• Title/Summary/Keyword: security & privacy protocol

검색결과 240건 처리시간 0.029초

이동형 리더 소지자의 프라이버시를 보호하는 RFID 태그 검색 프로토콜 (RFID Tag Search Protocol Preserving Privacy of Reader Holders)

  • 천지영;황정연;이동훈
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.59-69
    • /
    • 2009
  • 사용자가 특정 태그를 찾기 위해 사용하는 RFID 태그 검색 시스템은 재고관리, 물류, 유통, 미아 찾기 등 다양한 환경에 사용될 수 있으며 이 기법은 RFID 시스템을 이용한 응용 분야 중 하나로 연구가 활발히 진행되고 있다. 기존의 RFID 시스템을 이용한 다른 기법들과는 달리 RFID 태그 검색 기법에서는 특히 특정 태그를 찾기 위해 리더의 이동성이 강조되어지는데, 만약 이동형 리더를 가지고 무선 통신이 불가능한 지역에 가게 되었을 경우 중앙 데이터베이스로부터 태그에 대한 정보를 얻어올 수 없어 실시간 검색이 불가능한 상황에서도 검색이 가능해야 한다. 또한 RFID 태그 검색 프로토콜에서는 사용자가 태그가 아닌 이동형 리더를 소지하기 때문에 이동형 리더 소지자에 대한 프라이버시가 고려되어야 한다. 리더의 신호는 태그의 신호보다 도청이 수백 배 더 쉽기 때문에 이동형 리더 소지자의 프라이버시 문제는 매우 중요하다. 최근 이러한 문제를 해결하기 위한 RFID 태그 검색 기법들이 제안되고 있으나 이 기법들은 모두 이동형 리더 소지자에 대한 프라이버시 문제를 고려하지 않음으로써 이동형 리더 소지자의 프라이버시 침해가 심각하다. 따라서 본 논문에서는 이러한 이동형 리더 소지자의 프라이버시 문제를 해결하면서도 수동형 태그에 적합한 안전한 태그 검색 프로토콜을 제안한다.

완전한 전방향 안전성을 제공하는 실용적인 전자우편 프로토콜 (Practical Secure E-mail Protocols Providing Perfect Forward Secrecy)

  • 이창용;김대영;심동호;김상진;오희국
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.27-38
    • /
    • 2007
  • 전자우편을 사용할 때 고려해야 하는 중요한 보안 이슈 중 하나는 사용자 프라이버시이다. 현재 PGP(Pretty Good Privacy), S/MIME(Secure/Multipurpose Internet Mail Extension) 등의 여러 가지 전자우편 보안 프로토콜이 제안되어 사용되고 있으나, 이들 프로토콜은 안전성을 향상시킬 수 있는 요구사항인 전방향 안전성을 보장하지 못한다. 최근 이 특성을 만족하기 위한 전자우편 프로토콜들이 제안되었으나 실용성과효율성 측면에서 개선이 필요하고, 일부 프로토콜은 실질적으로 완전한 전방향 안전성을 제공하고 있지 못하다. 이 논문에서는 실용성을 갖춘 효율적인 전자우편 보안 프로토콜을 제안한다. 제안하는 프로토콜은 기존의 전자우편 시스템에 영향을 주지 않는 실용적인 모델을 사용하며, 타원곡선 기반의 signcryption 기법을 사용하여 효율적으로 메시지를 인증한다. 추가적으로, 다수의 사람에게 전자우편을 전송할 때에도 적용할 수 있다는 장점이 있다.

차량 익명성을 보장하는 그룹 서명기반 차량용 결제 프로토콜 설계 (A Design of Group Signature Based Vehicle Payment Protocol to Ensure Vehicle Anonymity)

  • 정명우;김승주
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.753-773
    • /
    • 2019
  • CV(Connected Vehicle) 기술은 크게 차량에 안전 관련 서비스와 사용자 편의성 관련 서비스를 제공한다. 안전 관련 서비스는 차량 운행에 관한 정보들을 지속적으로 주변 차량 혹은 기지국에 전송하므로 프라이버시 문제가 생길 수 있다. 이에 안전 관련 서비스는 프라이버시 보호를 위해서 차량 익명성을 제공해야 한다. 그러나 결제 서비스와 같은 편의성 관련 서비스가 차량 익명성을 제공하지 못할 경우 안전 관련 서비스와 관련된 개인정보 또한 보호받을 수 없다. 이에 본 논문에서는 BU(Backward Unlinkability)-익명성과 추적성(traceability)을 제공하는 그룹 서명 기법과 ECQV(Elliptic Curve Qu-Vanstone) 묵시적 인증서를 기반으로 결제 프로토콜을 설계하였다. 제안하는 결제 프로토콜은 결제 시스템 구성요소의 역할을 분리하여 거래내역으로부터 차량을 추적할 수 없게 하였다. 또한 차량용 결제 프로토콜이 만족해야하는 보안 요구사항들을 정의하고 제안한 프로토콜이 이를 만족함을 보였다.

프라이버시를 제공하고 중계 공격에 안전한 다중-컨텍스트 RFID 상호 인증 프로토콜 (Privacy Preserving and Relay Attack Preventing Multi-Context RFID Mutual Authentication Protocol)

  • 안해순;윤은준;남인걸
    • 한국통신학회논문지
    • /
    • 제36권8B호
    • /
    • pp.1028-1037
    • /
    • 2011
  • 최근 Selim등은 공개키 암호 기반의 프라이버시를 제공하기 위해 다중-컨텍스트 RFID 인증 프로토콜을 제안하였다. 하지만 Selim등이 제안한 프로토콜은 리더와 태그 간의 인증을 수행하는 과정에서 공개키 기반의 암호 알고리즘을 사용하므로 수동형 태그에는 적합하지 않을 뿐만 아니라 상호 인증 부재로 인한 위장 공격에 취약하다. 위와 같은 효율성 문제와 보안 취약점 해결을 위해 본 논문에서는 각각 다른 영역에서 단일 수동형 태그와 다양한 목적을 제공하는 리더들 간의 상호 인증을 제공함으로써 프라이버시 침해와 태그 위장 공격을 방지하며, 중계 공격과 서비스 거부 공격에 안전한 다중-컨텍스트 RFID 상호 인증 프로토콜을 제안한다. 결론적으로 제안한 프로토콜은 RFID 리더로부터 수집된 공간과 시간의 정보를 토대로 안전한 상호 인증이 수행되고, 수동형 태그에 적합하도록 안전한 일방향 해쉬 함수와 대칭키 암호 연산을 수행함으로써 강한 보안성과 높은 연산 효율성을 제공한다.

An Improved Lightweight Two-Factor Authentication and Key Agreement Protocol with Dynamic Identity Based on Elliptic Curve Cryptography

  • Qiu, Shuming;Xu, Guosheng;Ahmad, Haseeb;Xu, Guoai;Qiu, Xinping;Xu, Hong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권2호
    • /
    • pp.978-1002
    • /
    • 2019
  • With the rapid development of the Internet of Things, the problem of privacy protection has been paid great attention. Recently, Nikooghadam et al. pointed out that Kumari et al.'s protocol can neither resist off-line guessing attack nor preserve user anonymity. Moreover, the authors also proposed an authentication supportive session initial protocol, claiming to resist various vulnerability attacks. Unfortunately, this paper proves that the authentication protocols of Kumari et al. and Nikooghadam et al. have neither the ability to preserve perfect forward secrecy nor the ability to resist key-compromise impersonation attack. In order to remedy such flaws in their protocols, we design a lightweight authentication protocol using elliptic curve cryptography. By way of informal security analysis, it is shown that the proposed protocol can both resist a variety of attacks and provide more security. Afterward, it is also proved that the protocol is resistant against active and passive attacks under Dolev-Yao model by means of Burrows-Abadi-Needham logic (BAN-Logic), and fulfills mutual authentication using Automated Validation of Internet Security Protocols and Applications (AVISPA) software. Subsequently, we compare the protocol with the related scheme in terms of computational complexity and security. The comparative analytics witness that the proposed protocol is more suitable for practical application scenarios.

A Review of Security Threats of Internet of Things

  • Nargis Jamal;Sataish Riaz;Jawad Ibrahim
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.99-108
    • /
    • 2024
  • The Internet of Things (IoT) is a novel concept that allows a large number of objects to be connected to the Internet while also allowing them to be controlled remotely. The Internet of Things is extensive and has become an almost inseparable part of our daily lives. Users' personal data is frequently obtained by these linked gadgets and stored online. In recent years, the security of acquired data has become a major concern. As devices grow more linked, privacy and security concerns grow more pressing, and they must be addressed as soon as possible. IoT implementations and devices are particularly vulnerable to attacks that might adversely affect customer security and privacy, which might have an impact on their practical utility. The goal of this study is to bring attention to the security and privacy concerns that exist in IoT systems. To that purpose, the paper examines security challenges at each level of the IoT protocol stack, identifies underlying impediments and critical security requirements, and provides a rapid overview of available security solutions for securing IoT in a layered environment.

LTE에서 사용자 위치 정보 보호를 위한 보안 향상 인증 프로토콜 (Security Enhanced Authentication Protocol in LTE With Preserving User Location Privacy)

  • 한창희;권현수;허준범
    • 정보과학회 논문지
    • /
    • 제41권9호
    • /
    • pp.715-727
    • /
    • 2014
  • 최근 네트워크 및 통신 기술의 발달로 4세대 무선이동통신은 사용자가 급격하게 늘어나고 있다. 하지만 이와 동시에 통신 데이터 및 프라이버시에 대한 외부 공격 또한 증가하고 있는 실정이다. 따라서 안전한 통신에 대한 고려는 성공적인 4세대 이동통신을 위해서 매우 중요한 사항이라고 할 수 있다. 본 논문에서는 4세대 LTE 이동통신 환경에서 통신 기기의 위치 정보를 탐지함으로써 사용자의 위치 프라이버시를 침해하는 공격모델을 제시한다. 그리고 이를 해결하기 위한 개선된 LTE 프로토콜을 제시한다. 제안하는 기법은 연산량이 적은 대칭키 암호화 알고리즘을 이용함으로써 위치정보에 대한 구별가능성을 제거함으로써 프로토콜의 효율성과 안전성을 보장할 수 있다. 또한 위치 프라이버시 보호 측면에서 제안기법의 안전성은 ProVerif 툴을 이용하여 검증하였다.

수동 RFID 태그를 위한 경량화된 보안 및 인증 프로토콜 분석 (Analyses of Lightweight Privacy and Authentication Protocol for Passive RFID Tags)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 추계학술대회
    • /
    • pp.629-630
    • /
    • 2010
  • Radio frequency identification (RFID) tags are cheap, simple devices that can store unique identification information and perform simple computation to keep better inventory of packages. Because of this, they are intended to replace the barcodes for supply chain management in the near future. However, unlike barcodes, these tags have a longer range in which they are allowed to be scanned, subjecting them to unauthorized scanning by malicious readers and to various attacks. Therefore, a security protocol for RFID tags is needed to ensure privacy and authentication between each tag and their reader. In order to accomplish this, in this paper, we proposed a lightweight privacy and authentication protocol for passive RFID tags.

  • PDF

RFID와 리더간의 안전성이 검증된 키 분배 프로토콜의 개선 (Improvement of a Verified Secure Key Distribution Protocol Between RFID and Readers)

  • 배우식;이종연
    • 정보처리학회논문지C
    • /
    • 제18C권5호
    • /
    • pp.331-338
    • /
    • 2011
  • RFID 시스템은 리더와 태그간의 무선 통신 구간이 존재한다. 이 부분은 항상 보안 취약성으로 공격자의 목표가 되며 기밀누설, 프라이버시침해등 보안적인 문제가 발생한다. 이와 관련하여 기존에 여러 가지의 프로토콜이 제안된 바 있으나 구현이 까다로워 대부분 이론적 정리증명의 수준에서 머물러 보안 프로토콜의 안정성이 정확히 증명되지 못했다. 따라서 본 논문에서는 특히 기존에 제안된 Kenji et al. 의 프로토콜이 보안 속성을 만족하는지 검사하고 ID 및 메시지의 노출 등 취약성을 확인하였다. 이 문제의 해결책으로 공개키 및 난수를 줄여 개선한 RFID 보안 프로토콜을 제안한다. 주요 특징으로는 불필요한 계산을 없애고 보안상으로 취약성이 없도록 구성했다. 안전한 프로토콜을 개발 및 검증하기 위해 Casper 및 FDR(Failure Divergence Refinements) 도구를 이용하여 확인하고 제안한 프로토콜이 보안상으로 안전함을 확인했다. 아울러 본 연구의 학술적 기여는 다음과 같이 요약된다. 첫째 정리증명에서 벗어나 모델 체킹으로 보안성을 검증하였다. 둘째 FDR 검증으로 프로토콜의 개발을 좀 더 효과적으로 할 수 있는 방법을 제시하였다.

A Robust and Efficient Anonymous Authentication Protocol in VANETs

  • Jung, Chae-Duk;Sur, Chul;Park, Young-Ho;Rhee, Kyung-Hyune
    • Journal of Communications and Networks
    • /
    • 제11권6호
    • /
    • pp.607-614
    • /
    • 2009
  • Recently, Lu et al. proposed an efficient conditional privacy preservation protocol, named ECPP, based on group signature scheme for generating anonymous certificates from roadside units (RSUs). However, ECPP does not provide unlinkability and traceability when multiple RSUs are compromised. In this paper, we make up for the limitations and propose a robust and efficient anonymous authentication protocol without loss of efficiency as compared with ECPP. Furthermore, in the proposed protocol, RSUs can issue multiple anonymous certificates to an OBU to alleviate system overheads for mutual authentication between OBUs and RSUs. In order to achieve these goals, we consider a universal re-encryption scheme and identity-based key establishment scheme as our building blocks. Several simulations are conducted to verify the efficiency and effectiveness of the proposed protocol by comparing with those of the existing ECPP.