• Title/Summary/Keyword: 인증 알고리즘

Search Result 735, Processing Time 0.027 seconds

Per Packet Authentication Scheme Using One-bit in 802.11 Wireless LAN (802.11 무선랜에서 1 비트를 이용한 패킷 인증 방안)

  • Lee Sungryoul;Kang Jimyung;Moon hogun;Lee myungsoo;Kim Chong-Kwon
    • The KIPS Transactions:PartC
    • /
    • v.12C no.4 s.100
    • /
    • pp.465-472
    • /
    • 2005
  • IEEE 802.11 wireless LAN technology is essential for wireless internet, next generation converged network and home network. But, it is certain that user's privacy must be provided to expand the applicable area in IEEE 802.11 WLAN. Recently, WEP and 802.11i security scheme can be used in MAC Layer. But with VPN technology which is applied to WLAN user, it means that suity mechanism is used redundantly. One bit authentication mechanism was already proposed to solve this redundancy. In this paper, we analyze problems of 1-bit Authentication mechanism which are failure of synchronization and waste of packet. And we propose new algorithm which synchronizes sender with receiver, at once, using duplicated-packet-count information. We show that our algorithm improves success probability of packet authentication up to $98\%$ and efficiency of authentication bit stream up to $97\%$.

Design of Improved Authentication Protocol for Sensor Networks in IoT Environment (사물인터넷 환경에서 센서 네트워크에 대한 개선된 인증 프로토콜 설계)

  • Kim, Deuk-Hun;Kwak, Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.2
    • /
    • pp.467-478
    • /
    • 2015
  • Recently interest in Internet of Things(IoT) is increasing, and a variety of the security technologies that are suitable for Internet of Things has being studied. Especially sensor network area of the device is an increased using and diversified for a low specification devices because of characteristic of the Internet of Things. However, there is difficulty in directly applying the security technologies such as the current authentication technologies to a low specification device, so also increased security threats. Therefore, authentication protocol between entities on the sensor network communication in Internet of Things has being studied. In 2014, Porambage et al. suggested elliptic curve cryptography algorithm based on a sensor network authentication protocol for advance security of Internet of Things environment, but it is vulnerability exists. Accordingly, in this paper, we analyze the vulnerability in elliptic curve cryptography algorithm based on authentication protocol proposed by Porambage et al. and propose an improved authentication protocol for sensor networks in Internet of Things environment.

Model Verification Algorithm for ATM Security System (ATM 보안 시스템을 위한 모델 인증 알고리즘)

  • Jeong, Heon;Lim, Chun-Hwan;Pyeon, Suk-Bum
    • Journal of the Institute of Electronics Engineers of Korea TE
    • /
    • v.37 no.3
    • /
    • pp.72-78
    • /
    • 2000
  • In this study, we propose a model verification algorithm based on DCT and neural network for ATM security system. We construct database about facial images after capturing thirty persons facial images in the same lumination and distance. To simulate model verification, we capture four learning images and test images per a man. After detecting edge in facial images, we detect a characteristic area of square shape using edge distribution in facial images. Characteristic area contains eye bows, eyes, nose, mouth and cheek. We extract characteristic vectors to calculate diagonally coefficients sum after obtaining DCT coefficients about characteristic area. Characteristic vectors is normalized between +1 and -1, and then used for input vectors of neural networks. Not considering passwords, simulations results showed 100% verification rate when facial images were learned and 92% verification rate when facial images weren't learned. But considering passwords, the proposed algorithm showed 100% verification rate in case of two simulations.

  • PDF

Design of Face Recognition System for Authentication of Internet Banking User (인터넷 뱅킹의 사용자 인증을 위한 얼굴인식 시스템의 설계)

  • 배경율
    • Journal of Intelligence and Information Systems
    • /
    • v.9 no.3
    • /
    • pp.193-205
    • /
    • 2003
  • In this paper, we suggest user authentication and authorization system for internet banking by face recognition. The system is one of Biometrics technology to verify and authorize personnel identification and is more unobtrusive than the other technologies, because they use physiological characteristics such as fingerprint, hand geometry, iris to their system that people have to touch it. Also, the face recognition system requires only a few devices such as a camera and keypad, so it is easy to apply it to the real world. The face recognition algorithms open to the public are separated by their analysis method differ from what characteristic of the human face use. There are PCA (principal Component Analysis), ICA (Independent Component Analysis), FDA (Fisher Discriminant Analysis). Among these, physiological data of encrypted form is translated utilizing PCA which is the most fundamental algorithm that analyze face feature, and we suggests design method of user authentication system that can do send-receive fast and exactly.

  • PDF

A study on Public Key Authentication using Polynomial Secret Sharing in WSN (무선센서네트워크에서 다항식 비밀분산을 이용한 공개키 인증방식에 관한 연구)

  • Kim, Il-Do;Kim, Dong-Cheon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.13 no.11
    • /
    • pp.2479-2487
    • /
    • 2009
  • Earlier researches on Sensor Networks preferred symmetric key-based authentication schemes in consideration of limitations in network resources. However, recent advancements in cryptographic algorithms and sensor-node manufacturing techniques have opened suggestion to public key-based solutions such as Merkle tree-based schemes. This paper proposes a new concept of public key-based authentication using Polynomial Secret Sharing that can be effectively applied to sensor networks and a detection of malicious node using the hash function. This scheme is based on exponential distributed data concept, a derivative from Shamir's (t,n) threshold scheme, in which the authentication of neighbouring nodes are done simultaneously while minimising resources of sensor nodes and providing network scalability.

Multi-session authentication scheme for secure authentication and session management of cloud services environment (클라우드 서비스 환경의 안전한 인증과 보안세션 관리를 위한 다중세션 인증 기법)

  • Choi, Do-hyeon;Park, Jung-oh
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.19 no.9
    • /
    • pp.2056-2063
    • /
    • 2015
  • Recently, as the service scale of cloud service is expanded, an anxiety due to concerns on new vulnerabilities and security related incidents and accidents are also increasing. This paper proposes a certification scheme for multiple session management of security sessions which are generated after the user authentication. The proposed session multiplexing scheme enables the independent management of security sessions in the level of virtualization (hypervisor) within the service provider. As a result of performance analysis, providing a strong safety due to session multiplexing and mutual authentication, and the superiority of performance was proven by comparing it with the existing mutual authentication encryption algorithms.

OTP Authentication Protocol Using Stream Cipher with Clock-Counter (클럭 카운트를 이용한 스트림 암호의 OTP 인증 프로토콜)

  • Cho, Sang-Il;Lee, Hoon-Jae;Lee, Sang-Gon;Lim, Hyo-Taek
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.13 no.10
    • /
    • pp.2113-2120
    • /
    • 2009
  • User authentication has been one of the most important part of the network system. OTP(One-Time Password) has been developed and applied to the existing authentication system. OTP makes a different password and abrogates used password each time when user is authenticated by the server. Those systems prevent stolen-key-problems which is caused by using the same key every log-in trial. Yet, OTP still has vulnerabilities. In this paper, an advanced protocol which is using clock-count method to apply a stream cipher algorithm to OTP protocols and to solve problems of existing OTP protocols is proposed.

PKI 표준화 동향과 PKI 영역간 상호 연동 방법

  • 염흥열
    • Review of KIISC
    • /
    • v.12 no.4
    • /
    • pp.23-45
    • /
    • 2002
  • 공개키 기반구조는 공개키 알고리즘을 이용하여 정보보호 서비스를 제공하는 정보처리 및 정보통신시스템에서 사용자 공개키의 무결성과 인증성을 제공하기 위한 중요한 기반 서비스이다. 공개키에 대한 무결성을 제공하기 위해서는 전자서명이 요구되며, 인증성을 제공하기 위해서는 제3의 신뢰기관이 요구된다. 제3의 신뢰기관이 통칭 인증기관이다. 사용자는 인증서를 이용하여 응용에게 공개키의 무결성과 인증성을 알려주며, 응용은 인증서에 포함되어 있는 공개키를 이용하여 정보통신 시스템에서 다양한 정보보호 서비스를 실현한다. 인증서 정책은 하나의 인증서를 특정응용에 적용 가능한지를 알려주기 위한 법칙들의 집합이라고 될 수 있다. PKI 영역(Domain)은 하나의 통일되고 합의된 인증서 정책으로 구현되는 인증기관들과 사용자들의 집합이라고 볼 수 있다. PKI 응용 영역간의 상호 연동은 PKI 서비스를 확장하기 위하여 중요한 기술이다. 본 고에서는 PKI 영역간 상호 연동을 위한 공개키 기반구조의 개요와 필요성 등을 기술하고, IETF PKIX의 공개키 기반구조 표준화 동향을 분석하며, 상호 연동을 위하여 요구되는 인증서 정책과 인증서 확장자를 살펴보고, 대표적인 주요 인증서 정책들을 분석하며, 최근 PKI 포럼에서 연구된 PKI 영역간 상호 연동 방식을 살펴보고, 마지막으로 상호 연동 방식간의 특징과 장단점을 제시한다.

A remote user authentication protocol using a Smart Card (스마트카드를 이용한 원격 사용자 인증 프로토콜)

  • 김한수;송하윤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.476-478
    • /
    • 2003
  • 정보 기술의 급속한 발전으로 스마트카드는 무선 통신, 공중전화 서비스, 전자 상거래, 교통 분야등 여러 활용 분야에서 사용되고 있으며 특히 현금이나 신용카드를 대체하는 결제수단으로 떠오르면서 우리 생활에 많은 변화를 일으키고 있다. 그러나 이러한 편리함 뒤에는 평소 우리가 생각하지 못했던 일들, 예컨대 개인 정보의 유출 등의 사고가 발생하여 시스템 안전에 대한 문제가 제기되고 있는 실정이다. 그동안 스마트카드를 이용한 원격 인증에 있어 ElGamal 알고리즘이나 해쉬 함수를 이용하여 시스템이 사용자를 인증하는 단방향 인증이 연구되어 왔으나, 기술의 발달로 시스템에 대한 위조가 가능해지면서 보다 강화된 보안의 필요성이 대두되었다. 본 논문에서는 이산대수와 해쉬 함수를 결합한 하이브리드 방식으로 스마트카드를 이용한 원격 사용자 양방향 인증을 설계하였다.

  • PDF

전자서명 인증기술 동향

  • 이석래;이재일;고승철
    • Information and Communications Magazine
    • /
    • v.17 no.10
    • /
    • pp.105-117
    • /
    • 2000
  • 글로벌 정보통신망을 통하여 전자문서 교환 및 전자상거래의 안전·신뢰성을 보장하기 위해서 공개키 기반의 인증서비스가 필요하다. 세계 각국은 자국의 통신 인프라에 대한 안전·신뢰성 보장을 위하여 공개키 기반구조를 구축하고 있다. 글로벌 정보통신망에서 인증기관간의 호환성 유지를 위하여 가장 중요한 기술요소는 인증서 혹은 거래문서에 대한 전자서명을 위한 암호알고리즘, 인증서 및 인증서 폐지목록의 프로파일 규격, 인증서 발급 및 관리를 위한 프로토콜, 인증서의 유효성을 확인할 수 있는 인증서 경로 검증 방법 등이다. 본 논문에서는 IETF PKIX 작업반의 내용을 중심으로 PKI 구현을 위하여 필수적 기술 요소인 인증서 및 CRL 프로파일 규격, 인증서 신청·발급 및 관리에 필요한 프로토콜, 인증서 유효성 검증을 위하여 필요한 기술 등을 우선적으로 다루고 국내외 인증 제품 개발 및 인증서비스 업체의 현황에 대하여 설명하고자 한다.

  • PDF