• Title/Summary/Keyword: 관리 프로토콜

Search Result 1,785, Processing Time 0.03 seconds

Secure Recovery Protocol of (1,3) Distributed Key Share with Trustless Setup for Asset Management in Blockchain (블록체인 기반 가상자산 관리를 위한 (1,3) 분산키의 비신뢰 기반 안전한 분산 복구 프로토콜)

  • Bae, Kyoungil;Park, Junhoo;Ryou, Jaecheol
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.5
    • /
    • pp.863-874
    • /
    • 2021
  • Distributed key generation (DKG) with trustless setup is a cryptographic protocol that distributes Shamir secret shares of a private key to participants while keeping the actual private key hidden to the participants. Also, by extending it to a threshold signature protocol, digital signatures can be generated without construction of private keys. This paper proposes a recovery protocol maintaining trustless setup assumptions, in particular to the useful (1,3) share structure. The proposed protocol meets same levels of security requirements with DKG in terms of correctness and secrecy. The protocol can also enable delegation and revocation of digital sign rights for blockchain-based asset management.

Enhanced RFID Mutual Authentication Protocol on Efficient Supply Chain Management (효율적인 공급망 관리를 위한 강화된 RFID 상호 인증 프로토콜)

  • Jeon, Jun-Cheol
    • Journal of Advanced Navigation Technology
    • /
    • v.13 no.5
    • /
    • pp.691-698
    • /
    • 2009
  • Chen et al. proposed a RFID authentication protocol for anti-counterfeiting and privacy protection. A feasible security mechanism for anti-counterfeiting and privacy protection was proposed using XOR and random number shifting operations to enhance RFID tag's security providing a low cost. However, their authentication protocol has some drawbacks and security problems because they did not consider the surrounding environments. We conduct analysis on the protocol and identify problematic areas for improvement of the research. We also provide enhanced authentication and update scheme based on the comment for efficient supply chain management. The proposed protocol was analyzed and compared with typical XOR based RFID authentication protocols and it was confirmed that our protocol has high safety and low communication cost.

  • PDF

A Study on Next Generation Key Management Protocol for IPsec (IPsec용 차세대 키관리 프로토콜의 동향 및 분석)

  • Kim, Jin;Lee, Sang-Won;Choi, Chul-Jun;Kim, Kwang-Jo
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.272-275
    • /
    • 2003
  • 최근 VPN의 구축이 늘어남에 따라, 안전한 VPN을 구축하는 데 있어 강력한 보안기능과 터널기능을 제공하는 핵심 프로토콜인 IPsec의 중요성은 더욱 부각되고 있다. 현재 사용되고 있는 IKE 프로토콜은 기능이 복잡하고 표준규격의 기술(description)이 난해해서 이를 구현한 이기종 제품간에 상호 연동성이 아직까지도 제대로 확보되지 않고 있다. 또한 서비스거부공격에 대한 취약점을 드러내고 있으므로 이들에 대한 보완이 필요하다. 본 논문에서는 이 취약점을 보완하기 위하여 제안된 두 개의 프로토콜 IKEv2와 JEK에 대한 소개와 두 프로토콜의 비교를 한 후, 차세대 키관리 프로토콜로 적합한 것은 이 중 어떤 프로토콜인지 고려해본다.

  • PDF

Improving SUCV Protocol for the Secure Binding Update in MIPv6 (SUCV를 개선한 MIPv6 바인딩 갱신 프로토콜)

  • Won You-Seuk;Cho Kyung-San
    • The KIPS Transactions:PartC
    • /
    • v.13C no.3 s.106
    • /
    • pp.267-274
    • /
    • 2006
  • The process of binding update for the routing optimization in MIPv6 can make the involved MN (Mobile Node) and CN(Correspondent Node) vulnerable to various attacks. Therefore, securing binding update process becomes an important research issue in the MIPv6, and several secure binding update protocols have been proposed. In this paper, we compare several existing binding update protocols, and analyze the vulnerability of MNs and CNs to the possible attacks and the management overhead of the SUCV(Statistic Uniqueness and Cryptographic Verifiability) which is considered to be superior to other protocols. Then, we propose an advanced protocol to resolve above drawbacks. Through the detailed analysis, we show that our protocol can reduce the computational overhead of MN, enable better management, and achieve a higher level of security against the redirect attacks, DoS(Denial of Service) attacks and brute force attacks, compared to SUCV.

An Electronic Voting Protocol using Threshold Blind Signature (문턱 은닉 서명을 이용한 전자투표 프로토콜)

  • 김진호;김광조
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.309-312
    • /
    • 2001
  • 단일 선거관리자로부터 은닉 서명을 생성하는 프로토콜은 부정한 선거관리자에 의한 투표위조의 문제점이 나타날 수 있으므로 그에 대한 보완이 필요하다. 본 논문은 은닉서명을 사용하는 전자투표 프로토콜에 문턱 은닉 서명을 적용시켜 다중 선거관리자로부터 유효한 은닉 서명을 생성하는 투표 프로토콜을 제안한다. 효과적인 문턱 은닉 서명을 설계하기 위해서 Schnorr 은닉 서명을 이용했으며, 이를 적용한 다중 선거관리자에서의 전자투표 프로토콜을 설계했다. 제안한 방식에서 은닉서명은 n명의 선거관리자중 t명 이상의 합의에 의해서만 생성 가능하므로, 부정한 단일 선거관리자에 의한 투표위조의 문제점을 해결할 수 있다.

  • PDF

Device Configuration Protocol over IPv6 for Real-time Processing (IPv6 상에서의 실시간 처리용 DCP 프로토콜)

  • 이영준;조인휘
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.589-591
    • /
    • 2004
  • DCP (Device Configuration Protocol)는 인터넷을 기반으로 하여, TCP/IP 표준 프로토콜상에서 돌아가는 응용프로토콜로서, 특히 응용계층에서 Client와 Server의 역할을 교환하여, 다양한 필드장치들의 인터페이스를 단일화하기 위해 제안한 프로토콜이다. 이 프로토콜에 실시간 처리 알고리즘과 IPv6에서 제공되는 QoS의 기능을 연동하여 적용하게 된다면, 긴급한 실시간 처리가 요구되는 데이터를 상황에 맞게 처리 할 수 있다. 만약, 이러한 실시간 처리가 보장되는 DCP 인터페이스 방식을 현장에 적용하게 된다면, Device의 소형화에 의한 비용절감 효과, 인터페이스 단일화에 의한 효율적 장치 제어 및 관리. 그리고 실시간 처리로 인한 서비스의 질적 향상이 기대된다.

  • PDF

Providing Security Management for SNMP using XML (XML을 이용한 SNMP 보안관리 기능 구현)

  • Heo, Yong-Joon;Hong, Choong-Seon;Lee, Dae-Young
    • Annual Conference of KIPS
    • /
    • 2003.05b
    • /
    • pp.1157-1160
    • /
    • 2003
  • 현재 널리 사용되고 있는 네트웍 관리 프로토콜인 Simple Network Management Protocol(SNMP)은 시스템이나 네트웍 관리자로 하여금 원격으로 네트웍 장비를 모니터링하고 환경 설정 등의 운영을 하기 위하여 쓰이고 있다. 하지만 SNMP 의 메시지 핸들링 메소드들은 비인가 접근, 서비스 거부, 또는 불안정한 행동을 야기할 만한 취약점들을 갖고 있다. 이에 본 연구에서는 기존의 SNMP 프로토콜에 XML보안알고리즘을 적용한 안전한 네트웍 관리 프로토콜을 설계하고자 한다.

  • PDF

Location Management for Wireless ATM (무선 ATM을 위한 위치관리 기법)

  • Kim, Y.J.;Lee, W.Y.;Kim, J.K.;Cho, Y.Z.
    • Electronics and Telecommunications Trends
    • /
    • v.13 no.2 s.50
    • /
    • pp.10-28
    • /
    • 1998
  • 무선 ATM에서는 위치관리 기법으로는 PNNI 라우팅 프로토콜의 확장과 기존의 셀룰러 전화망의 위치 등록기 개념에 근거한 방식들이 제안되고 있는데 크게 Mobile PNNI 방식과 Location Register(LR) 방식으로 나누어진다. Mobile PNNI 방식은 기존의 PNNI 라우팅 프로토콜을 기반으로 하여 단말기의 이동성을 제공할 수 있도록 수정 확장한 위치 관리 기법이다. Mobile PNNI 방식에서는 단말기가 이동할 경우에 영역 변수(scope parameter) S에 의해 제한된 범위 내에서 교환국 간에 reachability information이 갱신되며, 이러한 정보를 이용하는 PNNI 라우팅 프로토콜을 기반으로 하여 위치 추적과 호 설정이 동시에 수행된다. LR 방식은 Mobile PNNI 방식과는 달리 발신호가 발생하게 되면, 계층적인 구조의 위치 등록기들의 추적을 통해 상대편 이동 단말기가 접속된 교환국의 위치 정보를 알아낸 다음, 호 설정 과정을 수행하게 된다. 본 연구에서는 무선 ATM에서의 여러 가지 위치관리 요구사항을 살펴보고, 위에서 언급한 두 가지 방식에 대하여 자세히 소개하고, 이들을 비교 분석한다.

Building Remote Integrated System Implementation Using Dynamic IP (유동 IP를 이용한 빌딩 원격 통합시스템 구현)

  • Kim, Jin-Sub
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10d
    • /
    • pp.506-511
    • /
    • 2006
  • 빌딩 원격 통합관리는 광역에 걸쳐 분포되어 있는 빌딩의 자동화 시스템의 통합을 의미하며, 이를 통해 작업의 일관성을 유지하며 생산성을 향상시키고 각각의 설비에 대한 정보를 일원화할 수 있다. 빌딩 자동화 시스템의 통합을 위해서 프로토콜 개방이 중요하지만, 국내의 자동화 시스템 제작업체에서는 프로토콜 개방을 하지 않고 있다. 또한 통신 프로토콜이 분석되었다고 하더라도 연결 가능한 Device에 따라 수집할 수 있는 데이터의 종류에는 한계가 있을 수 있다. 본 논문에서는 빌딩 원격 통합관리를 구현할 수 있는 유동 IP를 이용한 빌딩 원격 통합관리 시스템의 구축 방안을 제시하고, 관리비를 줄일 수 있는 통합 운영 방법과 기업용 전용회선대비 유동 IP를 이용한 ADSL(Asymmetric Digital Subscriber Line)의 통신비를 평가하였다.

  • PDF

Design and Implementation of IPSec and ISKAMP Protocol Analyzer (IPSec 및 ISAKMP 프로토콜 분석 도구 설계 및 구현)

  • Hyun, Jeong-Sik;Lee, Tae-Hee;Lee, Seok-Hee;Cho, Sang
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.793-795
    • /
    • 2001
  • IPSec은 IETF에 의해 IP 레이어 보안을 위한 개방형 구조로 설계된 것으로 인터넷에서의 정보보호를 대표한다. 그리고 ISKMP는 인터넷에서 요구되는 정보보호를 설정하기 위한 인증, 키 관리 및 보안협상등을 담당하는 프로토콜로써 IPSec으로 보다 체계화된 인터넷 정보보호를 제공하기 위해 포함되어야 하는 IKE에서 사용하는 프로토콜이다. 이러한 IPSec을 이용한 보안 시스템을 개발하기 위해서는 시스템에서 사용하고 있는 프로토콜들에 대한 평가 방법도 같이 제시되어야 하나, 기존의 프로토콜 분석 도구들은 IPSec에서 제공하고 있는 프로토콜들을 분석하지 못할 뿐만 아니라 개발단계에서의 구현 평가를 하지 못한다. 본 논문에서는 IPSec을 구현하는데 필요한 AH 및 ESP 프로토콜과 ISAKMP 프로토콜을 실시간으로 분석하고, 이들 프로토콜들이 얼마나 잘 구현되었는지를 평가할 수 있는 프로토콜 분석 도구를 설계하고 구현하였다.

  • PDF