• Title/Summary/Keyword: 인증 알고리즘

Search Result 732, Processing Time 0.027 seconds

An Effective One-Time Password Algorithm Using Time (시간을 이용한 효율적인 일회용 패스워드 알고리즘)

  • Park, Jung-Gil;Jang, Tae-Ju;Park, Bong-Ju;Ryu, Jae-Cheol
    • The KIPS Transactions:PartC
    • /
    • v.8C no.4
    • /
    • pp.373-378
    • /
    • 2001
  • 사용자 고유번호와 패스워드 기반의 사용자 인증 메커니즘을 수행하는 네트워크 시스템 환경에서는 스니퍼 프로그램 등을 이용하여 불법 도청함으로써 쉽게 사용자 패스워드를 알아낼 수 있다. 이러한 불법적인 도청에 의한 패스워드 노출 문제를 해결하는 방법으로 일회용 패스워드, challenge-response 인증 방식이 유용하게 사용되며, 클라이언트/서버 환경에서는 별도 동기가 필요 없는 시간을 이용한 일회용 패스워드 방식이 특히 유용하게 사용될 수 있다. 그러나 시간을 이용한 일회용 패스워드 방식에서는 시간편차에 의한 인증 실패가 발생할 수 있다. 이 논문에서는 시간편차에 의한 인증이 실패할 가능이 있는 기간을 표시하는 1-비트 정보를 이용하여, 시간편차에 의한 실패가 발생하지 않는 효율적인 일회용 패스워드 알고리즘을 제안한다. 제안된 알고리즘은 기존의 시간을 이용한 일회용 패스워드 시스템에 프로토콜의 변경 없이 쉽게 구현이 가능하다.

  • PDF

Interval-based Audio Integrity Authentication Algorithm using Reversible Watermarking (가역 워터마킹을 이용한 구간 단위 오디오 무결성 인증 알고리즘)

  • Yeo, Dong-Gyu;Lee, Hae-Yeoun
    • The KIPS Transactions:PartB
    • /
    • v.19B no.1
    • /
    • pp.9-18
    • /
    • 2012
  • Many audio watermarking researches which have been adapted to authenticate contents can not recover the original media after watermark removal. Therefore, reversible watermarking can be regarded as an effective method to ensure the integrity of audio data in the applications requiring high-confidential audio contents. Reversible watermarking inserts watermark into digital media in such a way that perceptual transparency is preserved, which enables the restoration of the original media from the watermarked one without any loss of media quality. This paper presents a new interval-based audio integrity authentication algorithm which can detect malicious tampering. To provide complete reversibility, we used differential histogram-based reversible watermarking. To authenticate audio in parts, not the entire audio at once, the proposed algorithm processes audio by dividing into intervals and the confirmation of the authentication is carried out in each interval. Through experiments using multiple kinds of test data, we prove that the presented algorithm provides over 99% authenticating rate, complete reversibility, and higher perceptual quality, while maintaining the induced-distortion low.

Analysis for Authentication waiting time in Hand-over using Queueing Model (큐잉 모델을 이용한 핸드오버 시 인증 대기시간 분석)

  • Shin Seung-Soo;Kim Duck-Sool
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.2 s.34
    • /
    • pp.123-132
    • /
    • 2005
  • In this paper, a conventional key exchange method simply Performs the key exchange setup step based on discrete algebraic subjects. But the mutual-authentication procedure of wireless PKI for reducing authentication time uses an elliptical curve for a key exchange setup step. Proposed hand-over method shows reduced hand-over processing time than conventional method since it can reduce CRL retrieval time. Also, we compared proposed authentication structure and conventional algorithm, and simulation results show that proposed authentication method outperforms conventional algorithm in authentication waiting time.

  • PDF

Secure Authentication Algorithm to Mobile Device (이동단말을 위한 안전한 인증 알고리즘)

  • Ko, Hoon;Kim, Seon-Ho;Shin, Yong-Tae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.220-222
    • /
    • 2004
  • 이동 환경에서 가장 심각한 정보 보호 위협 요소는 이동환경에서 Home Address Option(HAO)를 사용할 때 발생할 수 있는 공격을 어떻게 막을 것인가에 대한 것이고, 라우팅 헤더를 사용함으로써 발생할 수 있는 공격. 그리고 라우팅 헤더에 대한 공격, 바인딩 업데이트를 수행할 때 발생할 수 있는 공격으로부터 어떻게 방어할 것인가 이다. 이러한 위협들에 대해서 기밀성, 무결성 그리고 인증 서비스가 가장 중요한 정보보호 서비스이다. 그중 인증은 신분 위장 및 재전송 위협으로부터 보호할 수 있으며 액세스 제어, 데이터 무결성, 기밀성, 부인봉쇄 들과 함께 연동 될 수 있다. 본 논문에서는 인증 기술을 이동단말에 적용하여 안전하고 빠른 인증처리를 위한 안전한 인증 알고리즘을 제안하고자 한다.

  • PDF

The Hardware Implementation of Speaker Verification System Using Support Vector Machine (SVM을 이용한 화자인증 시스템 하드웨어 구현)

  • Hwang, Byung-Hee;Choi, Woo-Yong;Moon, Dae-Sung;Pan, Sung-Bum;Chung, Yong-Wha;Chung, Sang-Hwa
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.1933-1936
    • /
    • 2003
  • 최근 목소리를 이용하여 사용자를 인증하는 화자인증(speaker verification)에 대한 관심이 증가하고 있으며, 다양한 화자 인증방법 중에서 SVM을 적용한 방법이 다른 알고리즘에 비해 우수한 성능을 나타내고 있다. 그러나 SVM을 이용한 화자인증 방법은 복잡한 계산으로 인해 휴대폰 등 휴대기기에서 실시간 처리에 어려움이 있다. 본 논문에서는 SVM을 이용한 화자인증 알고리즘을 실시간으로 처리하기 위한 하드웨어 구조를 제안하였고, VHDL을 이용하여 모델링 후 실험한 결과를 분석하였으며 전체 시스템 구성에 대하여 설명하였다.

  • PDF

Analysis of Research Trend and Performance Comparison on Message Authentication Code (메시지 인증 코드에 대한 연구 동향 분석 및 성능 비교)

  • Kim, Minwoo;Kwon, Taekyoung
    • Journal of KIISE
    • /
    • v.43 no.11
    • /
    • pp.1245-1258
    • /
    • 2016
  • Cryptographic technologies providing confidentiality and integrity such as encryption algorithms and message authentication codes (MACs) are necessary for preventing security threats in the Internet of Things (IoT) where various kinds of devices are interconnected. As a number of encryption schemes that have passed security verification are not necessarily suitable for low-power and low-performance IoT devices, various lightweight cryptographic schemes have been proposed. However, a study of lightweight MACs is not sufficient in comparison to that of lightweight block ciphers. Therefore, in this paper, we reviewed various kinds of MACs for their classification and analysis and then, we presented a new way for future MAC development. We also implemented major MAC algorithms and performed experiments to investigate their performance degradation on low-end micro-controllers.

Implementation of 3GPP AKA protocol in USIM (USIM 에서의 3GPP 상호인증 프로토콜 구현)

  • Kim, Keon-Woo;Lee, Hang-Rok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1933-1936
    • /
    • 2003
  • 2 세대 GSM 통신에서는 SIM 을 이용하여 망이 사용자를 인식하는 단방향 인증 서비스만 제공한다. 하지만, 3 세대 비동기 방식의 IMT-2000 에서는 2 세대 인증 메커니즘의 취약성 보완 및 양방향 인증을 위해서 새로운 인증 프로토콜을 설계하였다. 이에 3GPP 는 인증 메커니즘의 핵심 알고리즘으로 Milenage를 사용할 것을 권고하고 사업자는 이를 사용하여 인증 서비스를 제공할 것으로 예상된다. 본 논문은 JCOS 기반의 USIM 플랫폼에서 상호인증 기능을 수행하는 자바 애플릿 구현에 관한 것이다. 결과에 관해 에뮬레이터 환경에서 테스트하여 표준문서에서 제시하는 값과 동일함을 확인하였다.

  • PDF

Recognition of Resident Registration Cards Using ART-1 and PCA Algorithm (ART-1과 PCA 알고리즘을 이용한 주민등록증 인식)

  • Park, Sung-Dae;Woo, Young-Woon;Kim, Kwang-Baek
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.11 no.9
    • /
    • pp.1786-1792
    • /
    • 2007
  • In this paper, we proposed a recognition system for resident registration cards using ART-1 and PCA algorithm. To extract registration numbers and issue date, Sobel mask and median filter are applied first and noise removal follows. From the noise-removed image, horizontal smearing is used to extract the regions, which are binarized with recursive binarization algorithm. After that vortical smearing is applied to restore corrupted lesions, which are mainly due to the horizontal smearing. from the restored image, areas of individual codes are extracted using 4-directional edge following algorithm and face area is extracted by the morphologic characteristics of a registration card. Extracted codes are recognized using ART-1 algorithm and PCA algorithm is used to verify the face. When the proposed method was applied to 25 real registration card images, 323 characters from 325 registration numbers and 166 characters from 167 issue date numbers, were correctly recognized. The verification test with 25 forged images showed that the proposed verification algorithm is robust to detect forgery.

Hardware Implementation of RC5 algorithm for Authentication Protocol and Anonymity in Mobile IP (모빌 IP의 인증 프로토콜과 익명성 지원을 위한 RC5 알고리즘의 하드웨어 구현)

  • 김기준;채수환;박종서;염동복
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.553-555
    • /
    • 1998
  • 모빌 IP는 이동 노드의 모든 메시지를 중계하는 외부 에이전트에 대한 인증 기능이 없으며 이동 노드의 익명성을 제공하지 않는다. 이로 인하여 도청과 같은 수동적 공격에 취약하며 또한 스무스 핸드오프를 위한 이동 노드와 외부 에이전트간의 등록 키 공유문제가 발생한다. 본 논문에서는 외부 에이전트와 홈 에이전트 간에 추가적인 부하을 최소화시킬 수 있는 형태의 인증 및 키 분배 프로토콜과 익명성 제공방법을 제안하고 추가적인 시간소모를 최소화하기 위하여 암호화 알고리즘을 VHDL을 통하여 하드웨어로 설계하였다.

  • PDF

Formal Specification for Secure Functions (보안기능 정형화 설계방법 연구)

  • Yoo, Hee-Jun;Choi, Jin-Young;Kim, Woo-Gon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.349-355
    • /
    • 2000
  • 본 논문에서는 정형 명세 언어 Z를 이용하여 사용자 인증에 사용되어지는 MD5 Message Digest 알고리즘을 정형 명세 방법론에 따라서 명세 한 경험을 기술한다. 인터넷 기술의 발달로 인하여 통신상에서의 전자 상거래가 활성화되면서 서비스를 이용하는 사용자들에 대한 사용자 정보 보안과 보안 시스템에 접근하는 사용자에 대한 사용자 인증에 관한 문제가 매우 중요하게 부상되고 있다. 이 문제를 해결하기 위해서 보안에 관련된 많은 암호화 기법과 알고리즘이 개발되고 있고, 전세계적으로 이런 알고리즘으로 구현된 보안 시스템의 등급을 나누고 있다. 이런 보안 등급에서 일반적으로 정형기법을 사용하여 구현된 보안 상품이 최상의 평가를 받고 있다. 하지만, 국내에서는 이러한 분야에 대한 연구가 전무한 상태여서 어떠한 기준을 적용하는 것이 좋은 지를 판단하기가 매우 어려운 실정이다. 따라서, 본 논문에서는 이러한 문제에 대한 연구로 정형 명세 언어를 이용해서 인증 알고리즘을 명세하고 검토하는 작업을 수행한 경험을 기술한다.

  • PDF