• 제목/요약/키워드: 암호화프로토콜

검색결과 506건 처리시간 0.025초

컴퓨터 통신망을 위한 암호화 프로토콜의 고찰 및 개선방안

  • 허용도;손진곤;황종선
    • 한국경영과학회:학술대회논문집
    • /
    • 대한산업공학회/한국경영과학회 1991년도 춘계공동학술대회 발표논문 및 초록집; 전북대학교, 전주; 26-27 Apr. 1991
    • /
    • pp.166-174
    • /
    • 1991
  • 정보화 사회가 전개되면서 대규모 컴퓨터 네트워크를 통해 정보나 자원을 서로 효율적으로 공유하는 것이 가능해졌고 이러한 정보나 자원의 공유현상으로 인하여 개인의 권리침해와 보안문제가 크게 대두되었다. 따라서 컴퓨터 통신에서는 이러한 정보나 자원을 효율적으로 관리할 수 있는 암호화 정책 및 메커니즘이 필요하다. 본 논문에서는 현재의 암호화 시스템에서 사용하는 암호화 방식과 사용자를 인증하기 위하여 사용되는 암호화 프로토콜을 비교분석하여 새로운 암호화 프로토콜을 제안하였다.

  • PDF

RSA 서명에 기반한 효율적인 공정한 예약과 교환 프로토콜 (Efficient Fair Reservation and Exchange Protocol based on RSA Signature)

  • 성인제;장직현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.772-774
    • /
    • 2002
  • 우리는 RSA 서명에 기반한 효율적인 공정한 예약과 교환 프로토콜을 위해 검증 가능한 암호화를 일반화한 부분적인 검증 가능한 암호화를 제안한다. 부분적인 검증 가능만 암호화를 이용해서 서명에 대한 공정한 교환과 더불어 전자 계약 시 사전 계약이나 비행기 티켓에 대한 예약을 짤 수 있도록 프로토콜을 확장했다. 또한 예약과 교환 시에 공정성을 보장하도록 했다. 이로써 우리는 공정한 교환 프로토콜의 교환단계에서 발생하는 계산 양과 전송 양을 예약과 교환 단계로 분산시키는 효과를 얻었다. 그리고 마지막으로 Ateniese가 제안한 RSA 서명에 기반만 공정한 교완 프로토콜과 성능 비교를 하였다.

  • PDF

양자 암호화키 분배 시스템의 위상변조기 설계 (Design of Phase Modulator for Quantum Cryptographic Key Distribution System)

  • 김인수;김요희
    • 한국광학회:학술대회논문집
    • /
    • 한국광학회 2002년도 하계학술발표회
    • /
    • pp.160-161
    • /
    • 2002
  • 양자 암호화 키 분배 시스템에서 광자를 code화시키는 방법은 크게 편광coding과 위상 coding으로 대별할 수 있다. 또한 프로토콜은 4개의 상태를 가진 BB82 프로토콜과 2개의 상태를 가진 B92 프로토콜을 사용한 시스템을 많이 연구하고 있다. 본 연구는 B92프로토콜을 적용한, 위상 coding 양자 암호화 키 분배 시스템의 구성에 필요한 위상 변조기에 대한 비교 검토 및 위상 변조기 설계에 관한 것이다. (중략)

  • PDF

IV 해쉬를 통한 IV 공격 방어 (IV attack protection through IV having)

  • 이영지;김태윤
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.421-423
    • /
    • 2001
  • IPSec(IP Security)은 데이터가 공개적으로 전송되는 네트워크 데이터에 암호화와 인증, 무결성을 제공하기 위해 사용되는 프로토콜이다. IPSec 안에는 여러 프로토콜이 있는데, 그 중에 실제 패킷에 암호화와 인증, 무결성을 추가해 전달하기 위해서는 ESP(Encapsulation Security Payload)라는 프로토콜이 사용된다. 이 ESP(Encapsulation Security Payload)라는 프로토콜이 사용된다. 이 ESP는 패킷을 암호화하기 위해 DES-CBC 모드를 사용하는데, 여기에서 IV(Initialization Vector) 값이 쓰인다. 이 값은 패킷 복호화를 하기 위해 공개적으로 전달이 되기 때문에 중간에 공격자에 의해 공격 당할 위험이 많다. 본 논문에서는 IV 공격을 방지하기 위해 IV의 값을 해쉬 함수를 통해 한번 해슁을 한 다음에, IV 값을 안전하게 전달하는 방법을 제시하고자 한다.

의사난수생성기를 이용한 공평한 비밀정보교환을 위한 적응형 암호화 프로토콜 (Adaptive Cryptographic Protocol for Fair Exchange of Secrets using Pseudo-Random-Sequence Generator)

  • 김순곤
    • 디지털콘텐츠학회 논문지
    • /
    • 제8권4호
    • /
    • pp.631-637
    • /
    • 2007
  • 본 논문에서는 공평한 비밀정보교환을 위한 적응형 암호화 프로토콜을 제안한다. 이를 위해 Lein Harn등이 제안한 이산대수 문제에 기반한 검증가능 불확정전송 프로토콜을 분석하고 부가적인 기능을 가진 적응형 암호화 프로토콜을 제안한다. 기존의 방식에서 고려하지 않았던 송신자확인 및 송신사실 사후부인방지 등의 여러 기능이 부가되고 적응적 기능을 가지는 암호화 프로토콜을 제안한다. 이를 위해 의사난수생성기를 이용한 Bit Commitment 기법을 도입한 방법을 제안한다.

  • PDF

대칭키 암호화를 이용한 Ad Hoc 네트워크에서의 안전한 경로발견 프로토콜 제안 (A Proposal of Secure Route Discovery Protocol for Ad Hoc Network using Symmetric Key Cryptography)

  • 박영호;이상곤;문상재
    • 한국산업정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.68-75
    • /
    • 2008
  • Ad hoc 네트워크는 구성이 변하기 쉬운 환경이므로 불법 노드가 네트워크 자원소비 및 경로방해 등의 동작이 용이하므로 라우팅 프로토콜 보호가 필요하다. 본 논문에서는 대칭키 암호화 방식을 이용하여 효율적이고 안전한 경로발견 프로토콜을 제안한다. 제안한 프로토콜은 대칭키 암호화 방식을 이용하여 각 홉에서 처리하는 연산량을 줄이며 경로응답 시 암/복호화 과정이 있어 정당한 홉을 가장한 active 공격에 강하다.

  • PDF

cdma2000 1xEV-DO의 시큐리티 고찰

  • 신상욱;류희수;정교일
    • 정보보호학회지
    • /
    • 제12권6호
    • /
    • pp.81-92
    • /
    • 2002
  • cdma2000 1xEV(Evolution)-DO(Data Only)는 기존의 IS-2000 무선 프로토콜과 달리 패킷 데이터 서비스를 위한 전용 프로토콜로, 최대 2.4Mbps의 전송 속도를 제공한다. cdma2000 1xEV-DO는 이전의 프로토콜과 단리 무선 인터페이스 계층 구조에 따로 분리된 시큐리티 계층(security layer)을 가지며, 이 시큐리티 계층에서 패킷 데이터 서비스를 위한 인증과 암호화 서비스를 제공한다. 본 고에서는 패깃 데이터 서비스를 위한 전용 프로토콜인 chma2000 1xEV-DO의 시큐리티 계층의 4가지 프로토콜인 키 교환 프로토콜, 인증 프로토콜, 암호화 프로토롤, 시큐리티 프로토콜을 분석한다.

암호화 문서상에서 효율적인 키워드 검색 프로토콜 설계 (A Design of Efficient Keyword Search Protocol Over Encrypted Document)

  • 변진욱
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.46-55
    • /
    • 2009
  • 본 논문에서는 공통의 키워드들을 포함하는 암호화 문서들을 검색하는 프로토콜에 대해서 연구한다. 공통의 키워드 검색 프로토콜은 자료 공급자 (data supplier), 자료 저장소 (database) 그리고 사용자 (user of database)로 이루어진다. 자료 공급자는 암호화된 문서를 자료 저장소에 저장하게 되고 정당한 사용자는 원하는 키워드들을 질의하여 해당 키워드들이 공통으로 포함된 암호화 문서들을 얻을 수 있다. 최근, 많은 공통의 키워드 검색 프로토콜들이 다양한 환경에서 제안되었다. 하지만, 제안된 프로토콜들은 자료 공급자 및 자료 저장소 관점에서 많은 계산적 비용을 필요로 한다. 더욱이 지금까지 제안된 프로토콜들의 안전성은 랜덤 오라클 (random oracle) 모델에서만 증명되었다. 본 논문에서는 암호화 문서상에서 효율적인 공통의 키워드 검색 프로토콜을 랜덤 오라클 가정 없이 설계한다. 또한 사용자의 자료 저장량 그리고 자료 저장소의 계산량, 통신량 비용이 상수양의 비용을 가진다 제안된 프로토콜의 안전성은 DBDH (Decisional Bilinear Diffie-Hellman) 문제의 어려움에 기반 한다.

속성 기반 암호화 기법을 활용한 보안 MQTT 프로토콜 (Secure MQTT Protocol based on Attribute-Based Encryption Scheme)

  • 김남호;홍충선
    • 정보과학회 논문지
    • /
    • 제45권3호
    • /
    • pp.195-199
    • /
    • 2018
  • 최근 사물인터넷(IoT)의 규모가 증가함에 따라 다량의 데이터가 발생하고 있고 이런 데이터를 이용한 다양한 서비스가 등장하고 있다. 이에 따라 빅 데이터들을 효율적으로 처리/전송 할 수 있는 사물 인터넷 환경에 적합한 프로토콜이 필요하다. MQTT는 사물인터넷환경을 위한 경량의 메시징 프로토콜이다. 그러나 MQTT 프로토콜은 보안성을 제공하기 위해서는 TLS를 사용할 수 있지만, TLS를 사용할 경우 Handshake 및 패킷 오버헤드가 증가하는 문제점을 갖는다. 따라서 본 논문에서는 MQTT 프로토콜에 경량화 암호화 알고리즘을 활용하여 보다 강한 보안성을 제공하는 Secure_MQTT 프로토콜을 제안한다.

비밀정보 교환을 위한 안전한 비대화형 전송 프로토콜 (A Secure Non-Interactive Transfer Protocol for the Exchange of Secret Information)

  • 김순곤;박인규
    • 한국데이타베이스학회:학술대회논문집
    • /
    • 한국데이타베이스학회 2000년도 추계학술대회 E-Business와 정보보안
    • /
    • pp.280-286
    • /
    • 2000
  • 본 논문에서는 기존의 비대화형 전송 프로토콜을 기반으로 하여 비밀정보교환을 위한 여러 가지 부가기능을 가지는 새로운 비대화형 전송 프로토콜을 설계 제안한다. 제안한 방식은 기존의 프로토콜의 구조를 그대로 따르면서 Bit Commitment 기법을 적용한 형태로서 여러가지 안전한 기능을 가진다. 본 논문에서 제안한 기법은 서로 신뢰하지 못하는 두 당사자 사이에서 비밀 정보를 교환하고자 하는 분야에 있어서 보다 안전한 프로토콜로서 활용될 수 있다.

  • PDF