• 제목/요약/키워드: random protocol

검색결과 334건 처리시간 0.029초

웹 사용자를 위한 통합 ID 인증 프로토콜에 관한 연구 (A Study on Integrated ID Authentication Protocol for Web User)

  • 신승수;한군희
    • 디지털융복합연구
    • /
    • 제13권7호
    • /
    • pp.197-205
    • /
    • 2015
  • 기존의 웹 인증방식은 주민등록번호를 이용하여 신용평가회사의 실명확인 데이터베이스를 통해서 인증 방식과 주민등록번호를 이용한 인증 방식을 개선한 대체인증 수단인 아이핀 인증방식 등이 있다. 기존 인증 방식을 개선하여 모든 웹에서 이용할 수 있는 통합 ID 인증 프로토콜을 제안한다. 제안한 인증 방식은 안전성을 높이기 위해서 사용자 검증값을 암호화하여 인증기관의 데이터베이스에 고유 식별번호로 저장한다. 그리고 해당 웹에 로그인하기 위해 필요한 패스워드는 일회용 난수를 인증기관으로부터 수신하기 때문에 사용자가 패스워드를 따로 기억할 필요가 없고 스마트폰을 사용하여 난수를 수신한다. 웹은 데이터베이스에 사용자의 개인정보를 저장하지 않기 때문에 개인정보 관리가 용이하며 사용자에게는 통합 ID 하나만 기억하고 매번 일회성 난수를 패스워드로 발급받아 여러 ID와 패스워드를 기억하고 관리하지 않아도 되는 편리성을 제공해 준다.

Solving the Discrete Logarithm Problem for Ephemeral Keys in Chang and Chang Password Key Exchange Protocol

  • Padmavathy, R.;Bhagvati, Chakravarthy
    • Journal of Information Processing Systems
    • /
    • 제6권3호
    • /
    • pp.335-346
    • /
    • 2010
  • The present study investigates the difficulty of solving the mathematical problem, namely the DLP (Discrete Logarithm Problem) for ephemeral keys. The DLP is the basis for many public key cryptosystems. The ephemeral keys are used in such systems to ensure security. The DLP defined on a prime field $Z^*_p of random prime is considered in the present study. The most effective method to solve the DLP is the ICM (Index Calculus Method). In the present study, an efficient way of computing the DLP for ephemeral keys by using a new variant of the ICM when the factors of p-1 are known and small is proposed. The ICM has two steps, a pre-computation and an individual logarithm computation. The pre-computation step is to compute the logarithms of a subset of a group and the individual logarithm step is to find the DLP using the precomputed logarithms. Since the ephemeral keys are dynamic and change for every session, once the logarithms of a subset of a group are known, the DLP for the ephemeral key can be obtained using the individual logarithm step. Therefore, an efficient way of solving the individual logarithm step based on the newly proposed precomputation method is presented and the performance is analyzed using a comprehensive set of experiments. The ephemeral keys are also solved by using other methods, which are efficient on random primes, such as the Pohlig-Hellman method, the Van Oorschot method and the traditional individual logarithm step. The results are compared with the newly proposed individual logarithm step of the ICM. Also, the DLP of ephemeral keys used in a popular password key exchange protocol known as Chang and Chang are computed and reported to launch key recovery attack.

AQM과 ECN을 사용한 TCP 변종의 성능 분석 (Performance Analysis of TCP Variants using AQM and ECN)

  • 아흐메드 메틴;아드난 안워
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권1호
    • /
    • pp.129-137
    • /
    • 2016
  • 전송계층 프로토콜처럼 전송제어 프로토콜은 안정적인 데이터 전송 서비스를 제공한다. 다양한 네트워크에서 TCP의 성능을 저해하는 일부 심각한 문제가 있다. TCP 네트워크 환경에서 중요한 문제는 빠른 전송 속도로 인해 또는 동시에 네트워크로 접속하는 다수의 새로운 접속으로 인하여 발생하는 혼잡이다. 그러므로 라우터에서 큐의 크기는 패킷 하락에 기인하여 증가한다. 손실된 패킷의 재전송과 감소된 처리량은 많은 비용을 발생시킨다. RED처럼 AQM과 ECN은 패킷 하락 보다는 패킷 마킹에 사용된다. IP 패킷 헤더에서 ECN 비트는 불필요한 패킷 하락을 피하기 위한 혼잡 표시로 추가할 수 있다. 제안하는 ECN과 AQM 메커니즘은 NS2 시뮬레이터의 도움으로 구현할 수 있으며, 그 성능은 다른 TCP 변종에서 테스트할 수 있다.

무선 센서 네트워크에서 예측 가능한 싱크 이동성을 기반으로 한 데이타 전달 프로토콜 (Data Dissemination Protocol based on Predictable Mobility of Sinks in Wireless Sensor Networks)

  • 박수창;이의신;진민숙;최영환;김상하
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권3호
    • /
    • pp.276-280
    • /
    • 2008
  • 무선 센서 망에서 이동성 지원을 위한 많은 데이타 전달 프로토콜들이 군인들이나 구조원과 같은 싱크의 이동 궤적이 랜덤하다는 가정 아래서 디자인되어왔다. 하지만, 많은 응용에서, 예를 들면 전쟁 지역에서 작전 상황 중의 군인의 이동 궤적과 같은, 싱크의 이동성은 미리 결정될 수 있다. 본 논문에서, 우리는 싱크들의 예측 가능한 이동성을 고려하여 소스 노드로부터 이동하는 싱크까지 데이타를 우회 없이 직행으로 전달할 수 있는 싱크의 예측 가능한 이동성 기반 데이타 전달 프로토콜을 제안한다. 또한, 우리는 기존의 랜덤한 이동성 기반의 데이타 전달 프로토콜들과의 성능 비교를 통해 예측 가능한 이동성 기반 데이타 전달 프로토콜의 향상성을 증명한다.

철도 신호시스템의 Fail-Safe 네트워크를 위한 DPST(Dual Packet Seamless Transfer) 프로토콜의 구현 (An Implementation of the Dual Packet Seamless Transfer Protocol for Safety-related Railway Signaling System Network)

  • 김경식;류신형;권철;이종성
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2009년도 춘계학술대회 논문집
    • /
    • pp.396-405
    • /
    • 2009
  • 열차제어 지상신호시스템에서 핵심적인 철도보안기능을 수행하는 연동장치는 철도산업의 안전성 확보 지침에 따라 높은 안전성과 신뢰성을 갖추어야만 한다. 따라서 연동장치는 높은 안전성과 신뢰성을 달성할 수 있도록 실시간 운영체제 및 그 구성 하드웨어의 랜덤 고장에 대처하기 위한 Fail-Safe형 다중 제어시스템으로 구성된다. 이러한 구성에서는 운영자 인터페이스를 포함한 다양한 장치와의 메시지 교환을 위한 인터페이스 가능을 구현하기 어려운 특성이 존재한다. 본 논문에서는 연동장치와 상위 인터페이스 설비간의 통신기능을 구현하기 위한 Dual Ethernet 네트워크 구성 및 DPST (Dual Packet Seamless Transfer) 통신 프로토콜을 제안한다. 제안된 시스템의 구성에서는 특정 네트워크 장비의 랜덤 고장이나 통신오류에 강인한 특성을 보이며 통신채널의 장애를 검출할 수 있는 기능이 추가되어 설비의 유지보수에 효과적인 정보로 활용될 수 있음을 실험적으로 검증한다. 제안된 네트워크 구성 및 운영 프로토콜을 현대제철 전용철도용 전자연동장치에 구현하고 그 성능과 특성을 유럽표준규격 EN50159의 지침을 토대로 타당성을 분석한다.

  • PDF

WiMedia UWB MAC에서의 무선 구간 손실을 고려한 TSPEC 추정 방안 (TSPEC Estimation Scheme Considering Random Loss for WiMedia UWB MAC)

  • 김재완;이현정;허재두;이성창
    • 대한전자공학회논문지TC
    • /
    • 제45권9호
    • /
    • pp.20-29
    • /
    • 2008
  • WLP(WiMedia Logical link control Protocol)는 WBMedia UWB 플랫폼 상에서 IP 서비스를 지원하기 위한 프로토콜로서 상위 계층으로부터 전달된 패킷들에 대해서 QoS를 보장하여 전송하려고 할 때, TSPEC 파라미터를 사용하여 DRP 방식의 예약을 하도록 정의하고 있다. 그러나, TSPEC이 알려져 있지 않은 응용의 트래픽의 경우에는 MAS 할당 및 QoS를 보장해 주기 곤란하다. 본 논문에서는 이러한 경우에 대해서 해당 트래픽의 실시간 모니터링을 통해 TSPEC을 추정함으로써 QoS를 보장해 주는 방안을 제안하였다. 우선, TSPEC이 주어지지 않은 트래픽에 대하여 TSPEC 추정기법을 제안한다. 또한, 실제에 있어서 있을 수 있는, 무선 구간에서의 손실이 있는 경우를 가정하고 이를 보상한 TSPEC 파라미터 추정으로 상위계층에서 요구하는 QoS를 보장할 수 있는 TSPEC을 추정하는 기법을 제안하였다. 제안된 기법에 대해서, Imm-ACK 방식을 가정하여, 패킷 손실이 있는 무선 상황에서 제안하는 TSPEC 추정 기법이 해당 트래픽이 요구하는 QoS를 보장하는지 시뮬레이션을 통해 성능 평가를 하였다.

동적 피어 그룹을 위한 삼진 트리방식의 인증된 그룹 키 합의 프로토콜 (A Ternary Tree-based Authenticated Group Key Agreement For Dynamic Peer Group)

  • 김호희;김순자
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1253-1263
    • /
    • 2012
  • 그룹응용이 늘어감에 따라 효율적인 인증 그룹 키 합의 프로토콜이 많은 관심을 받고 있다. Lee et al.는 삼진트리 구조와 pairing기반의 암호방식을 가진 트리기반의 그룹 키 합의 프로토콜을 제안했다. 그들의 프로토콜은, 모든 멤버들의 세션랜덤 키를 아는 오직 한 명의 그룹 스폰서가 블라인드 키들을 계산한다. 또, 그 스폰서가 그룹을 떠나면, 트리의 모든 정보가 바뀌어져야 한다. 본 논문에서 제안하는 프로토콜은 여러 명의 스폰서를 두었고, 각 멤버의 비밀정보가 그룹스폰서에게 알려지지 않으므로 그룹스폰서가 떠났을 때, 키 갱신이 Lee et al.의 프로토콜보다 훨씬 효율적이다. 그러므로, 제안된 프로토콜은 동적 피어 그룹에 적합하다.

Improved Flyweight RFID Authentication Protocol

  • Vallent, Thokozani Felix;Yoon, Eun-Jun;Kim, Hyunsung
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제1권2호
    • /
    • pp.95-105
    • /
    • 2012
  • The widespread implementation of RFID in ubiquitous computing is constrained considerably by privacy and security unreliability of the wireless communication channel. This failure to satisfy the basic, security needs of the technology has a direct impact of the limited computational capability of the tags, which are essential for the implementation of RFID. Because the universal application of RFID means the use of low cost tags, their security is limited to lightweight cryptographic primitives. Therefore, EPCGen2, which is a class of low cost tags, has the enabling properties to support their communication protocols. This means that satisfying the security needs of EPCGen2 could ensure low cost security because EPCGen2 is a class of low cost, passive tags. In that way, a solution to the hindrance of low cost tags lies in the security of EPCGen2. To this effect, many lightweight authentication protocols have been proposed to improve the privacy and security of communication protocols suitable for low cost tags. Although many EPCgen2 compliant protocols have been proposed to ensure the security of low cost tags, the optimum security has not been guaranteed because many protocols are prone to well-known attacks or fall short of acceptable computational load. This paper proposes a remedy protocol to the flyweight RFID authentication protocol proposed by Burmester and Munilla against a desynchronization attack. Based on shared pseudorandom number generator, this protocol provides mutual authentication, anonymity, session unlinkability and forward security in addition to security against a desynchronization attack. The desirable features of this protocol are efficiency and security.

  • PDF

차량 내 무선 센서 네트워크를 위한 충돌 검출 및 해결 프로토콜 (Collision Detection and Resolution Protocol for Intra-Vehicle Wireless Sensor Networks)

  • 최현호
    • 한국ITS학회 논문지
    • /
    • 제15권5호
    • /
    • pp.116-124
    • /
    • 2016
  • 차량 내 수 많은 센서 노드들이 무선 데이터를 전송할 때 충돌을 검출하고 해결하기 위한 매체접속제어 프로토콜을 제안한다. 제안 프로토콜은 데이터 전송 시작 후 랜덤하게 충돌 검출 슬롯을 하나 선택하여 전송을 잠시 멈추고, 해당 채널을 센싱하여 다른 노드와의 충돌 여부를 에너지 레벨과 jam 신호 검출을 통하여 확인한다. 제안 방안은 이러한 충돌 검출 과정을 여러 번 수행함으로써 각 충돌 검출 단계에서 충돌을 인지한 노드는 걸러지고, 다음 단계에서는 살아남은 노드만 경쟁을 계속하여 충돌 해결 확률을 획기적으로 증가시킨다. 시뮬레이션 결과, 다수의 충돌 검출 단계를 사용한 제안 방식이 기존 경쟁 프로토콜보다 우수한 처리율을 갖는다. 또한 충돌 검출 단계의 개수와 충돌 검출 슬롯의 개수에 따라 제안 방안의 성능 변화를 살펴보고 최적 파라미터를 도출하였다.

사물인터넷 디바이스를 위한 AES 기반 상호인증 프로토콜 (A Study on AES-based Mutual Authentication Protocol for IoT Devices)

  • 오세진;이승우
    • 산업융합연구
    • /
    • 제18권5호
    • /
    • pp.23-29
    • /
    • 2020
  • 사물인터넷(IoT)은 다양한 디바이스와 일상적인 물건을 인터넷 연결하여 인터넷을 확장한 것이며, 전자제품에는 인터넷 연결이 가능하고 다양한 형태의 하드웨어가 내장되어 있다. 이러한 사물인터넷은 디지털 생태계에 중대한 위험을 초래한다. 이들 기기 중 상당수는 공격자의 공격을 막기 위한 보안 시스템이 내장되지 않은 상태로 설계되어 있기 때문이다. 본 논문에서는 사물인터넷 디바이스를 위한 대칭키 기반의 상호인증 프로토콜을 제안한다. 제안 프로토콜은 대칭키 암호 알고리즘을 사용하여 무선상에 전송되는 데이터를 안전하게 암호화한다. 아울러 암호화에 사용된 비밀키는 매 통신마다 디바이스가 생성하는 난수를 비밀키로 사용하여 고정적으로 사용되는 비밀키를 가변적으로 사용함으로써 보안성을 높였다. 제안 프로토콜은 무선상에서 데이터를 전송하기 전에 상호인증 과정을 거쳐 인증된 디바이스만 데이터를 전송하기 때문에 공격자를 차단하고 정상적인 디바이스가 통신이 가능하도록 하였다. 마지막으로 제안된 프로토콜을 공격유형별 시나리오를 통해 도청 공격, 위치추적, 재전송 공격, 스푸핑 공격, 서비스 거부 공격에 안전함을 확인하였다.