which requires the design and implementation of efficient security mechanism. Earlier, the security protocols for RFID based on hash functions and symmetric key cryptography have been proposed. But, due to high strength and requirement of less key size in elliptic curve cryptography, the focus of researchers has been on designing efficient security protocol for RFID based on elliptic curves. In this paper, an efficient elliptic curve signcryption based security protocol for RFID has been proposed, which provides mutual authentication, confidentiality, non-repudiation, integrity, availability, forward security, anonymity, and scalability. Moreover, the proposed protocol successfully provides resistance from replay attack, impersonation attack, location tracking attack, de-synchronization attack, denial of service attack, man-in-the-middle attack, cloning attack, and key-compromise attack. Results have revealed that the proposed protocol is efficient than the other related protocols as it takes less computational time and storage cost, especially for the tag, making it ideal to be used for RFID systems.

Ad-hoc 네트워크에서 악의적 노드 관리기법에 관한 연구 (A study on Management Mechanism of Malicious Node in Ad-hoc Networks)

  • 김일도;김동천
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 추계학술대회
    • /
    • pp.605-608
    • /
    • 2010
  • Ad-hoc 네트워크가 정상적으로 동작하기 위해서는 각 노드가 동등한 권한을 갖고 상호 협조할 때 원활한 통신이 가능하다. 신뢰성을 확보하기 위해 인증된 노드로만 네트워크가 구성이 가능하지만 인증만으로 악의적 행위를 하는 노드를 완전히 배제할 수 없으므로 이들의 행위가 네트워크 전체를 위험에 빠뜨릴 수 있다. 이를 탐지 및 배제해야만 더욱 안전하고 신뢰할 수 있는 네트워크를 유지할 수 있으나 이에 대한 연구는 상대적으로 미흡한 수준이다. 따라서 신뢰 관계에 있는 노드로 구성된 네트워크에서 이기적이거나 악의적인 노드를 탐지하고 배제시켜 결과적으로 네트워크의 안전성과 신뢰성를 유지하고 처리율을 향상시킬 수 있는 방법을 제안한다.

  • PDF

A Fully Integrated CMOS Security-Enhanced Passive RFID Tag

  • Choi, Suna;Kim, Hyunseok;Lee, Sangyeon;Lee, Kangbok;Lee, Heyungsub
    • ETRI Journal
    • /
    • 제36권1호
    • /
    • pp.141-150
    • /
    • 2014
  • A fully integrated CMOS security-enhanced passive (SEP) tag that compensates the security weakness of ISO/IEC 18000-6C is presented in this paper. For this purpose, we propose a security-enhanced protocol that provides mutual authentication between tag and reader. We show that the proposed protocol meets the security demands of the ongoing international standard for RFID secure systems, ISO/IEC 29167-6. This paper fabricates the SEP tag with a 0.18-${\mu}m$ CMOS technology and suggests the optimal operating frequency of the CMOS SEP tag to comply with ISO/IEC 18000-6C. Furthermore, we measure the SEP tag under a wireless environment. The measured results show that communications between the SEP tag and reader are successfully executed in both conventional passive and SEP modes, which follow ISO/IEC 18000-6C and the proposed security enhanced protocol, respectively. In particular, this paper shows that the SEP tag satisfies the timing link requirement specified in ISO/IEC 18000-6C.

인증서 기반의 개선된 보안 쿠키의 설계와 구현 (The proposal of improved secure cookies system based on public-key certificate)

  • 양종필;이경현
    • 한국통신학회논문지
    • /
    • 제27권11C호
    • /
    • pp.1090-1096
    • /
    • 2002
  • 웹 프로토콜인 HTTP은 이전 상태 정보를 저장하지 못하는 stateless 특성을 해결하기 위해서 쿠키(cookie)가 제안되었다. 그러나 쿠키는 평문 형태로 전송이 되며, 사용자 컴퓨터에 일반 텍스트 형태로 저장된다. 따라서, 공격자에게 쉽게 노출되어 쿠키 파일의 복사, 수정이 가능하여 보안적인 안전성에 심각한 위험이 존재한다. 본 논문에서는 이러한 쿠키의 보안 문제를 해결하기 위해서 공개키 인증서 기반의 새로운 보안 쿠키를 설계한 후 이를 구현하였다. 제안된 보안 쿠키는 사용자와 웹 서버간의 상호 인증 및 사용자 정보의 기밀성 및 무결성을 제공한다. 또한 웹 서버의 사용자 관리에 따른 부가적인 관리비용을 최소화시키기 위해 사용자 관리 정보를 보안 쿠키에 포함시킬 수 있다. 부가적으로 제안 방안의 성능 평가를 위해 기존의 HTTP 환경에서의 보안을 위해서 널리 사용되고 있는 SSL과의 수행 시간을 비교 분석하였다.

Provable Secure Brand-new Multi-auction Mechanism with Dynamic Identity

  • Lee, Jung-San;Wei, Kuo-Jui;Chen, Ying-Chin;Sun, Yun-Hsiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권12호
    • /
    • pp.5616-5642
    • /
    • 2016
  • Different from traditional auctions, electronic auctions provide a platform to allow bidders and auctioneers merchandise to each other over network anytime and anywhere. Auctioneers can publish information of goods, and bidders can choose the interested targets through this bidding platform. To ensure the fairness and security of electronic auctions, Li et al. have proposed a practical electronic auction scheme which can confirm the requirement of strong anonymity, bidding privacy, and secret bidding price. However, we have found out that Li et al.'s scheme may lurk the risk of the denial-of-service attack during the bidding phase in a sealed-bid auction. Thus, we propose a brand-new sealed-bid auction mechanism, in which the essentials of e-auction can be firmly preserved. In particular, each bidder only needs to register at the center once and then can join to multiple plays launched by different auctioneers. Moreover, the correctness of mutual authentication is confirmed according to the BAN logic model.

Ad-hoc 네트워크에서 악의적 노드 관리기법에 관한 연구 (A study on Management Mechanism of Malicious Node in Ad-hoc Networks)

  • 김일도;김동천
    • 한국정보통신학회논문지
    • /
    • 제14권12호
    • /
    • pp.2716-2723
    • /
    • 2010
  • Ad-hoc 네트워크가 정상적으로 동작하기 위해서는 각 노드가 동등한 권한을 갖고 상호 협조할 때 원활한 통신이 가능하다. 신뢰성을 확보하기 위해 인증된 노드로만 네트워크가 구성이 가능하지만 인증만으로 악의적 행위를 하는 노드를 완전히 배제할 수 없으므로 이들의 행위가 네트워크 전체를 위험에 빠뜨릴 수 있다. 이를 탐지 및 배제해야만 더욱 안전하고 신뢰할 수 있는 네트워크를 유지할 수 있으나 이에 대한 연구는 상대적으로 미흡한 수준이다. 따라서 신뢰 관계에 있는 노드로 구성된 네트워크에서 이기적이거나 악의적인 노드를 탐지하고 배제시켜 결과적으로 네트워크의 안전성과 신뢰성을 유지하고 처리율을 향상시킬 수 있는 방법을 제안한다.

실제 환경에 최적화된 MIFARE Classic 공격 절차 (Optimal MIFARE Classic Attack Flow on Actual Environment)

  • 안현진;이예림;이수진;한동국
    • 전기학회논문지
    • /
    • 제65권12호
    • /
    • pp.2240-2250
    • /
    • 2016
  • MIFARE Classic is the most popular contactless smart card, which is primarily used in the management of access control and public transport payment systems. It has several security features such as the proprietary stream cipher Crypto 1, a challenge-response mutual authentication protocol, and a random number generator. Unfortunately, multiple studies have reported structural flaws in its security features. Furthermore, various attack methods that target genuine MIFARE Classic cards or readers have been proposed to crack the card. From a practical perspective, these attacks can be partitioned according to the attacker's ability. However, this measure is insufficient to determine the optimal attack flow due to the refined random number generator. Most card-only attack methods assume a predicted or fixed random number, whereas several commercial cards use unpredictable and unfixable random numbers. In this paper, we propose optimal MIFARE Classic attack procedures with regards to the type of random number generator, as well as an adversary's ability. In addition, we show actual attack results from our portable experimental setup, which is comprised of a commercially developed attack device, a smartphone, and our own application retrieving secret data and sector key.

스마트 그리드환경에서 전기자동차 양방향 충전기술의 보안과 개인정보 보호에 관한 연구 (Security and Privacy Protection of Vehicle-To-Grid Technology for Electric Vehicle in Smart Grid Environment)

  • 이성욱
    • 문화기술의 융합
    • /
    • 제6권1호
    • /
    • pp.441-448
    • /
    • 2020
  • Vehicle-to-Grid(V2G) 기술은 전기자동차의 배터리를 분산발전원 및 에너지 저장장치로의 이용하려는 기술로 스마트그리드의 주요한 한 부분을 차지하고 있다. V2G 네트워크는 양방향의 통신망을 사용함으로 피할 수 없는 보안 취약점과 개인정보보호의 문제를 가지고 있다. 본고에서는 V2G 시스템의 구조, 사용되는 개인정보, 보안취약점 및 보안 요구사항에 대해 자세히 알아보고 분석한다. 그리고 V2G 시스템의 특성을 고려하여 효율적인 V2G 시스템의 구조와 운용방안을 제안한다. 제안하는 방식은 대칭키 암호와 해쉬 알고리즘을 이용하여 개인정보의 유출을 방지하고 양방향 인증을 수행하며 개인정보 유출의 위험성을 최소화 한다.

OpenSSL을 이용한 보안 통신 API의 설계 및 구현 (Design and Implementation of a Secure Communication API Using OpenSSL)

  • 정인성;신용태
    • 인터넷정보학회논문지
    • /
    • 제4권5호
    • /
    • pp.87-96
    • /
    • 2003
  • 인터넷 환경은 통신 개체간에 보안 통신을 설정하기 위한 부가적인 메카니즘이 필요하다. 통신 개체들은 데이터의 무결성을 보장하는 암호화/복호화, 보안 채널을 통해 데이터를 송수신한다. 또한, 보안 통신 프로토콜을 통한 상호 인증이 지원 되야 한다. SSL/TLS는 통신 개체간의 안전한 통신 채널을 생성하여 데이터 송수신을 제공하는 프로토콜이다. TLS를 구현한 OpenSSL이 활발히 사용되고 안정성과 성능이 입증되었지만, 크기가 크며, 툴킷 형태의 사용에 어려움이 있다. 이에 본 논문은 기존 OpenSSL의 안정성은 유지하면서 라이브러리의 수정 작업을 통하여 개발자들이 쉽고 간편하게 사용할 수 있는 보안 통신 API 설계, 구현하였다. 구현된 API 사용하여 보안 통신을 지원하는 클라이언트i서버 사례를 통하여 실제 적용한 후 결과를 확인한다.

  • PDF