• Title/Summary/Keyword: 인증키 분배

검색결과 249건 처리시간 0.033초

TRS 상의 개별/그룹 통신을 위한 효율적인 키 분배 기법 (A Efficient Key Distribution Scheme for Individual/Group Communication on TRS)

  • 이덕규;박용석;안정철;이임영
    • 정보처리학회논문지C
    • /
    • 제13C권7호
    • /
    • pp.913-922
    • /
    • 2006
  • 주파수공용통신(TRS: Trunked Radio Service)이란 무선통신을 하는 사람이 특정한 주파수를 이용하던 종래의 무선통신방식과는 달리 중계소에 할당된 소수의 주파수를 다수의 이용자가 공동으로 사용하는 방식을 말한다. TRS 시스템의 가장 큰 특징은 일대 다수의 그룹 및 지령 통신방식이다. TRS 시스템의 구성은 여러 개의 그룹으로 구성되며, 각 그룹은 업무내용에 관련된 유사한 목적을 가진 사용자들의 단말기로 구성된다. 위와 같은 여러 목적에 따라 다양한 형태의 연결이나 그룹 통신이 이뤄질 경우, 여러 가지 형태의 공격에 노출될 수 있으며, 대규모 통신을 위한 키 분배 혹은 설정에 많은 문제점을 가질 수 있다. 본고에서는 TRS 상에서 안전한.통신을 수행하는데 있어 필수 요소인 그룹 키 분배방식을 고찰하며, 통신 횟수를 줄이면서도 참여자 인증을 수행할 수 있는 효율적인 그룹 키 분배 방식을 제안하였다.

ECDSA를 적용한 ID 기반의 사용자 인증 및 키 교환 프로토콜 (An ID-based entity-authentication and authenicated key exchange protocol with ECDSA)

  • 박영호;박호상;정수환
    • 정보보호학회논문지
    • /
    • 제12권1호
    • /
    • pp.3-10
    • /
    • 2002
  • 본 논문은 제3자 신뢰기관인 키 인증센터(KAC)로부터 미리 등록된 두 사용자간에 2회의 통신으로 KAC의 참여없이 사용자 인증과 키 교환이 가능한 ID 기반의 프로토콜을 제안한다. 제안된 프로토콜은 ECDSA의 서명기법과 Diffie-Hellman 키교환 방식을 H. Sakazaki, E. Okamoto 그리고 M. Mambo$^{[9]}$에 의해서 제안된 타원곡선상의 ID-기반 키 분배 프로토클(SOM프로토콜)에 적용하여 개발되었다. 제안된 프로토콜의 안전성은 타원곡선 이산대수 문제(ECDLP)와 Diffie-Hellman 문제(ECDHP)의 어려움에 기반을 두며, unknown key share attack 방지, perfect forward secrecy를 제공함으로 SOM 프로토콜의 취약점을 보완하였다.

확률론적 키 공유를 통한 감시정찰 센서네트워크에서의 그룹 키 관리 기법 (Group Key Management Scheme for Survelliance and Reconnaissance Sensor Networks based on Probabilistic Key Sharing)

  • 배시현;이수진
    • 융합보안논문지
    • /
    • 제10권3호
    • /
    • pp.29-41
    • /
    • 2010
  • 전장 지역에서 각종 전술정보를 실시간으로 수집할 수 있는 센서기반의 감시체계인 감시정찰 센서네트워크는 Sensor-to-Shooter 개념의 네트워크 중심전 환경에서 핵심 역할을 수행한다. 그러나 네트워크를 구성하는 센서노드들의 자원제약적 특성과 무선통신 사용 등 센서네트워크 자체의 특성으로 인해 감시정찰 센서네트워크는 일반 네트워크에 비해 보안이 취약해 질 수 있다. 이에 본 논문에서는 감시정찰 센서네트워크 운용 간 기밀성, 무결성, 가용성 및 인증 등을 보장하기 위한 기반이 되는 그룹 키 관리 기법을 제안한다. 제안된 키 관리 기법은 감시정찰 센서네트워크의 토폴로지 특성과 확률론적 키 공유를 기반으로 그룹 키를 생성하고 분배하며, 그룹 키분배에 소요되는 통신 비용은 O(logn)이다.

이동 임시무선망에서의 키관리 기법에 관한 연구 (On the Study of Key Management in Mobile Ad Hoc Networks)

  • 김시관;박인용;임은기;강오한
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.649-651
    • /
    • 2003
  • 이동성을 가진 다수의 노드들에 의해 자율적으로 구성되는 이동 임시무선망(Mobile Ad Hoc Network)은 홈 네트워크, 센서 네트워크, 개인망 등 다양한 응용 분야로의 적용이 활발히 이루어지고 있지만 무선망이라는 속성 때문에 보안에 취약한 문제점을 안고 있다. 본 논문에서는 이동 임시 무선망에서 이동 노드들간에 보안성을 강화하기 위해 키들을 관리하는 기법을 제안한다. 임시 무선망에서 키를 분배하는 기법 중 완전 분배형 인증 기법이 널리 적용되고 있으며 임의의 노드를 기준으로 주변에 특정 개수 이하의 노드가 활동 중인 경우에도 키 관리를 원활히 할 수 있는 기법을 제안한다.

  • PDF

Advanced Modification 공격에 안전한 패스워드 기반 키 동의 프로토콜 (Password-based Authenticated Key Agreement Protocol Secure Against Advanced Modification Attack)

  • 곽진;오수현;양형규;원동호
    • 정보처리학회논문지C
    • /
    • 제11C권3호
    • /
    • pp.277-286
    • /
    • 2004
  • 사용자의 인증기술로 패스워드를 기반으로 하는 메커니즘이 널리 사용되고 있다. 패스워드를 기반으로 하는 메커니즘은 사용자들이 기억하기 쉬운 패스워드를 선택하여 사용하는 경우가 대부분이므로 패스워드 추측 공격(password guessing attack)에 취약하다는 문제점이 있다. 이러한 패스워드 추측 공격을 방지하기 위해 많은 키 분배 프로토콜이 제안되고 있으며, 최근 Seo-Sweeny는 패스워드를 기반으로 하는 인증키 동의(SAKA Simple Authenticated Key Agreement) 프로토콜을 제안하였다. 본 논문에서는 먼저, 패스워드를 기반으로 하는 SAKA 프로토콜과 이를 개선한 방식들의 키 설정 및 키 확인 과정을 살펴보고, 각각의 프로토콜이 본 논문에서 정의한 Advanced Modification 공격에 대해 취약함을 보인다. 그리고 Advanced Modification 공격에 대해 안전한 패스워드 기반 인증 키 동의 프로토콜을 제안한다.

MIPv6망에서 IKEv2 인증 교환 모텔 및 성능 분석 (Analysis of Performance and IKEv2 Authentication Exchange model in Mobile IPv6 Network)

  • 류동주;김광현;김동국
    • 한국통신학회논문지
    • /
    • 제31권11A호
    • /
    • pp.1085-1091
    • /
    • 2006
  • 본 논문에서는 모바일 환경의 이동 노드에서 전송되는 데이터의 기밀성 보장과 안전한 전송을 위한 무선 기반의 네트워크 실험환경을 설계 구축하고, MIPv6에서 기본적으로 탑재하고 양단간의 신뢰성 있는 인증키의 관리와 분배를 위해 사용되는 IKEV2 프로토콜을 모델링하여 실험하였다. 무선 네트워크에서 이동 노드의 핸드오프 시 빈번하게 발생되는 인증키 재설정 및 재교환 문제를 한정된 대역폭이 키 교환에 미치는 영향을 분석하였고 멀티 인터페이스를 이용한 인증 설정 및 교환 과정에 대한 성능 및 지연시간에 대한 연구를 진행하였다. 결론으로 모바일 노드가 IPSec을 이용하여 전송 시 발생하는 키의 재인증이 기존의 무선 네트워크가 지닌 대역폭의 한계에 따라 재설정이 불가능할 수도 있을 것으로 파악했으며 실험 결과를 통해 제안된 네트워크간의 멀티 인터페이스 사용은 보안 전송 시 핸드오프로 인한 키 교환 지연시간을 최소화 할 수 있을 것으로 예상된다.

Low-Rate WPAN 환경에서 효율적이고 인증 가능한 비밀키 설정 메카니즘 (Efficient and Authenticated Secret Key Agreement Mechanism in Low-Rate WPAN Environment)

  • 허준;홍충선;김동규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.169-171
    • /
    • 2005
  • 현재 IEEE 802.15.4(Low-Rate WPAN)를 구성하는 디바이스들은 파워, 메모리 용량, 연산처리 등의 물리적 제약으로 인해 보안을 위한 공유키 생성은 대칭키 기반의 메카니즘을 사용하고 있다. 그러나 대칭키 기반 메카니즘은 키 관리, 키 분배, 디바이스의 이동성지원과 같은 부분에 문제점을 가지게 된다. 또한 LR-WPAN 환경은 해당 어플리케이션에 따라 차별된 보안 정책을 가질 수 있으며, 디바이스의 물리적 상태에 따라 보안강도를 결정하는 경우도 발생할 수 있다. 본 논문에서는 타원곡선 기반의 EC-MQV 알고리즘을 사용하여 공개키 기반의 공유키 생성 메카니즘을 제안한다. 또한, 코디네이터를 활용하여 각 디바이스의 연산을 최소화하여 디바이스의 에너지 소비를 줄이는 방법을 제시하고, 보안 레벨에 따른 키 생성에 관하여 설명한다.

  • PDF

직접적 인증을 제공하는 안전하고 효율적인 키동의 프로토콜 (The Secure and Efficient Key Agreement Protocol with Direct Authentication)

  • 이형규;이경호;차영태;심주걸;원동호
    • 한국정보처리학회논문지
    • /
    • 제6권12호
    • /
    • pp.3613-3621
    • /
    • 1999
  • 본 논문에서 우리는 프로토콜의 체계적 설계를 위해 이산대수에 기반한 키분배 프로토롤의 안전성을 분석하였다. 또한, Diffie-Hellman 문제를 이용하여 기존의 Station-to-Station 프로토콜 보다 효율적인 키동의 프로토콜을 제안한다. 제안한 프로토콜은 분석된 안전성을 만족하고, 직접적인 인증을 제공하도록 설계되었다.

  • PDF

스마트 TV 와 애플리케이션 스토어 간의 상호 인증과 암호 통신 적용 방안 연구 (A Study on Methodology for Applying Mutual Authentication and Secure Communication between Smart TV and Application Store)

  • 박선호;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1342-1345
    • /
    • 2010
  • 디지털 TV 기술과 소프트웨어 기술의 발전은 스마트 TV 라는 TV 의 새로운 패러다임을 도래하게 하였다. 스마트 TV 는 네트워크를 통해 애플리케이션 스토어에 접속하여 다양한 콘텐츠들을 다운로드 하여 설치/이용하게 될 것이다. 본 연구는 이러한 과정에서 발생할 수 있는 보안 위협들 중에서 콘텐츠의 불법 다운로드 및 기기 인증 우회 등으로 인해 발생할 수 있는 피해를 예방하기 위한 방법으로서 공개키 기반 상호 인증 및 키 분배 방식과 암호 통신 방법을 제안한다.

무선 네트워크에서 파이프라인 네트워크 코딩 기반 메시지 및 노드 인증 (PNC(Pipeline Network Coding)-Based Message and Node Authentication in Wireless Networks)

  • 안명기;조영종;강경란
    • 한국통신학회논문지
    • /
    • 제42권5호
    • /
    • pp.999-1008
    • /
    • 2017
  • 본 논문에서는 무선 네트워크 환경에서 효율적인 데이터 전달을 위한 파이프라인 네트워크 코딩(Pipeline Network Coding) 기법과 데이터의 무결성을 검증하기 위한 데이터 인증 기법, 가상 송신자에 대한 노드 인증 기법을 제안한다. 파이프라인 네트워크 코딩 기법은 네트워크 코딩을 수행하는 중계 노드가 송신자 대신 데이터를 전달함으로써 전체적인 네트워크 성능을 향상시키는 기법이다. 그러나 네트워크 코딩은 악의적인 공격자가 데이터를 위 변조하여 네트워크에 주입하는 공격인 오염 공격(pollution attack)에 취약하다. 이를 방어하기 위해 HMAC(Hash-based Message Authentication Code)을 사용한다. 이때 데이터 인증에 사용되는 태그를 생성하기 위해서는 인증을 수행하는 노드들에게 키를 분배해야한다. 키 분배에 따른 오버헤드를 최소화하기 위해 해쉬 체인을 적용하였다. 가상 송신자에 대한 인증 기법으로는 null 벡터를 사용한다. 최종적으로 제안 기법에 대한 안전성과 복잡도를 분석하고, 시뮬레이션을 통해 성능을 분석하였다.