• 제목/요약/키워드: wiretapping

검색결과 28건 처리시간 0.026초

Chua 회로에서의 카오스 비밀통신 (Chaos Secure Communication Using Chua Circuit)

  • 배영철
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2000년도 춘계종합학술대회
    • /
    • pp.238-241
    • /
    • 2000
  • In this paper, we formed a transmitter and receiver by using two identical Chua's circuits and then formed wireless transmission line from the channel which was between those two circuits. We proposed a secure communication method in which the desired information signal was synthesized with the chaos signal created in a Chua's circuit and sent to the transmitter through channel. Then the signal was demodulated receiver of Chua's circuit. The Method we used to accomplish the secure communication was synthesizing the desired information with the chaos circuit by parallel connection in a wireless transmission line. After transmitting the synthesized signal to the wireless transmission line, we confirmed the actuality of the secure communication by separating the information signal and the chads signal in the receiver. In order to confirm the security, we compared the wiretapped signal and the recovery signal under the assumption that the wiretapping had taken place. In order to separate the two signals, we transformed the information signal to a current source in the transmitter and detected the current in the receiver.

  • PDF

컴퓨터 테트워크에서 다수 이용자를 위한 CP-암호 시스템 (The CP-Cryptosystem for Multiuser in computer Network)

  • 이상렬;박용진
    • 대한전자공학회논문지
    • /
    • 제20권5호
    • /
    • pp.8-15
    • /
    • 1983
  • 컴퓨터 네트워크에 C-또는 P-암호법을 도입함으로써 도청되기 쉬운 통신선상의 정보를 보호할 수 있다. 본 논문에서는 이용자가 많은 컴퓨터 네트워크에 이 두 암호법을 동시에 도입하여 시스템 안전성이 높은 CP-암호시스템을 제안하고 제시된 프로토콜에 의해 이 CP-암호 시스템의 모든 이용자가 비밀통신 뿐 아니라 서명도 할 수 있음을 보여 준다.

  • PDF

행렬기반 RFID 인증 프로토콜에 관한 연구 (A study on the matrix-based RFID authentication protocol)

  • 신효영;정계동
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.800-803
    • /
    • 2012
  • 최근 RFID 시스템을 물류, 유통 분야를 비롯한 여러 분야에서 활용하기 위해 RFID 시스템에 대한 정보보호에 대한 연구가 활발히 진행되고 있다. 본 논문에서는 기존에 제안된 행렬기반 RFID 인증 프로토콜이 갖는 단점을 개선하고, 행렬을 이용하여 성능이 향상된 인증 프로토콜을 제안한다. 제안된 인증 프로토콜은 상호인증을 제공하고, 도청 공격, 재전송 공격, 스푸핑 공격, 트래픽 분석 공격 등에도 강하며, 백엔드 데이터베이스의 부하를 줄여 시스템 효율이 우수한 장점을 갖는다.

  • PDF

Time Quantum을 이용한 LAN에서의 암호화 키이 분배방식 (An Encryption Key Distribution System in LAN Environment Using Time Quantum)

  • 류황빈;이재광
    • 한국통신학회논문지
    • /
    • 제17권6호
    • /
    • pp.629-639
    • /
    • 1992
  • 본 논문에서 근거리 통신망에서의 정보보호 취약성, 요구 서비스, 정보보호 적용대안에 대하여 정리하고, 근거리 통신망에 적합한 새로운 키이 분배 방식을 제안하였다. 제안된 방식은 Time Quantum을 암호화 키이에 적용하여 암호화 키이 사용시간과 키이를 이용한 암호화 메시지 양을 제한하였다. 제안된 방식은 키이 concurrency와 상대방에 대한 인증을 더욱 확실하게 할 수 있으며, 프레임 단위 도청으로 인하여 암호화 키이 노출이 발생하더라도 전체 전송 메시지의 내용을 알 수 없으므로 정보보호 및 안정성을 더욱 강화하는 특징을 갖도록 하였다.

  • PDF

SIP 플러딩 탐지 차단 실험방법에 대한 연구 (An Experimental study on the Method of Detection and Blocking against SIP Flooding)

  • 최희식;박재표;전문석
    • 디지털산업정보학회논문지
    • /
    • 제7권2호
    • /
    • pp.39-46
    • /
    • 2011
  • Privacy IP hacking problems such as invasion of privacy, password cracking, voice wiretapping and internet over charged occurred, because VoIP internet voice phone service gradually spread. This thesis attempted to attack the VoIP service network by application. First use application to spoof IP address then attempted wiretap the VoIP service and sends a lot of messages to disturb service movement. At this point, we connected VoIP soft terminal, so we can operate real-time filtering operator to block the SIP Flooding offence by monitor the traffic and detect the location where it got attacked. This thesis used experiment to prove it is possible to detect the offence and defend from SIP Flooding offence.

SIP 기반 VoIP 서비스에서 도청을 이용한 스팸 방지를 위한 인증 시스템 설계 (Design of User Authentication System for Anti-Spam using Wiretapping in SIP-based VoIP Service)

  • 윤성열;박석천
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2008년도 춘계학술대회
    • /
    • pp.590-593
    • /
    • 2008
  • 본 논문에서는 SIP 기반의 VoIP 서비스에서 발생 가능한 스팸 위협중 도청을 이용하여 Redirect 서버에서 Proxy 서버로 송신되는 패킷을 불법적으로 위 변조하여 공격하는 기법의 시나리오와 이를 차단하기 위해 발신자 인증 기법을 제안하였다. UAC가 상대편 UAS에게 INVITE 메시지를 송신할 때 Proxy 서버에서 UAS와 연결되어 있는 Proxy 서버의 주소를 알지 못한다면 Redirect 서버에서 질의를 해야 하는데 그때 Redirect 서버는 302 메시지에 Proxy 서버가 요청한 주소를 실어 보내게 된다. 이 302 메시지 패킷을 스패머가 위 변조 할 경우 Proxy 서버는 잘못된 주소가 포함된 INVITE 메시지를 생성하게 되고 스패머와 RTP 세션이 열릴수 있다. 따라서 본 논문에서는 이를 차단하기 위해 인증 메시지가 포함된 ACK 메시지를 정의하여 인증 시스템을 설계하였다.

  • PDF

A Trajectory Substitution Privacy Protection Scheme in location-based services

  • Song, Cheng;Zhang, Yadong;Gu, Xinan;Wang, Lei;Liu, Zhizhong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권9호
    • /
    • pp.4771-4787
    • /
    • 2019
  • Aimed at the disclosure risk of mobile terminal user's location privacy in location-based services, a location-privacy protection scheme based on similar trajectory substitution is proposed. On the basis of the anonymized identities of users and candidates who request LBS, this scheme adopts trajectory similarity function to select the candidate whose trajectory is the most similar to user's at certain time intervals, then the selected candidate substitutes user to send LBS request, so as to protect user's privacy like identity, query and trajectory. Security analyses prove that this scheme is able to guarantee such security features as anonymity, non-forgeability, resistance to continuous query tracing attack and wiretapping attack. And the results of simulation experiment demonstrate that this scheme remarkably improve the optimal candidate' trajectory similarity and selection efficiency.

음성 데이터 보안을 위한 효율적인 ECC 암호 알고리즘 설계 및 구현 (Design and Implementation of effective ECC Encryption Algorithm for Voice Data)

  • 김현수;박석천
    • 한국정보통신학회논문지
    • /
    • 제15권11호
    • /
    • pp.2374-2380
    • /
    • 2011
  • 모바일 인터넷전화는 요금이 무료일 뿐만 아니라 편리한 인터페이스와 일반전화 급의 통화품질을 제공하고 있어 많은 사용자들이 선호하고 있다. 반면 인터넷망을 이용하기 때문에 제3자에 의해 도청의 위험을 가지고 있어 음성 데이터에 대한 보안이 중요시 되고 있다. 기존에는 음성 데이터 보안에 대칭키 암호 알고리즘이 많이 이용되었지만, 공개키 방식의 ECC 암호 알고리즘은 다른 공개키 방식의 알고리즘보다 비트 대비 암호화 강도가 뛰어나기 때문에 음성 데이터 암호화에 더 선호되고 있다. 그러나 기존 방식은 암호 연산 횟수 때문에 자원 소모가 열악한 모바일 환경에서는 제약이 될 수 있다. 따라서 본 논문에서는 암호 연산 횟수를 감소하여 자원 소모 효율성을 높일 수 있는 방법을 제안한다.

텔레메틱스 환경에서 무선통신 보안을 위한 사용자 인증에 관한 연구 (A Study on User Authentication for Wireless Communication Security in the Telematics Environment)

  • 김형국
    • 한국ITS학회 논문지
    • /
    • 제9권2호
    • /
    • pp.104-109
    • /
    • 2010
  • 본 논문에서는 차량의 무선단말을 이용하여 유선 네트워크와 연결된 정보통신 시스템 서비스를 이용하는 텔레메틱스 환경에서 제3자의 도청이나 공격을 막기 위한 사용자 인증기술을 제안한다. 제안된 사용자 인증방식에서는 차량안의 사용자의 음성신호로부터 생성된 음성 바이오 키를 이용하여 패킷 음성데이터를 암호화하여 정보통신 시스템에 전송하고, 정보통신 시스템 서버에서는 암호화된 패킷 음성데이터로부터 사용자의 음성특징을 복원하여 미리 등록된 사용자의 음성 바이오 키와 비교하여 실시간으로 사용자를 인증한다. 실험을 통해 다양한 공격으로부터 제안된 방식에 대한 안정성을 분석하였다.

협력 무선인지 네트워크에서의 보안 채널 용량 분석 (On the Secrecy Capacity in Cooperative Cognitive Radio Networks)

  • 누엔반딘;김현민;신오순
    • 한국통신학회논문지
    • /
    • 제39B권11호
    • /
    • pp.803-809
    • /
    • 2014
  • 본 논문에서는 면허 사용자와 감청 사용자가 존재하는 인지무선 네트워크에서 릴레이 선택 기능을 이용한 물리 계층 보안 시스템을 제안하고 성능을 분석한다. 먼저 감청에 대한 보안성 확보를 위해 수신기 측에서의 채널 정보를 이용하는 기회적 최적 릴레이 선택 방법과 다중 안테나 다이버지시티를 이용하는 시스템을 제안한다. 이러한 시스템에서 인지무선 네트워크의 보안 outage 확률을 정의하고 수학적으로 정확한 확률 식을 유도한다. 아울러 송신전력에 제한이 없는 경우에 대한 점근적 outage 확률을 구한다. 수치 해석 결과를 제시함으로써 유도한 확률식의 정확성을 검증한다.