• 제목/요약/키워드: secure communications

검색결과 486건 처리시간 0.024초

WSN에서 데이터 무결성을 보장하는 계층적인 키 관리 기법 (An Hierarchical Key Management Scheme for Assure Data Integrity in Wireless Sensor Network)

  • 정윤수;황윤철;이상호
    • 한국통신학회논문지
    • /
    • 제33권3C호
    • /
    • pp.281-292
    • /
    • 2008
  • 센서 네트워크의 주요 애플리케이션은 저 전력 센서 장치로 이루처진 무선 네트워크를 이용하여 악의적인 환경을 감시하고 이에 대한 정보를 유선 네트워크와 연결된 기지국으로 전송한다. 이 과정에서 개별 센서노드의 전력을 보존하기 위해서는 중간 네트워크 노드가 개별 센서로부터 전송되는 결과를 수집해야 한다. 그러나 이런 방법은 위태롭게 된 단일 센서 노드가 전체 센서 네트워크를 무용지물로 만들거나 더 심하게는 운영자로 하여금 잘못된 판독을 신뢰하게 만들 위험을 야기한다. 이 논문에서는 무선 네트워크 환경에서 중간 노드가 안전하게 데이터를 수집하면서 악의적인 센서를 해당 네트워크로부터 안전하게 제거하기 위한 프로토콜을 제안한다. 제안 프로토콜은 안전한 세션이 센서 노드와 게이트웨이 사이에서만 성립하는 다중 네트워크 구조에 유용하며 시뮬레이션을 통해 기존 LHA-SP 기법과 비교 분석한 결과 제안 기법이 LHA-SP 기법보다 키 관리로 인해 발생된 에너지 소비 부하가 3.5% 낮았으며, 키 전달 시간 및 처리 시간은 LHA-SP 기법보다 각각 0.3%와 0.6% 개선된 결과를 얻을 수 있었다.

군 위성통신 중계기용 대역통과 여파기 특성을 갖는 CRLH O-차 공진 기반 소형 전력분배기의 설계 (Design of a Miniature Power Divider Based on the CRLH Zeroth Order Resonator with the Bandpass Filtering for the Military Satellite)

  • 엄다정;강승택;송충호;우춘식;박도현
    • 한국통신학회논문지
    • /
    • 제37권8C호
    • /
    • pp.637-644
    • /
    • 2012
  • 본 논문에서는 새로운 소형 전력 분배기를 제안한다. 기존의 Wilkinson 전력 분배기에서 ${\lambda}/4$ 길이의 분기선로 대신 ${\lambda}/12$ 길이의 CRLH 전송선 0차 공진 대역통과 여파기를 사용하여 전체구조의 물리적 크기를 줄였다. 분기 선로의 위상을 만족하면서 원하는 주파수를 중심으로 대역을 형성하고 전력 분배가 이뤄지는 기능을 가진다. 설계방법의 타당성 확인을 위해 군위성 통신 시스템의 L-대역을 적용예로 선택하여 등가 모델과 3차원 모의실험의 성능과 함께 분산도와 ZOR 전계분포로써 CRLH의 특성이 제시된다. 모의실험 결과는 측정결과와 비교하였으며 제안기법의 소형화 효과가 논의된다.

CCN 기반 이동 애드혹 환경에서의 그룹 콘텐츠 요청을 사용한 효율적인 콘텐츠 공유 방안 (Secure Routing Scheme in CCN-Based Mobile Ad-Hoc Networking Environments)

  • 신주호;이주용;이지훈
    • 한국통신학회논문지
    • /
    • 제39B권12호
    • /
    • pp.817-821
    • /
    • 2014
  • 무선 이동 통신 기술의 급속한 발달과 스마트 기기의 폭발적 보급으로 사용자들이 시간과 장소에 구애받지 않고 자유롭게 콘텐츠 생성과 공유를 시도함에 따라, CCN과 같은 콘텐츠 중심의 새로운 네트워킹 방식이 등장하게 되었다. CCN은 일대일 전송 구조를 근간으로 하고 있어 네트워크 토폴로지 변화가 빈번한 ad-hoc 환경에서는 많은 오버헤드 발생 및 낮은 전송 효율을 갖게 된다. 이에 본 논문에서는 ad-hoc 네트워킹 환경에 적합하도록 CCN 그룹 콘텐츠 전송방식을 제안한다. 성능 평가를 통해 제안 방식이 기존 방식 대비 제어 메시지 오버헤드 감소 및 전송 효율을 크게 향상시킴을 확인하였다.

SMS 기반 인증의 보안 취약점을 개선한 스마트폰 소유 및 위치 확인 기법 (Smartphone Ownership and Location Checking Scheme for Fixing the Vulnerabilities of SMS-Based Authentication)

  • 권성재;박준철
    • 한국통신학회논문지
    • /
    • 제42권2호
    • /
    • pp.349-357
    • /
    • 2017
  • 많은 웹 사이트들이 사용자가 패스워드를 분실하거나 온라인 결제를 진행하는 등의 상황에서 SMS(Short Message Service) 기반의 사용자 인증을 채택하고 있다. SMS 기반 인증에서 인증 서버는 텍스트를 평문으로 전송하기 때문에 공격자가 그 텍스트를 도청하거나 가로채면 다른 사람(피해자)인 것처럼 인증을 받을 수 있다. 본 논문에서는 사용자가 스마트폰을 지금, 어느 위치에서 소유하고 있는지를 인증하는 챌린지-응답(challenge-response) 형태의 인증 방식을 제안한다. 제안 방식은 서버가 보낸 챌린지, 사용자의 현재 위치정보, 스마트폰에 저장된 비밀 값을 모두 사용하여 응답을 생성한다. 그 결과로, 단순히 사용자가 받은 SMS 메시지를 어떤 가공도 없이 그대로 서버로 되돌리는 SMS 기반 인증에 비해, 제안 방식은 훨씬 더 안전하다. 제안 방식은 기존 SMS 기반 인증의 텍스트에 해당하는 응답의 입력과 더불어, 인증 과정의 시작을 위해 추가로 패스프레이즈(passphrase)의 입력을 요구하나, 추가 입력의 부담은 향상되는 보안성을 고려할 때 대부분의 사용자들이 감내할 수 있는 수준이라 판단한다.

전달 계층의 보안 암호화 알고리즘 개선 (Improvement of Security Cryptography Algorithm in Transport Layer)

  • 최승권;김송영;신동화;이병록;조용환
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2005년도 춘계 종합학술대회 논문집
    • /
    • pp.107-111
    • /
    • 2005
  • 본 논문에서는 MSSL에서 사용되는 전달 계층에서의 암호화 알고리즘을 개선하였는데 보다 높은 효율성을 보장하기위해 기존의 SEED 알고리즘에서 G-함수를 개선한 ISEED (Improved SEED) 알고리즘을 제안하였다. 이를 위해 라운드키 생성과정에서 가장 많은 시간이 소요되는 라운드키 값을 계산할 때 라운드 함수의 구현에서 사용된 모듈만으로 서브키를 생성할 수 있도록 알고리즘을 구현하였다. 또한 키생성 알고리즘에서 암 복호화 과정에서 필요로 하는 암호키를 서브키의 형태로 변환하는 과정에서 ISEED 알고리즘에서는 이 변환 알고리즘을 분석하고 서브키 간의 규칙성을 이용, 차분분석에 필요한 평문의 개수를 최소화함으로써 암 복호화에 소요되는 시간을 줄였다. ISEED를 기존의 알고리즘과 라운드키 생성 시간, 라운드 증가에 따른 키 생성시간과 암호화 및 복호화의 평균 수행속도를 측정하여 비교 분석하여 개선되었음을 증명하였다.

  • PDF

아이디 기반의 일 라운드 삼자 간 키 합의 프로토콜을 이용한 효율적인 결함 허용 회의 키 합의 방법 (Efficient Fault-Tolerant Conference-Key Agreement using ID-based One Round Tripartite Key Agreement Protocol)

  • 이상호;김종;홍성제
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권5호
    • /
    • pp.512-516
    • /
    • 2008
  • 컴퓨터 네트워크를 이용한 회의에 있어서 공유키 합의 프로토콜은 보안이 필요한 회의에 필수적이다. 그 중에서도 결함 허용 회의 키 합의 프로토콜은 가짜 참여자가 키 생성을 방해한다고 하더라도 정당한 참여자만이 회의키를 공유할 수 있게 만들어주는 방법이다. 그러나 기존의 방법은 가짜 참여자의 수가 많을 경우 효율적으로 동작하지 못한다는 문제점이 있다. 본 논문은 결함 허용 회의키 합의 방법에 아이디 기반의 삼자 간 키 합의 프로토콜을 적용하여 기존의 방법들에 비하여 낮은 키 합의 비용으로 동작하는 결함 허용 회의 키 합의 방법을 제안한다. 실험결과는 효율적이라고 알려진 Yi의 방법보다 제안 방법이 효율적이며, 특히 공격자가 많은 경우엔 더욱 효율적으로 동작하는 것을 보여준다.

개인정보 암호화 기술에 관한 연구 (Survey on Personal Information Encryption Technology)

  • 김지현;이동훈
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.769-772
    • /
    • 2012
  • 개인정보 보호법 제2조는 개인식별정보, 비밀정보 및 바이오 정보 등을 개인정보로 정의하고 제29조에서 개인정보에 대한 불법열람 및 유출을 방지하기 위해 적정한 수준의 기술적, 관리적, 물리적 안전조치를 취해야 하는 것으로 명시하고 있다. 정보통신망법 제28조 제1항, 시행규칙 제9조, 방송통신위원회 고시에서도 이에 관해 규정하고 있다. 이를 만족하기 위해서 개인정보의 안전성 확보조치를 취해야 하는 공공기관이나 기업들 등의 주체들이 기술적 조치를 적용하고, 이를 지속적으로 운영하고 관리하기 위해 적극적인 방안을 수립하고 실천해 나갈 것이 요구된다. 기술적 안전성 확보는 개인정보에 대한 암호화, 암호화키에 대한 안전한 관리와 운용, 개인정보 열람에 대한 접근제어와 감사를 제공하는 개인정보 보호수준을 도입함으로써 가능하다. 이 논문에서는 개인정보의 기술적 안전성 조치로서 핵심요소인 개인정보의 암호화에 대해서 다양한 기술을 분석하고자 한다. 이는 개인 정보 보호의 기술방안을 선택하는데 있어 도움이 될 수 있을 것이다.

  • PDF

주파수 영역 등화를 이용한 지상파 DTV 수신 성능 개선 (Performance Improvement of Terrestrial DTV Receivers Using Frequency-domain Equalization)

  • 손상원;김지현;김형남
    • 한국통신학회논문지
    • /
    • 제31권4C호
    • /
    • pp.351-363
    • /
    • 2006
  • 우리나라의 지상파 DTV 전송 방식인 8-VSB 변조 방식은 크기에 정보를 실어서 보내기 때문에 다중경로에 의한 심벌간 간섭에 다소 취약한 단점이 있다. 이러한 문제를 해결하기 위하여 지상파 DTV 수신기에서는 판정 궤환 등화기를 사용하여 채널 등화를 수행해 왔다. 하지만 SFN(single frequency network) 환경과 같은 열악한 채널에서는 판정 오류로 인한 에러전파로 안정적인 등화를 수행하지 못한다. 본 논문에서는 이러한 문제를 해결하고자 주파수 영역에서 직접 채널의 역을 곱해서 채널등화를 수행하는 zero forcing 등화 방법을 제안한다. 이를 위해서 채널 정합 필터와 비인과 필터를 사용하여 비최소 위상(nonminimum phase) 채널을 최소 위상(minimum phase) 채널로 근사화시킴으로써 채널의 역의 안정성을 보장할 수 있게 하였다. 시뮬레이션을 통하여 SFN 채널 환경에서 제안된 주파수 영역 등화기가 기존의 판정 궤환 등화기에 비하여 안정성과 SER(symbol error rate) 측면에서 모두 향상된 성능을 얻을 수 있음을 보인다.

WSN 환경에서 안전한 데이터 전달을 위한 IDE 기반의 계층적 노드인증 프로토콜 (An IDE based Hierarchical Node Authentication Protocol for Secure Data Transmission in WSN Environment)

  • 조영복;이상호
    • 한국통신학회논문지
    • /
    • 제37권3B호
    • /
    • pp.149-157
    • /
    • 2012
  • WSN 환경의 센서노드는 정보를 수집하고 베이스스테이션으로 전달한다. 베이스스테이션은 인증되지 않은 노드로부터 전달받은 데이터를 신뢰하기 어렵다. 따라서 다양한 방법으로 노드를 인증하고, 데이터의 안전성을 판단하는 방식들이 연구되고 있다. 기존 AM-E[12] 방식에서는 노드인증 후에 데이터를 전달한다. 이때 센서노드는 베이스 스테이션과 직접 AREQ/AREP 메시지를 통신하는 과정에서 인증메시지 송수신으로 인해 많은 에너지를 소비하게 된다. 또한 모든 노드는 인증을 위해 베이스스테이션과 직접 통신과정을 거치며 한정된 에너지를 과다하게 소비하는 문제점을 갖는다. 따라서 이 논문에서는 AM-E 방식과 동일한 보안성을 제공하면서 센서노드의 에너지소비를 최소화할 수 있는 IDE 기반의 계층적 노드인증 프로토콜을 제안한다. 제안방법은 안전성 측면에서는 기존 방식과 같이 메시지 재전송공격이나 메시지의 무결성 보장을 유지하면서 통신에 참여하는 노드수가 AM-E 방식보다 약 39% 증가되어 전체 네트워크 생명주기를 연장함으로 에너지 효율성을 증가시켰다.

P2P 오버레이 네트워크에서의 능동적 공격에 대한 방어 (Defending Against Some Active Attacks in P2P Overlay Networks)

  • 박준철
    • 한국통신학회논문지
    • /
    • 제31권4C호
    • /
    • pp.451-457
    • /
    • 2006
  • 피어-투-피어(P2P) 네트워크는 개방적, 평면적, 자율적 특성으로 인하여 참여 피어들의 악의적인 공격에 근원적으로 취약하다. 본 논문에서는 부트스트래핑(bootstrapping) 단계 및 온라인 단계에서의 악의적 피어들의 공격을 효율적으로 방어하는 문제를 다룬다. 본 논문은 부트스트래핑 단계에서 네트워크의 신뢰성 있는 노드를 이용하여 새로 가입하는 피어에게 ID 관련 정보를 안전하게 부여하는 멤버쉽 처리 프로토콜을 제시한다. 이 신뢰성 있는 노드들은 새로운 피어들이 네트워크에 참여할 때만 사용되곤 그 이외의 P2P 동작에는 관여하지 않는다. 온라인 단계에서의 공격에 대하여 본 논문에서는 P2P 오버레이를 통해 전송되는 메시지의 구조를 제안하여, 메시지 변경, 재생 공격 및 잘못된 정보를 가지는 메시지 공격들의 검출이 용이해지도록 한다 제안한 기법들은 함께 적용되어 악의적 피어들의 속임수를 억제함으로써 피어들로 하여금 네트워크의 프로토콜을 준수하게 만든다. 제안 기법들은 기본적 P2P 오버레이 모델을 가정하여 비구조적 및 구조적의 다수 P2P 네트워크들에 적용될 수 있다.