• Title/Summary/Keyword: secure communications

Search Result 490, Processing Time 0.027 seconds

Secure Match-Making Protocol (안전한 전자중매 프로토콜)

  • Lee, Byoung-Cheon;Kim, Kwang-Jo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.781-784
    • /
    • 2000
  • 전자중매 프로토콜(Match-making protocol)은 남녀간의 그룹미팅에서 커플을 구성하거나 특정 그룹 내에서 팀을 구성하기 위한 프로토콜이다. 본 연구에서는 두 사람이 서로 상대방을 선택했을 때에만 커플로 인정된다고 하는 규칙을 사용할 때 커플이 성립되었음을 확인하고 이를 증명하기 위한 안전하고 효율적인 프로토콜을 설계하였다. 이를 구현하기 위한 하부 프로토콜로서 두개의 이산대수 원소가 같은 지수값을 가지는지 여부를 증명하는 방법과 이를 이용하여 두개의 EIGamal 암호문이 제공되었을 때 복호화를 하지 않고도 평문 메시지가 일치하는지 여부를 확인하고 증명할 수 있는 프로토콜을 제시하고 이를 전자중매 프로토콜 설계에 이용하였다. 이러한 방법은 전자중매 프로토콜뿐만 아니라 실생활에서 요구되는 다양한 문제들을 해결하는 방법론으로 이용될 수 있을 것으로 예상된다.

  • PDF

Implementation of a Secure and Flexible Peer-to-Peer VoIP Service (보안성과 유연성을 갖는 피어-투-피어 인터넷 음성 통신 서비스의 구현)

  • Lee, Ju-Ho;Jeong, Choong-Kyo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10d
    • /
    • pp.466-471
    • /
    • 2006
  • 중앙 집중형 음성 통신 시스템이 확장성, 신뢰성, 그리고 초기 비용의 문제를 가짐에 따라, 분산 아키텍쳐 기반의 피어 투 피어 음성 통신 서비스를 실현하기 위한 연구가 최근 활발히 이루어지고 있다. 그러나 대부분의 연구들은 완전 분산 시스템을 구현하지 못하고 사용자의 인증 및 보안 기능을 위해 중앙의 서버에 일부 의존하는 형태를 취하고 있다. 이러한 형태로 구현된 서비스는 완화되기는 했지만 확장성, 신뢰성, 초기 비용 등의 문제를 그대로 가지고 있으며 또 다양한 서비스로 유연하게 확장하기가 쉽지 않다. 이 연구에서는 사용자 인증 및 보안 기능까지도 완전한 분산 형태로 구현할 수 있는 피어 투 피어 음성 통신 서비스의 구조를 제안하고 구현 사례를 보였다. 또 제안된 서비스 구조가 유연한 확장성과 발전성을 갖는다는 것을 보이기 위해 웹 서비스와의 연동을 통한 확장된 서비스 사례를 보였다. 추가적으로 우리의 제안 구조가 기존의 중앙 집중형 음성 통신 시스템과 호환성을 갖출 수 있도록 하는 방안도 제시한다.

  • PDF

An Efficient Dispersal/Encryption Scheme for Secure Distributed Information Storage (안전한 분산정보저장을 위한 효율적인 분산/암호화 기법)

  • Choi, Sung-Jin;Youn, Hee-Yong;Lee, Bo-Kyoung;Choi, Joong-Sup;Park, Chang-Won;Lee, Hyung-Su
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1087-1090
    • /
    • 2002
  • 인터넷 사용량의 증가, 전자상거래의 활성화 그리고 저장장치의 발전과 더불어 많은 사람들이 디지털 정보를 편리하게 이용할 수 있게 되었다. 이에 따라 저장장치에 대한 의존도 보안성 그리고 생존성에 대한 요구사항 또한 매우 높아져가고 있는 실정이다. 따라서, 본 논문에서는 분산정보저장 시스템의 생존성을 높이기 위해 필수적으로 필요한 행렬의 고유값과 고유벡터를 이용한 새로운 데이터 분산/암호화기법을 제안하고, 제안된 기법의 가용성을 평가한다. 제안된 기법은 데이터의 분할과 암호화를 동시에 허락하여 보안성을 높임과 동시에 기존의 기법과 비교하여 15%정도의 가용성 향상을 보인다.

  • PDF

A Study on the Effective WTLS System Implementation using Low-Computation (낮은 계산량을 이용한 효율적인 WTLS 시스템 구현에 관한 연구)

  • 정우열
    • Journal of the Korea Society of Computer and Information
    • /
    • v.8 no.3
    • /
    • pp.138-143
    • /
    • 2003
  • With information communications and network environments merged wire/wireless networks are generalized. In this viewpoint, WAP is used by communication protocol for the data communication in the field of wireless environment. WTLS developed for the secure communications optimize TLS adapted wireless environment in the TCP/IP internet protocol. But WTLS denote WAP security problem, end-to-end problem, and power consumption, etc. Therefore in this paper we proposed WTLS cryptographic algorithm eliminated WTLS disadvantages. Proposed algorithm solved power consumption, calculated complexity, and security problems because it is not unique but hybrid form.

  • PDF

The Design and Performance Analysis of Synchronization on Frequency Hopping Network Communication System (주파수도약 네트워크 통신 시스템의 구조설계 및 동기성능 분석)

  • Lim, So-Jin;Bae, Suk-Neung;Han, Sung-Woo
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.16 no.6
    • /
    • pp.819-827
    • /
    • 2013
  • Compared to legacy frequency hopping communications, future radio communications are required the secure and high data rate, ad-hoc network communication. In this paper, we have designed the network communication structure on the frequency hopping mode, and analyzed the performance of synchronization on the frequency hopping network radio systems. The design results are shown the initial sync. phase of approximately 9 hops and the traffic packet phase of approximately 30 hops. Also, we have simulated the performance on the communication conditions which are carrier bandwidth of 50kHz, user data rate of 64kbps and OQPSK modulation scheme in AWGN. In the simulation, we analyzed the correlation and the performance of synchronization success. The result of simulation show 99% probability for synchronization success at $E_b/N_o$ -4dB.

Analysis of Authentication Architecture in Integrated WLAN/3G Networks (통합된 WLAN/3G 네트워크의 증명 방법의 분석)

  • Shrestha, Anish Prasad;Lee, Sang-Duk;Cho, Byung-Lok;Han, Seung-Jo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.12 no.6
    • /
    • pp.1016-1021
    • /
    • 2008
  • A number of wireless technologies have been implemented, but each technology has its limitation in terms of coverage and bandwidth. WLAN and 3G cellular network has emerged to be a complementary platform for wireless data communications. However, the mobility of roaming terminals in heterogeneous networks poses several risks. To maintain secure communications in universal roaming, the effective authentication must be implemented. The focus of this paper is on analysis of authentication architecture involved in integrated WLAN/3G networks.

Secure Data Management System for Prevention Leakage by Insider (내부자에 의한 정보 유출 방지를 위한 안전한 데이터 관리 시스템)

  • Kim, Kyung Tae;Youn, Hee Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1181-1184
    • /
    • 2004
  • 최근 정보 시스템의 활용도가 높아지고 인터넷을 통한 공간의 제약 없이 네트워크를 통해 먼 거리의 컴퓨터에 원격으로 접속하고 상호간에 자유롭게 데이터를 공유하게 됨으로써 정보유출 위험성이 날로 증가하고 있다. 현재 정보 유출 방지를 위해 다양하고 효율적인 방법들이 연구되어 오면서, 수많은 정보 시스템들은 사용자 인증 및 암호화 기술을 사용하여 보안성이 크게 강화되었다. 그러나 여전히 내부관리자나 사용자에 의한 정보 유출에 대해서는 취약한 실정이다. 본 논문에서는 커버로스 인증 시스템 및 접근제어목록을 이용하여 대부분의 암호화 파일시스템에서 문제로 제기되는 파일 공유 문제를 해결하고, 사용자 단위로 관리할 필요가 없는 시스템수준의 키 관리를 하는 안전한 데이터 관리 시스템을 제안함으로써 내부자에 의한 정보 유출 방지 및 외부자 침입을 탐지할 수 있는 방안을 제시한다.

  • PDF

Research on Android App Secure Coding Guide (안드로이드 앱 시큐어 코딩 가이드 연구)

  • Oh, Joon-Seok;Choi, Jin-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.252-255
    • /
    • 2010
  • 소프트웨어가 대형화되고 복잡해짐에 따라 소프트웨어에 내재하고 있는 소프트웨어 허점(weakness)의 발생률이 높다. 이런 허점은 컴파일러에 의해 탐지되지 않고, 공격자에 의해 발견되기 쉽다는 특징이 있기 때문에 소프트웨어 취약성을 야기한다. 스마트폰의 확산으로 인해 다양한 종류의 스마트폰 앱이 개발되고 있다. 이에 따라 스마트폰 앱이 대형화되고 복잡해지고 있으므로, 여기에 내재하는 소프트웨어 허점을 사전에 예방하는 것은 중요하다. 본 논문에서는 안드로이드 앱을 개발할 때, 소프트웨어 취약점을 야기하며, 개발자가 간과하기 쉬운 소프트웨어 허점을 사전에 제거하고자 안드로이드에 특화된 시큐어 코딩 가이드를 제시한다.

Energy Detection Based Sensing for Secure Cognitive Spectrum Sharing in the Presence of Primary User Emulation Attack

  • Salem, Fatty M.;Ibrahim, Maged H.;Ibrahim, I.I.
    • IEIE Transactions on Smart Processing and Computing
    • /
    • v.2 no.6
    • /
    • pp.357-366
    • /
    • 2013
  • Spectrum sensing, as a fundamental functionality of Cognitive Radio (CR), enables Secondary Users (SUs) to monitor the spectrum and detect spectrum holes that could be used. Recently, the security issues of Cognitive Radio Networks (CRNs) have attracted increasing research attention. As one of the attacks against CRNs, a Primary User Emulation (PUE) attack compromises the spectrum sensing of CR, where an attacker monopolizes the spectrum holes by impersonating the Primary User (PU) to prevent SUs from accessing the idle frequency bands. Energy detection is often used to sense the spectrum in CRNs, but the presence of PUE attack has not been considered. This study examined the effect of PUE attack on the performance of energy detection-based spectrum sensing technique. In the proposed protocol, the stationary helper nodes (HNs) are deployed in multiple stages and distributed over the coverage area of the PUs to deliver spectrum status information to the next stage of HNs and to SUs. On the other hand, the first stage of HNs is also responsible for inferring the existence of the PU based on the energy detection technique. In addition, this system provides the detection threshold under the constraints imposed on the probabilities of a miss detection and false alarm.

  • PDF

Expansion of Universal Service into Broadband and Mobile Communications : The Case of Korea (통신서비스 보편화 이슈 분석 : 초고속인터넷과 이동전화를 중심으로)

  • Lee, Jongyong;Lee, Donghee
    • Journal of Information Technology Applications and Management
    • /
    • v.22 no.1
    • /
    • pp.61-76
    • /
    • 2015
  • In general universal service in telecommunications means a regulatory tool to secure the availability of basic communication services like fixed telephony at an affordable price throughout a country. A re-evaluation of the scope of existing universal service, however, is becoming a core issue as the penetration and usage of broadband and mobile communications matures and a new ICT ecosystem emerges. This study examined whether the universal service polices in Korea need adapting and updating to include broadband and mobile telephony in the universal service, which is based on the necessary and sufficient conditions derived from previous research and foreign countries' experiences : geographical ubiquity of a certain service and the market's ability to provide the service. The result shows the nationwide ubiquity of broadband and mobile communications exists but the ultimate goal pursued by universal service polices trying to make them available and affordable for all is being fulfilled by market dynamics in Korea. Thus, the inclusion of both services in the scope of universal service is regarded as an unnecessary regulation at present time and the expansion of universal service could be addressed as a long-term issue depending on market conditions in the future.