DOI QR코드

DOI QR Code

The Shortest Authentication Path for Performance Improvement of MHT Contents Authentication Method in Distributed Network Environment

분산 네트워크 환경에서의 MHT 콘텐츠 인증 기술 성능 개선을 위한 최소 인증 경로에 관한 연구

  • 김대엽 (수원대학교 정보보호학과)
  • Received : 2018.05.10
  • Accepted : 2018.06.07
  • Published : 2018.09.30

Abstract

Various technologies have been developed to more efficiently share content such as P2P, CDN, and CCN. These technologies take a common approach that content request packets is responded by distributed network nodes or hosts, not by a single content distributor. Such approaches not only resolve network congestion around content distributors, but also make it possible to distribute content regardless of the system and network status of content distributors. However, when receiving content from distributed nodes/hosts, not from authenticated distributors, users cannot practically identify which node/host sent content to them. Due to this characteristic, various hacking caused by the malicious modification of content is possible. Therefore, to make such approaches more secure, a content authentication technique is required. In this paper, we propose a improved operation of MHT used in CCN for authenticating distributed content. Then we evaluate the proposed method by comparing its performance with the existing technology.

인터넷을 이용한 콘텐츠 공유를 보다 효율적으로 구현하기 위하여 P2P, CDN, CCN과 같은 다양한 네트워크 기술들이 개발되었다. 이러한 기술들은 공통적으로 콘텐츠 배포자에게 집중되는 콘텐츠 요청 패킷을 네트워크에 분산된 다수의 노드들/호스트들이 처리하도록 설계되어, 네트워크 병목 현상을 해결하고 콘텐츠 배포 시스템이나 네트워크 상태와 상관없이 지속적으로 콘텐츠를 배포할 수 있는 장점을 갖고 있다. 그러나 분산된 노드/호스트로부터 콘텐츠를 전송 받는 경우, 사용자가 실제 콘텐츠 전송 노드/호스트를 식별/인증할 수 없기 때문에 공격자 개입 및 악의적인 콘텐츠 변경을 통한 다양한 해킹 공격에 취약하다. 그러므로 분산 노드/호스트를 이용한 네트워킹 기술의 경우, 콘텐츠 인증 기술은 핵심 기술 요소들 중 하나이다. 본 논문에서는 CCN에 적용된 콘텐츠 인증 기술인 MHT 기반의 콘텐츠 인증 기법을 소개하고, MTH의 인증 정보 중복 전송 문제를 해결하고 전송량을 개선하기 위하여 인증 경로 계층 값을 최소화하는 방안을 제안한다. 또한, 기존 기술들과의 성능 비교를 통하여 개선안의 성능을 평가한다.

Keywords

References

  1. "Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update, 2015-2020," Cisco Public, Feb. 3, 2016.
  2. "Cisco Visual Networking Index: Forecast and Methodology, 2015-2020," Cisco Public, Feb. 3, 2016.
  3. A. K. Pathan and R. Buyya, "A Taxonomy and Survey of Content Delivery Networks," Tech Report, Univ. of Melbourne, 2007.
  4. E. Meshkova, J. Riihijarvi, M. Petrova, and P. Mahonen, "A survey on resource discovery mechanisms, peer-to-peer and service discovery frameworks," Computer Networks J., Vol. 52, No.11, pp.2097-2128, 2008. https://doi.org/10.1016/j.comnet.2008.03.006
  5. D. Clark, "The Design Philosophy of the DARPA Internet Protocols," ACM Sigcomm Comp. Comm. Review, Vol.18, No.1, pp.106-114, Aug. 1988. https://doi.org/10.1145/52325.52336
  6. B. Ahlgren, C. Dannewitz, C. Imbrenda, D. Kutscher, and B. Ohlmann, "A Survey of Information-Centric Networking," IEEE Communications Magazine, Vol.50, No.7, pp.26-36, Jul. 2012. https://doi.org/10.1109/MCOM.2012.6231276
  7. V. Jacobson, D. Smetters, J. Thornton, M. Plass, N. Briggs and R. Braynard, "Networking Named Content," 5th International Conference on Emerging Networking Experiments and Technologies, pp.1-12, 2009.
  8. D. Kim, "Content Centric Networking Naming Scheme for Efficient Data Sharing," Journal of Korea Multimedia Society, Vol.15, No.9, pp.1126-1132, 2012. https://doi.org/10.9717/kmms.2012.15.9.1126
  9. D. Kim, "Trend and Improvement for Privacy Protection of Future Internet," Journal of Digital Convergence, Vol.14, No. 6, pp.405-413, Jun. 2016. https://doi.org/10.14400/JDC.2016.14.6.405
  10. D. Kim, "A Comparison Study on Data Caching Policies of CCN," Journal of Digital Convergence, Vol.15, No.1, pp. 327-334, Feb. 2017.
  11. R. Merkle, "Protocol for public key cryptosystems," IEEE Sympo. Research in Security and Privacy, Apr. 1980.
  12. B. Georg, "Merkle Signature Schemes, Merkle Trees and Their Cryptanalysis," Ruhr-Universität Bochum. Retrieved 2013-11-20.
  13. D. Y. Kim, "Improvement of the Data Authentication of CCN," Journal of Digital Convergence, Vol.15, No.8, pp. 341-349, Aug. 2017. https://doi.org/10.14400/JDC.2017.15.8.341
  14. D. Kim, "Network Overhead Improvement for MHT-based Content Authentication Scheme," Journal of Digital Convergence, Vol.15, No.8, pp.341-349, Jan. 2018.