• 제목/요약/키워드: secret communication

검색결과 273건 처리시간 0.023초

The CDMA Mobile System Architecture

  • Shin, Sung-Moon;Lee, Hun;Han, Ki-Chul
    • ETRI Journal
    • /
    • 제19권3호
    • /
    • pp.98-115
    • /
    • 1997
  • The architecture of the CDMA mobile system (CMS) is developed based on three function groups - service resource, service control, and service management groups. In this paper, the CMS architecture is discussed from the point of view of implementing these functions. The variable length packets are used for transmission. The synchronization clock signals are derived form the GPS receiver. The open loop and closed loop techniques are used for the power control. The internationally accepted signaling and network protocols are employed. The call control for the primary services in designed to provide efficient mobile telecommunication services. The softer handoff is implemented in one card. The mobile assisted handoff and the network assisted handoff are employed in the soft and hard handoffs. The authentication is based on the secret data which includes random numbers. The management functions, which include the location management, resource management, cell boundary management and OAM management, are implemented to warrant the system efficiency, maximum capacity and high reliability. The architecture ensures that the CMS is flexible and expandable to provide subscribers with economic and efficient system configuration. The dynamic power control, adaptive channel allocation. and dynamic cell boundary management are recommended for future work.

  • PDF

비밀키를 이용한 RFID보안 인증 프로토콜 (RFID Security Authentication Protocol Using Secret Key)

  • 배우식;이종연;한군희
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2007년도 추계학술발표논문집
    • /
    • pp.218-221
    • /
    • 2007
  • RFID 시스템은 향후 바코드를 대체하고 우리 생활 전반에 걸쳐 사용될 획기적인 시스템 이지만 태그의 정보가 외부에 노출될 경우 심각한 문제가 발생 할 수 있다. RFID는 태그와 리더사이의 통신은 무선을 통해 이루어짐에 따라 보안상 많은 취약점이 존재한다. 본 논문에서는 여러 보안 문제중 프라이버시 보호를 위해 태그가 리더로부터 수신한 난수로부터 매 세션마다 비밀키 및 실시간으로 새로운 해쉬 함수를 생성하는 인증 프로토콜을 제안한다. 제안된 해쉬 기반 인증 프로토콜은 각종공격에 대해 안전하며 연산을 최소화하여 다양한 적용성을 제공한다.

  • PDF

의사난수발생기를 이용한 새로운 유선전화 도청방지장치에 관한 연구 (Study on New Security Device of Telephony Using the Pseudo Random Number Generator)

  • 김순석;이용희
    • 한국정보통신학회논문지
    • /
    • 제12권6호
    • /
    • pp.1006-1009
    • /
    • 2008
  • 본 논문은 의사난수발생기를 이용한 디지털 음성 암호화 모듈 및 이를 이용한 유선전화 도청방지장치에 관한 것이다. 제안하는 방법은 유선전화의 통화내용을 암호화하여 제 3자로부터 도청을 방지하는 유선전화 도청 방지 장치의 암호화 수단에 있어서, 통화 당사자간 공유 비밀키와 통화 당시 시간 값을 이용하여 암호 키를 발생시키는 의사 난수발생기 및 의사난수발생기에서 만들어진 암호키를 이용하여 데이터를 암호화하는 암호화기로 구성됨을 특징으로 한다.

윈도우즈 Crypto API를 이용한 악성코드 무력화 방안 연구 및 도구 구현 (A study on neutralization malicious code using Windows Crypto API and an implementation of Crypto API hooking tool)

  • 송정환;황인태
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.111-117
    • /
    • 2011
  • 암호기술의 발전으로 통신의 비밀이나 정보보호가 강화되었지만, 암호기술을 역이용하는 Cryptovirus가 등장하였고 윈도우즈 CAPI(Crypto API)를 사용하는 악성코드도 누구나 쉽게 제작하여 배포할 수 있는 환경이 되었다. CAPI를 사용하는 악성코드는 윈도우즈에서 제공하는 정상적인 API를 사용하기 때문에 IPS(Intrusion Prevention System) 등 정보보호시스템은 물론 백신프로그램에서도 탐지 및 분석이 쉽지 않다. 본 논문에서는 Cryptovirus를 비롯하여 윈도우즈 CAPI를 사용하는 악성코드 무력화 방안 연구 및 이와 관련된 Hooking 도구 구현결과를 제시하고자 한다.

분산 저장 블록체인 시스템을 위한 효율적인 결함 내성 향상 기법 (Fault Tolerance Enhancement for Distributed Storage Blockchain Systems)

  • Kim, Junghyun
    • 한국정보통신학회논문지
    • /
    • 제24권11호
    • /
    • pp.1558-1561
    • /
    • 2020
  • In this paper, we propose a blockchain scheme to enhance fault tolerance in distributed storage blockchain systems. Traditional blockchain systems suffer from ever-increasing storage cost. To overcome this problem, distributed storage blockchain techniques have been proposed. Distributed storage blockchain schemes effectively reduce the storage cost, but there are still limitations in reducing recovery cost and fault tolerance. The proposed approach recovers multiple errors within a group by utilizing locally repairable codes with availability. This improves the fault tolerance of the blockchain systems. Simulation results show that the proposed scheme enhances the fault tolerance while minimizing storage cost and recovery cost compared to other state-of-art schemes.

분산 학습으로의 적용을 위한 극소 부호의 확장 기법 (Extension of Minimal Codes for Application to Distributed Learning)

  • Jo, Dongsik;Chung, Jin-Ho
    • 한국정보통신학회논문지
    • /
    • 제26권3호
    • /
    • pp.479-482
    • /
    • 2022
  • Recently, various artificial intelligence technologies are being applied to smart factory, finance, healthcare, and so on. When handling data requiring protection of privacy, distributed learning techniques are used. For distribution of information with privacy protection, encoding private information is required. Minimal codes has been used in such a secret-sharing scheme. In this paper, we explain the relationship between the characteristics of the minimal codes for application in distributed systems. We briefly deals with previously known construction methods, and presents extension methods for minimal codes. The new codes provide flexibility in distribution of private information. Furthermore, we discuss application scenarios for the extended codes.

Steganography: A Flexible Embedded Randomization Technique

  • Khaled H., Abuhmaidan;Ahmad K., Kayed;Maryam, Alrisia
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권1호
    • /
    • pp.120-144
    • /
    • 2023
  • With the expansion of digital communication networks, a considerable number of randomization techniques have been invented and implemented to enhance the different data transmission algorithms' levels of security. Steganography is among the data transmissions techniques used to hide secret data. Nowadays, several randomization techniques have been used in steganography to elevate the security of transmitted data. Unfortunately, the majority of these techniques lack some simplicity, efficiency, and flexibility, in addition to other limitations. This research presents a new randomization technique called Rand-Stego. Rand-Stego could be applied/practiced over any steganography technique. It provides simplicity and efficiency and elevates the security level. Examples of implementing the proposed technique on some steganography algorithms will be explored. The proposed and current techniques will be compared. The obtained results show Rand-Stego's superiority in terms of efficiency and flexibility when compared to the current techniques.

M-IoT 환경에서 PUF 기술을 활용한 안전한 통신채널 구성 기법 (A Study on the Development of Secure Communication Channel Using PUF Technology in M-IoT Environment)

  • 김수민;이수진
    • 융합보안논문지
    • /
    • 제19권5호
    • /
    • pp.107-118
    • /
    • 2019
  • 4차 산업혁명의 핵심기술 중 하나인 사물인터넷 기술을 기반으로 국방부도 경영 효율화, 병영문화 혁신 및 전력 강화 등을 위해 국방 사물인터넷(M-IoT)의 구축을 추진하고 있다. 그러나 국방 사물인터넷에 연결되는 기기들은 대부분 데이터를 수집하고 전송하는 센싱 및 통신능력 향상에 중점을 두고 개발 및 도입되기 때문에 다양한 사이버위협에 손쉽게 노출될 수 있다. 또한, 국방 사물인터넷 환경에서 운용될 수많은 종류의 기기들을 고유하게 식별하고 기기 간 혹은 기기들과 관리서버 간의 안전한 통신채널을 구성하기도 쉽지 않다. 이에 본 논문에서는 PUF 기술을 기반으로 국방 사물인터넷 환경에서 운용될 다양한 기기들을 고유하게 식별해 내고, PUF가 생성하는 복제 불가능한 정보를 이용하여 안전한 통신채널 구성에 필요한 비밀키를 설립하고 관리해 나갈 수 있는 키 관리 기법을 제안하며 기존 키 관리 기법들과의 비교를 통해 제안된 키 관리 기법의 안전성을 분석하고, BAN Logic을 통해 논리성과 안전성을 검증한다.

초경량 암호 PRESENT의 소프트웨어 구현 시 처리량 향상에 대한 연구 (A Study on the Throughput Enhancement in Software Implementation of Ultra Light-Weight Cryptography PRESENT)

  • 박원규;;김성준;이강현;임대운;유기순
    • 한국통신학회논문지
    • /
    • 제42권2호
    • /
    • pp.316-322
    • /
    • 2017
  • 본 논문은 경량 블록암호 알고리즘인 PRESENT를 소프트웨어로 구현 시 단위 시간 당 암호화 처리량을 증가시키는 기법을 제안한다. PRESENT의 각 라운드는 라운드 키 첨가, 치환, 전치 과정으로 구성되어 있으며, 이를 31회 반복 수행한다. Bo Zhu는 효율적 연산을 위해 치환과 전치 과정을 통합하여 연산하는 기법을 제안하였고, 치환과 전치를 따로 수행하는 기존 기법에 비해 암호화 처리량을 약 2.6배 증가 시켰다. 본 논문에서 제안한 기법은 Bo Zhu가 제안한 기법에서 특정 비트를 선택하기 위한 연산을 제거함으로써 암호화 성능을 개선하였다. Bo Zhu의 기법에 비해 메모리 사용량은 증가하지만, 암호화 처리량을 최대 약 1.6배 증가 시켰다.

Some Remarks on a Theoretical issue of the Spatiality of Knowledge and Information - On the Basis of Experiences of Innovative SMEs Located in a Periphery of Japan

  • 산본건아
    • 한국경제지리학회지
    • /
    • 제11권3호
    • /
    • pp.350-361
    • /
    • 2008
  • Place matters to knowledge creation according to the recent literature on economic geography and its related disciplines. This basic insight is not incorrect. But there is some vagueness in the discussions on this theme and there seems to appear a variety of geo-determinism on the competitiveness of SMEs in manufacturing industries. This paper reexamines that thinking on the basis of the realities of innovative manufacturing SMEs in a periphery of Japan, south of Kyushu Island. As a result, it is possible to classify face-to-face contacts into two kinds of communication. One is the communication, through which a supplier of a way of solution (knowledge) can grasp problems (information) of its customer in detail. The other is the communication, through which one can get some new idea. Information can spread world wide, but not always quickly and ubiquitously, because it often contains tacitness and secret, even if a large part of the information are coded in some form. Details of the information can be communicated only with the help of five senses. And it is necessary for the information receiver to listen to the sender carefully with the help of the other senses. In this meaning, tacitness does matter. Knowledge, namely ability to understand and power to bring some idea in practice, is always connected with some place, either at workshop of supplier or of customer in the case of manufacturing industries. However, not places but human beings possess the knowledge, and human beings can be mobile. Therefore, it is not restricted to a place.

  • PDF