• 제목/요약/키워드: secure communications

검색결과 489건 처리시간 0.027초

Wireless LAN Security Solutions for Secure Wireless Communications

  • Kim, Su-Yong;Ahn, Duck-Ki;Roh, Jae-Sung;Oh, Chang-Reon;Cho, Sung-Joon
    • Journal of information and communication convergence engineering
    • /
    • 제1권4호
    • /
    • pp.183-188
    • /
    • 2003
  • The $4^{th}$ generation mobile communications, through several radio access networks such as WLAN, Bluetooth, UMTS, GPRS, CDMA 1X, and IMT-2000 in the same area offering different type of coverage, will support interactive multimedia services in additions to wider bandwidths, higher bit rates, and service portability. Regardless of various radio access networks, they will also support robust security mechanisms, as well as seamless mobility and common authentication. In this paper, we give an overview of WLAN security and examine its security problems. We also explain the enhanced security schemes, such as port-based authentication, EAP, and IEEE 802.1X. For secure wireless communications, several possible security solutions are offered and evaluated in various respects to improve WLAN security. This paper will make a contribution to provide more secure wireless communications to cellular operators embracing WLAN technology as a means to generate new revenues based on data services.

Secure-VOD 시스템의 설계 및 구현에 관한 연구 (A Study on Implementation and Design of Secure VOD System)

  • 한성민;유황빈
    • 한국통신학회논문지
    • /
    • 제25권4B호
    • /
    • pp.700-707
    • /
    • 2000
  • 본 논문에서는 기존의 VOD 시스템에서 예상되는 보안상의 취약 요소와 이를 해결할 수 있는 방안을 기술하고, 보안상의 안전한 VOD(Secure-VOD) 시스템을 제안한다. 본 논문에서 제안한 Secure-VOD 시스템에서는 사용자인증, 비디오 서버 정보에 대한 메시지 인증, 비디오 서버 정보의 메시지 암호화 등의 암호기술을 적용하였다. 본 Secure-VOD 시스템은 일회용 패스워드 기법을 이용하여 기존의 고정 패스워드 체계를 보강하여 안전성을 향상시켰으며, HMAC-HAS160 알고리즘을 이용한 메시지 코드 생성 및 검증으로 비디오 서버 정보에 대한 무결성을 제공하며, 비디오 서버 정보에 대한 비밀성을 보장하기 위해서, RC5 암호 알고리즘을 사용하였다.

  • PDF

A Securely Transferable Ebooks using Public-Key Infrastructure

  • Kim, Myungsun;Kim, Jongseong;Lee, Jungyeon;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.371-374
    • /
    • 2001
  • This paper shows how Ebooks contents can be securely transferred to consumers in wireless environment using public key infrastructure (PKI). In addition, we show the proposed scheme to be secure. The final goal is to show that our scheme satisfies all secure requirements of digital contents in any environments.

  • PDF

MANET환경에서 Zone Routing Protocol을 이용한 안전한 경로설정 보안 알고리즘 S-ZRP (Secure routing security algorithm S-ZRP used Zone Routing Protocol in MANET)

  • 서대열;김진철;김경목;오영환
    • 대한전자공학회논문지TC
    • /
    • 제43권4호
    • /
    • pp.13-21
    • /
    • 2006
  • MANET(Mobile Ad-Hoc Network)은 고정된 기반이 없이 노드간의 자율적이고 독립적인 네트워크를 구성한다. 이러한 네트워크에서 경로설정은 이동성이 많은 단말들이 임시로 망을 구성하기 때문에 망 자체간 유기적으로 자주 변하며, 이로 인해 잦은 연결실패로 인한 불안전한 환경이 조성되어 경로설정을 유지하는데 많은 어려움이 있다. 이를 효과적으로 하기 위하여 ZRP(Zone Routing Protocol) 경로설정 프로토콜이 제안 되었다. 그러나 ZRP는 보안에 관한 요소를 포함하고 있지 않기 때문에, 경로설정을 할 때 DoS(Denial of Service)공격에 취약하며, 또한 키 분배에 관한 메커니즘을 가지고 있지 않기 때문에 경로가 설정되었다고 해도 실제 데이터 전송 시 제 3자에 의하여 공격당하기 쉽다. 이를 보안하기 위해서 ZRP가 경로를 설정할 때 안전하게 경로를 설정할 수 있는 S-ZRP(Secure Zone Routing Protocol) 알고리즘을 제안하였다. 제안한 알고리즘은 경로설정 패킷에 대한 무결성 보장 및 근원지 인증 메커니즘을 통해서 보다 안전하게 전송할 수 있다.

SecureJMoblet : Jini2.0 기반의 안전한 이동에이전트 시스템 (SecureJMoblet : Secure Mobile Agent System based on Jini2.0)

  • 유양우;문남두;이명준
    • 정보처리학회논문지A
    • /
    • 제11A권6호
    • /
    • pp.439-450
    • /
    • 2004
  • 이동에이전트는 네트워크 상의 여러 노드들을 자발적으로 이동하는 동적인 개체이다. 자바의 Jini 프레임워크는 분산 네트워크 프로그래밍을 위한 주요한 기능을 제공함으로써, 이동에이전트 시스템의 개발을 용이하게 한다. 하지만, Jinil.0 서비스는 안전한 원격통신을 위한 보안성이 취약하여 이를 이용한 이동에이전트 시스템의 개발은 근본적인 제약점을 가지고 있다. 본 논문에서는 Jini1.0 기반의 안전한 이동에이전트 시스템인 SeureJMoblet에 대하여 기술한다. SecureJMoblet은 Jini2.0 위에서 이동에이전트 시스템의 기본 기능인 에이전트 생성, 전송, 제어 기능을 제공한다. 또한, 안전한 Javaspace 서비스를 제공하기 위하여 개발된 SecureJS를 이용하여 에이전트 객체를 안전하게 저장하기 위한 객체 저장소와 이동에이전트 간의 안전한 통신 기능을 지원한다.

단거리 전용통신을 이용한 지능형 교통시스템에서의 안전한 전자 지불 시스템 (A Secure Electronic Payment System in Intelligent Transportation Systems Using the Dedicated Short Range Communications)

  • 정창룡;이용권
    • 한국콘텐츠학회논문지
    • /
    • 제4권4호
    • /
    • pp.71-78
    • /
    • 2004
  • 교통체계의 구성요소에 다양한 첨단기술을 접목시켜 체계적이며 효율적인 교통제어를 위하여 차세대 지능형 교통시스템(ITS ; Intelligent Transportation Systems)을 구축, 운영하기 위하여 많은 연구와 개발이 이루어지고 있다. 이러한 ITS 응용서비스 중에서 요금의 자동결재가 요구되는 다양한 전자 지불 형태의 서비스에는 정당한 통신 실체들간에 인증이 반드시 요구되고 있다. 본 논문에서는 단거리 전용통신을 이용하여 고속도로에서의 톨 요금 자동 결재에 있어 인증 기능이 처리되는 차량 탑재 장치와 노변장치의 무선구간에서 차량의 이동 속도, 각 장치에서의 암호 기능 처리 또는 이를 관할하는 요금 정산 시스템 등에서의 제한된 처리 속도를 고려한 효율적인 인증 및 세션키 설정 프로토콜을 포함하는 암호 메커니즘과 이틀을 이용한 전자지불시스템의 구현 방안을 제시한다. 특히, 국내에서 개발한 인증메커니즘인 EC-KCDSA와 암호화를 위한 SEED 암호 기법을 이용하여 무선망의 하나인 DSRC 환경의 ITS 서비스에 적용이 가능함을 확인할 수 있게 되었다.

  • PDF

Provably Secure Length-Saving Public-Key Encryption Scheme under the Computational Diffie-Hellman Assumption

  • Baek, Joon-Sang;Lee, Byoung-Cheon;Kim, Kwang-Jo
    • ETRI Journal
    • /
    • 제22권4호
    • /
    • pp.25-31
    • /
    • 2000
  • Design of secure and efficient public-key encryption schemes under weaker computational assumptions has been regarded as an important and challenging task. As far as ElGamal-type encryption schemes are concerned, some variants of the original ElGamal encryption scheme based on weaker computational assumption have been proposed: Although security of the ElGamal variant of Fujisaki-Okamoto public -key encryption scheme and Cramer and Shoup's encryption scheme is based on the Decisional Diffie-Hellman Assumption (DDH-A), security of the recent Pointcheval's ElGamal encryption variant is based on the Computational Diffie-Hellman Assumption (CDH-A), which is known to be weaker than DDH-A. In this paper, we propose new ElGamal encryption variants whose security is based on CDH-A and the Elliptic Curve Computational Diffie-Hellman Assumption (EC-CDH-A). Also, we show that the proposed variants are secure against the adaptive chosen-ciphertext attack in the random oracle model. An important feature of the proposed variants is length-efficiency which provides shorter ciphertexts than those of other schemes.

  • PDF

An Efficient Anonymous Authentication and Vehicle Tracing Protocol for Secure Vehicular Communications

  • Park, Young-Shin;Jung, Chae-Duk;Park, Young-Ho;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제13권6호
    • /
    • pp.865-874
    • /
    • 2010
  • Recently, Hao et al. proposed a privacy preservation protocol based on group signature scheme for secure vehicular communications to overcome a well-recognized problems of secure VANETs based on PKI. However, although efficient group signature schemes have been proposed in cryptographic literatures, group signature itself is still a rather much time consuming operation. In this paper, we propose a more efficient privacy preservation protocol than that of Hao et al. In order to design a more efficient anonymous authentication protocol, we consider a key-insulated signature scheme as our cryptographic building block. We demonstrate experimental results to confirm that the proposed protocol is more efficient than the previous scheme.

S-HTTP와 SSL(Secure Socket Layer)에 관한 고찰

  • 최영철;홍기융
    • 정보와 통신
    • /
    • 제16권11호
    • /
    • pp.64-70
    • /
    • 1999
  • 최근 인터넷을 기반으로 한 각종 전자상거래가 활성화되면서 안전한 웹 기반 프로토콜들에 대한 요구가 급증하고 있다. 인터넷 온라인 증권 트레이딩, 인터넷 온라인 뱅킹 등 많은 응용들이 고도의 보안을 필요로 하며 이를 위해 웹 보안 프로토콜들이 널리 사용되고 있다. 본 고에서는 최근 사용이 급증하고 있는 보안프로토콜인 SSL(Secure Socket Layer) 프로토콜에 대하여 분석하며, 아울러 1995년에 제안된 S-HTTP에 대하여도 함께 고찰하고자 한다.

  • PDF

The Software Architecture of A Secure and Efficient Group Key Agreement Protocol

  • Lopez-Benitez, Noe
    • 중소기업융합학회논문지
    • /
    • 제4권3호
    • /
    • pp.21-25
    • /
    • 2014
  • Group communications are becoming popular in Internet applications such as video conferences, on-line chatting programs, games, and gambling. Secure and efficient group communication is needed for message integration, confidentiality, and system usability. However, the conventional group key agreement protocols are too much focused on minimizing the computational overhead by concentrating on generating the common group key efficiently for secure communication. As a result, the common group key is generated efficiently but a failure in authentication allows adversaries to obtain valuable information during the group communication. After achieving the secure group communication, the secure group communication should generate the group key efficiently and distribute it to group members securely, so the balance of security and system usage must be considered at the same time. Therefore, this research proposes the software architecture model of a secure and efficient group communication that will be imbedded into networking applications.

  • PDF