• 제목/요약/키워드: secure communications

검색결과 489건 처리시간 0.023초

주파수 영역 등화를 이용한 지상파 DTV 수신 성능 개선 (Performance Improvement of Terrestrial DTV Receivers Using Frequency-domain Equalization)

  • 손상원;김지현;김형남
    • 한국통신학회논문지
    • /
    • 제31권4C호
    • /
    • pp.351-363
    • /
    • 2006
  • 우리나라의 지상파 DTV 전송 방식인 8-VSB 변조 방식은 크기에 정보를 실어서 보내기 때문에 다중경로에 의한 심벌간 간섭에 다소 취약한 단점이 있다. 이러한 문제를 해결하기 위하여 지상파 DTV 수신기에서는 판정 궤환 등화기를 사용하여 채널 등화를 수행해 왔다. 하지만 SFN(single frequency network) 환경과 같은 열악한 채널에서는 판정 오류로 인한 에러전파로 안정적인 등화를 수행하지 못한다. 본 논문에서는 이러한 문제를 해결하고자 주파수 영역에서 직접 채널의 역을 곱해서 채널등화를 수행하는 zero forcing 등화 방법을 제안한다. 이를 위해서 채널 정합 필터와 비인과 필터를 사용하여 비최소 위상(nonminimum phase) 채널을 최소 위상(minimum phase) 채널로 근사화시킴으로써 채널의 역의 안정성을 보장할 수 있게 하였다. 시뮬레이션을 통하여 SFN 채널 환경에서 제안된 주파수 영역 등화기가 기존의 판정 궤환 등화기에 비하여 안정성과 SER(symbol error rate) 측면에서 모두 향상된 성능을 얻을 수 있음을 보인다.

WSN 환경에서 안전한 데이터 전달을 위한 IDE 기반의 계층적 노드인증 프로토콜 (An IDE based Hierarchical Node Authentication Protocol for Secure Data Transmission in WSN Environment)

  • 조영복;이상호
    • 한국통신학회논문지
    • /
    • 제37권3B호
    • /
    • pp.149-157
    • /
    • 2012
  • WSN 환경의 센서노드는 정보를 수집하고 베이스스테이션으로 전달한다. 베이스스테이션은 인증되지 않은 노드로부터 전달받은 데이터를 신뢰하기 어렵다. 따라서 다양한 방법으로 노드를 인증하고, 데이터의 안전성을 판단하는 방식들이 연구되고 있다. 기존 AM-E[12] 방식에서는 노드인증 후에 데이터를 전달한다. 이때 센서노드는 베이스 스테이션과 직접 AREQ/AREP 메시지를 통신하는 과정에서 인증메시지 송수신으로 인해 많은 에너지를 소비하게 된다. 또한 모든 노드는 인증을 위해 베이스스테이션과 직접 통신과정을 거치며 한정된 에너지를 과다하게 소비하는 문제점을 갖는다. 따라서 이 논문에서는 AM-E 방식과 동일한 보안성을 제공하면서 센서노드의 에너지소비를 최소화할 수 있는 IDE 기반의 계층적 노드인증 프로토콜을 제안한다. 제안방법은 안전성 측면에서는 기존 방식과 같이 메시지 재전송공격이나 메시지의 무결성 보장을 유지하면서 통신에 참여하는 노드수가 AM-E 방식보다 약 39% 증가되어 전체 네트워크 생명주기를 연장함으로 에너지 효율성을 증가시켰다.

P2P 오버레이 네트워크에서의 능동적 공격에 대한 방어 (Defending Against Some Active Attacks in P2P Overlay Networks)

  • 박준철
    • 한국통신학회논문지
    • /
    • 제31권4C호
    • /
    • pp.451-457
    • /
    • 2006
  • 피어-투-피어(P2P) 네트워크는 개방적, 평면적, 자율적 특성으로 인하여 참여 피어들의 악의적인 공격에 근원적으로 취약하다. 본 논문에서는 부트스트래핑(bootstrapping) 단계 및 온라인 단계에서의 악의적 피어들의 공격을 효율적으로 방어하는 문제를 다룬다. 본 논문은 부트스트래핑 단계에서 네트워크의 신뢰성 있는 노드를 이용하여 새로 가입하는 피어에게 ID 관련 정보를 안전하게 부여하는 멤버쉽 처리 프로토콜을 제시한다. 이 신뢰성 있는 노드들은 새로운 피어들이 네트워크에 참여할 때만 사용되곤 그 이외의 P2P 동작에는 관여하지 않는다. 온라인 단계에서의 공격에 대하여 본 논문에서는 P2P 오버레이를 통해 전송되는 메시지의 구조를 제안하여, 메시지 변경, 재생 공격 및 잘못된 정보를 가지는 메시지 공격들의 검출이 용이해지도록 한다 제안한 기법들은 함께 적용되어 악의적 피어들의 속임수를 억제함으로써 피어들로 하여금 네트워크의 프로토콜을 준수하게 만든다. 제안 기법들은 기본적 P2P 오버레이 모델을 가정하여 비구조적 및 구조적의 다수 P2P 네트워크들에 적용될 수 있다.

유럽 전송방식 도입에 따른 국내 ISDN 구축의 문제점 고찰 (A Study on the Problems on ISDN Implementation Caused by the Conversion of Transmission System into Duropean Style in Korea)

  • 조규섭
    • 한국통신학회논문지
    • /
    • 제18권2호
    • /
    • pp.202-206
    • /
    • 1993
  • ISDN에서의 64 kbps 완전채널 확보를 위해 북미식에 의한 국내 디지털 전송방식을 유럽식으로 전환키로 하였으나 두방식의 서로다른 압신특성 때문에 기존의 시분할 디지틀 교환기, 예를들어 TDX-1 교환기를 ISDN에 편입시키기 위한 연구과정에서 문제점이 도출되었다. TDX-1은 북미식 ${\mu}$ law 압신방식을 갖는 이미 상용화된 교환기로서 현재 ISDN 기능을 부가시키기 위한 연구가 마무리 단계에 있다. 이러한 TDX-1과 A law 압신방식을 갖는 새로운 유럽 시스팀간에 ${\mu}/A$ 변환기능이 존재함으로 인하여 ISDN B 채널의 투명성을 유지하기가 어렵게 되었다. 이 문제의 해결을 위해 유럽 전송포맷을 채택하되 ${\mu}$ law로 압신방식을 통일할 것을 제안하였다. 본 논문은 이러한 문제점과 해결방안을 제시하고 있다.

  • PDF

Semi-fragile Watermarking Scheme for H.264/AVC Video Content Authentication Based on Manifold Feature

  • Ling, Chen;Ur-Rehman, Obaid;Zhang, Wenjun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4568-4587
    • /
    • 2014
  • Authentication of videos and images based on the content is becoming an important problem in information security. Unfortunately, previous studies lack the consideration of Kerckhoffs's principle in order to achieve this (i.e., a cryptosystem should be secure even if everything about the system, except the key, is public knowledge). In this paper, a solution to the problem of finding a relationship between a frame's index and its content is proposed based on the creative utilization of a robust manifold feature. The proposed solution is based on a novel semi-fragile watermarking scheme for H.264/AVC video content authentication. At first, the input I-frame is partitioned for feature extraction and watermark embedding. This is followed by the temporal feature extraction using the Isometric Mapping algorithm. The frame index is included in the feature to produce the temporal watermark. In order to improve security, the spatial watermark will be encrypted together with the temporal watermark. Finally, the resultant watermark is embedded into the Discrete Cosine Transform coefficients in the diagonal positions. At the receiver side, after watermark extraction and decryption, temporal tampering is detected through a mismatch between the frame index extracted from the temporal watermark and the observed frame index. Next, the feature is regenerate through temporal feature regeneration, and compared with the extracted feature. It is judged through the comparison whether the extracted temporal watermark is similar to that of the original watermarked video. Additionally, for spatial authentication, the tampered areas are located via the comparison between extracted and regenerated spatial features. Experimental results show that the proposed method is sensitive to intentional malicious attacks and modifications, whereas it is robust to legitimate manipulations, such as certain level of lossy compression, channel noise, Gaussian filtering and brightness adjustment. Through a comparison between the extracted frame index and the current frame index, the temporal tempering is identified. With the proposed scheme, a solution to the Kerckhoffs's principle problem is specified.

랜덤화된 트리워킹 알고리즘에서의 RFID 태그 보안을 위한 백워드 채널 보호 방식 (Backward Channel Protection Method For RFID Tag Security in the Randomized Tree Walking Algorithm)

  • 최원준;노병희;유승화;오영철
    • 한국통신학회논문지
    • /
    • 제30권5C호
    • /
    • pp.415-421
    • /
    • 2005
  • 수동형 RFID 태그는 스스로 전력을 갖고 있지 않기 때문에 연산 능력이 매우 미약하고, 통신 신호는 크기가 약하고, 도달 거리가 짧다. 이런 특성을 이용하여, 대부분의 태그 보안 방법은 태그로부터 리더로 전달되는 무선경로인 백워드(Backward) 채널은 도청의 가능성이 거의 없다는 가정하에 리더로부터 태그로 정보를 전달하는 포워드(Forward) 채널을 보호하는데 초점을 맞추고 있다. 그러나, 실제로 태그와 가까이에 있는 불법적인 리더는 정보를 불법적으로 수집할 수 있다. 본 논문에서는 이러한 근접거리에서 백워드 채널을 보호할 수 있는 방법을 제안한다. 제안방법은 태그정보의 충돌방지를 위하여 제안된 트리워킹 방식의 도청가능성을 제거하기 위하여 제안된 랜덤화된 트리워킹과 같은 기존 방식들에서 문제점을 해결하여 준다. 제안 방법의 효율성은 분석 모델을 사용하여 보였으며, 표준 코드시스템인 EPCglobal, ISO, uCode의 경우 도청가능성을 거의 '0'에 근접시킴을 보였다.

자기유사성 네트워크에서 트래픽 제어에 의한 성능 개선 (Adaptive Data Hiding Techniques for Secure Communication of Images)

  • 석경휴;나상동
    • 한국통신학회논문지
    • /
    • 제29권6B호
    • /
    • pp.575-583
    • /
    • 2004
  • 본 논문에서는 MTS 정체 프레임워크를 윈도우 기반 정체 제어, 특히 TCP로 확장하고 TCP의 대역폭 소비 반응의 적극성을 LTS 자기유사성 네트워크 상태의 함수 형태에서 연구한다. RTT가 결정한 피드백 루프의 시간 한계를 초과하는 정보의 형태로 조정하는 LTS 제어모듈과 TCP를 연계시키는 방법으로 연구하며, 또 정보는 개연적인 특성을 갖고 여러 시간대에 걸쳐 분산되는 기존 윈도우를 기반으로 실현되기 때문에, 이를 효과적으로 활용할 수 있는 방법으로 개선하고, MTS TCP의 성능을 자기 유사성 트래픽의 물리적 모델링에 기반 한 시뮬레이션을 벤치마크 환경을 통해 수행된다. 본 논문은 자기유사성 트래픽 조건에서 프로토콜 스택의 전송 프로토콜 변화의 영향을 파악 및 평가하는 방법론을 활용하고, 과중한 워크로드 조건에서 시뮬레이션을 통해 성능 개선을 평가 비교한다.

개선된 해시함수와 CRC 코드 기반의 RFID 상호인증 프로토콜 (Improved a Mutual Authentication Protocol in RFID based on Hash Function and CRC Code)

  • 오세진;윤태진;이창희;이재강;정경호;안광선
    • 한국통신학회논문지
    • /
    • 제37권2C호
    • /
    • pp.132-139
    • /
    • 2012
  • 2011년 배우식 등은 해시함수 기반의 새로운 저비용 RFID 상호인증 프로토콜(NLMAP)을 제안하였다. 그들은 난수 발생 등 연산량을 최소화하며, 상호인증으로 재전송 공격, 스푸핑 공격, 트래픽 공격, 도청 공격 등에 안전하기 때문에 RFID 시스템에 적용 시 제작비의 절감 및 보안성이 우수한 장점이 있다고 주장하였다. 그러나 그들의 주장과는 달리 도청 공격으로 해시된 태그의 고유 식별 정보 H(IDt)를 획득할 수 있다. 그리고 공격자가 획득한 H(IDt)를 이용하여 위치추적과 스푸핑 공격이 가능함을 본 논문에서 증명한다. 더 나아가 해시함수와 CRC코드를 이용한 상호인증 프로토콜을 제안한다. 그리고 제안 프로토콜이 NLMAP보다 다양한 공격에 안전하고 연산량 측면에서 효율적임을 증명한다.

언더레이 주파수 공유를 이용한 인지무선 통신장치의 점대점 통신방법 (Point-to-Point Communication of Cognitive Radios via Underlay Spectrum Sharing)

  • 이혜원;한광훈;황영우;최성현
    • 한국통신학회논문지
    • /
    • 제34권9A호
    • /
    • pp.697-703
    • /
    • 2009
  • 인지무선 통신장치(cognitive radio)는 일반적으로 일차 사용자(primary user)와의 간섭을 피하기 위해 어떠한 일차 사용자도 점유하고 있지 않은 주파수 자원을 활용한다. 그러나 비어있는 주파수 자원을 발견할 수 없을 경우, 인지무선 통신장치는 언더레이(underlay) 형태로 일차 사용자들과 주파수를 공유할 수 있으며, 이 때 스스로의 통신이 일차 사용자들에게 간섭을 미치지 않도록 전송 전력을 조절해야 한다. 본 논문은 셀룰라 네트워크의 상향링크 주파수 자원을 사용하는 언더레이 주파수 공유 방법을 제안한다. 셀룰라 네트워크의 범위 안에 존재하는 한쌍의 인지무선 통신장치들이 단방향 점대점(point-to-point) 통신 링크를 생성할 때 사용할 수 있는 전송 전력의 재한을 계산하고, 계산된 전송 전력을 적용할 수 있는 실용적인 상향 링크 공유 방안을 제시한다. 또한 시뮬레이션을 통해 제안된 상향 링크 공유 방안이 하향 링크 주파수 자원을 공유하는 것에 비해 인지무선 통신장치의 부담(overhead)을 줄일 뿐만 아니라 점대점 통신 링크의 수율(throughput) 성능을 향상시킬 수 있음을 보인다.

디지털 융합 환경에서 방송통신 통합법 체계의 방향 (A Direction for Convergence Law in the Era of Digital Convergence)

  • 이상우
    • 한국통신학회논문지
    • /
    • 제35권3B호
    • /
    • pp.536-550
    • /
    • 2010
  • 본 논문에서는 방송법과 통신법의 특성을 분석해 보고, 두 가지 법의 공통된 규제 특성과 차별적 규제특성을 도출해 냄으로써 방송통신 융합 환경에서 방송통신 통합법이 지향해야 할 핵심적 규제논거를 제시하고자 하였다. 또한 방송법과 통신법에서 고유하게 추구하고 있는 가치를 도출해 내고, 이러한 가치가 통합법에서도 지속적으로 반영되어야 할 필요성이 있는지를 살펴보고, 이러한 가치들이 통합법에서 어떻게 수용되어야 하는지에 대한 방향 성을 제시하였다. 연구결과, 방송법과 통신법의 공통된 특징은 두 산업 모두 전통적으로 강력한 진입규제가 적용되었고, 보편적서비스로서의 가치를 실현하도록 요구되어 왔다는 것이다. 한편, 방송법과 통신법에서 각각 추구하고 있는 고유의 가치는 다양성의 확보와 접근성의 확보로 요약될 수 있다. 방송통신 통합법에서는 방송과 통신의 전통적 규제논거를 유지하면서 융합 환경에 맞도록 다양성과 접근성의 의미를 수정 보완해 나아갈 필요가 있다.