• Title/Summary/Keyword: 키 설립

Search Result 44, Processing Time 0.026 seconds

Certificate Issuing Protocol Supporting WAKE-KR (WAKE-KR을 지원하는 인증서 발행 프로토콜)

  • 이용호;이임영
    • Journal of Korea Multimedia Society
    • /
    • v.6 no.2
    • /
    • pp.288-300
    • /
    • 2003
  • As the importance of information security gets recognized seriously, ciphers technology gets used more. Particularly, since public key ciphers are easier to control the key than symmetric key ciphers and also digital signature is easily implemented, public key ciphers are increased used. Nowadays, public key infrastructure is established and operated to use efficiently and securely the public key ciphers. In the public key infrastructure, the user registers at the certificate authority to generate the private key and public key pair and the certificate authority issues the certificate on the public key generated. Through this certificate, key establishment between users is implemented and encryption communication becomes possible. But, control function of session key established in the public key infrastructure is not provided. In this thesis, the certificate issuing protocol to support the key recovery of the session key established during the wireless authentication and key establishment is proposed.

  • PDF

Secure Key Establishment Scheme using Multi-Channel in Wireless Sensor Networks (무선 센서 네트워크에서의 다중 채널을 사용한 안전한 키 설립 방법)

  • Yoo, Ki-Baek;Kim, Chong-Kwon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10d
    • /
    • pp.686-689
    • /
    • 2006
  • 무선 센서 네트워크의 사용이 증가함에 따라, 센서 네트워크의 보안에 대한 연구가 중요한 이슈가 되고 있다. 그 중 센서 노드들 사이의 키 설립 방법에 대한 연구가 매우 활발히 진행되었으며, 그에 따라 다양한 연구 결과들이 제시되었다. 하지만 기존의 연구 결과들은 강력한 보안성을 제공하기는 하나 키 설립과정이 매우 복잡하기 때문에 현실적으로 이용되기에는 어렵다는 단점이 있다. 즉, 이는 실제 센서 노드에 대한 구현을 어렵게 하며, 다양한 응용 분야에서 요구하는 보안성의 제공 역시 보장하지 못한다. 이에 본 연구에서는 다중 채널을 사용한 간단한 키 설립 방법을 제시하였다. 제시된 방법은 필요한 저장 공간과 통신 횟수, 계산 횟수를 최소화 한 반면, 다중 채널을 사용함으로서 보안성은 강화하였다. 이는 다양한 분야에서 제시된 방법이 활용될 수 있음을 의미한다. 1장의 서론에 이어 2장에서는 관련연구를 설명한다. 3장에서는 배경지식을 설명하고 4장에서 제안한 프로토콜을 설명한다. 마지막으로 5장에서는 분석을 통하여 이를 증명한다.

  • PDF

Analysis on Pairwise Key Establishment Protocols for Wireless Sensor Networks (무선 센서 네트워크 환경에서의 키 설립 프로토콜에 관한 비교 분석)

  • Im, Tae-Ryung;Lee, Hwa-Seong;Lee, Dong-Hoon
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.133-136
    • /
    • 2008
  • 안정적인 무선 센서 네트워크 환경을 위해서는 각 노드 간에 전송되는 메시지의 암호화와 인증이 매우 중요하며 이를 위해서는 각 노드와 그 주변 이웃 노드 간에 안전하고 효율적인 키 설립이 필요하다. 현재 이를 위한 여러 프로토콜이 제안되었으며 각 프로토콜을 실제 시스템에 적용하기 위해서는 해당 네트워크의 규모에 알맞은 효율적인 프로토콜을 선택하여 적용할 수 있어야 한다. 이를 위해 본 논문에서는 대표적인 pairwise key 설립 기법인 SPINS와 LEAP을 설명한 후 기법의 특징을 비교분석 하고 네트워크 규모에 따라 합리적이고 타당한 키 설립 기법을 선택하기 위해 고려할 사항을 알아본다.

  • PDF

A hybrid key pre-distribution scheme for sensor networks (센서 네트워크에서의 하이브리드 방식의 키 분배 구조)

  • 천은미;도인실;채기준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.448-450
    • /
    • 2004
  • 센서 네트워크는 다양한 탐지 대상 및 환경을 감시하는데 유용하게 사용될 수 있다 이러한 센서 네트워크에서 센서 노드간 키를 설립하는 것은 보안을 위한 가장 기본적인 요구 사항이다 하지만 센서가 가진 기본 특성인 자원의 제약 때문에 일반 네트워크에서 사용되고 있는 중앙 키 분배 서버를 이용한 키 분배나 공개키 기법을 사용하는 것은 적합하지 않다. 따라서 본 논문에서는 센서 네트워크 특성에 맞는 키의 사전 분배 방식을 제안한다. 본 논문에서 제시한 기법은 클러스터를 기반으로 위치 정보를 이용하여 키를 사전 분배하였기 때문 에 노드간 키 설립확률을 높였을 뿐만 아니라, 악의적인 노드에 의해 다항식이 공개되어 정상 노드가 붕괴되는 것을 막기 위해 클러스터당 헤드를 두어 다항식을 공유하는 노드의 범위를 줄여 보안을 보다 강화 시켰다.

  • PDF

Location-based Key Management Schemes Revisited in Wireless Sensor Networks (무선 센서 네트워크에서 위치 기반 기법들에 대한 재고찰)

  • Ji, Young-Chun;Kim, Yong-Ho;Lee, Dong-Hoon
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2007.02a
    • /
    • pp.108-111
    • /
    • 2007
  • 무선 센서 네트워크 환경에서 센서 필드에 배치된 센서 노드들 사이에 안전한 통신 인프라를 구성하기 위해 보안 키 설립이 필요하다. 현재까지 센서 노드들 사이의 보안 키 설립에 대한 여러 가지 기법들이 제안되어 왔으며 최근에는 배치 전 센서 노드들의 예측위치를 이용한 개선된 기법들이 제안되고있다. 현재까지 제안된 위치기반 기법들은 선택적인 노드포획에 안전하게 설계하기 위해 상대적으로 높은 키 저장량과 키 생성을 위한 많은 연산량을 요구한다. 우리는 위치 기반 기법에서는 단순히 piar-wise키를 저장하는 것이 저장량이나 연산량 면에서 효율적이라는 분석을 제시하고 pair-wise키를 이용하여 공격자의 선택적인 노드 포획에도 강한 효율적인 위치 기반 기법을 제안한다.

  • PDF

An Authority-Based Efficient Key Management Protocol for Cloud Environment (클라우드 환경을 위한 효율적인 권한 기반 키 설립 프로토콜)

  • Choi, Jeong-hee;Lee, Sang-ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.5
    • /
    • pp.1035-1045
    • /
    • 2018
  • Recently, with the development of IT technology, authentication methods of users using cloud services have been diversified. However, research on providing authentication information of a user using a cloud service securely according to authority has not been make until now. In this paper, we propose a key establishment protocol which can perform split authentication using secret key and access control key according to the role authority of user in Intra cloud environment. The proposed protocol generates the access control key and secret key of the user by using the attributes of the user and the generated random number($t_1$, $t_2$), and classifies the roles according to the user's authority after generating the key. Unnecessary operation processes can be reduced. As a result of the performance evaluation, the proposed protocol guarantees the security against various type of attacks that may occur in the cloud environment because the user is authenticated by dividing the access control key and secret key. The size of the ciphertext used to establish the key could be reduced by ${\sum}+1$ more than the existing protocol.

A Distribution Key Management Protocol for improving Security of Inner Attack in WiMAX Environment (WiMAX 환경에서 내부 공격의 안전성을 향상시킨 분산 키 관리 프로토콜)

  • Jeong, Yoon-Su;Kim, Yong-Tae;Park, Gil-Cheol
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.1
    • /
    • pp.107-115
    • /
    • 2009
  • The cryptological key which is used in WiMAX environment is used at regular intervals by mobile nodes (laptop computer, PDA, cell-phone) which is in the range of base station coverage. But it is very weak at local attack like man-in-the-middle when the mobile node is off the range of base station or enters into the range to communicate with base station because the communication section is activated wirelessly. This paper proposes a distribution key building protocol which can reuse security key used by nodes to reduce cryptological security attack danger and communication overhead which occurs when mobile node tries to communicate with base station. The proposed distribution key establishing protocol can reduce overhead which occurs between base station and mobile node through key reusing which occurs during the communication process and also, makes security better than IEEE 802.16 standard by creating shared key which is required for inter-certification through the random number which node itself creates.

A Study on Group Key Management based on Mobile Device ID in Ad-hoc network (Ad-hoc 네트워크에서 모바일 디바이스 아이디 기반의 그룹 키 관리에 대한 연구)

  • Kang, Seo-Il;Lee, Nam-Hoon;Lee, Im-Yeong
    • Journal of Korea Multimedia Society
    • /
    • v.12 no.4
    • /
    • pp.540-549
    • /
    • 2009
  • An arbitrary mobile device configures Ad-hoc network to provide the transmission of a data and services using wireless communications. A mobile device requires authentication and encryption key management to securely communicate in the Ad-hoc network. This paper examines the trend of the authentication in the Ad-hoc network and the group key management and suggests the plan for ID-based mutual authentication and group key establishment. ID-based mutual authentication in proposed scheme uses zero knowledge in the absence of shared information and is applied to establish a session key and group key. In addition, the proposed scheme is applied to Ad-hoc network to increase the efficiency and the safety of security technology.

  • PDF

(A New Key Recovery Protocol of Wireless Authentication Key Establishment for the M-Commerce) (M-Commerce상에서 키 복구를 지원하는 무선 인증 및 키 설립 프로토콜)

  • 이용호;이임영
    • Journal of KIISE:Information Networking
    • /
    • v.30 no.3
    • /
    • pp.371-376
    • /
    • 2003
  • As Mobile Internet gets more popular, the switchover of E-Commerce to M-Commerce gets faster and many service providers offer diverse M-Commerce service by using mobile technology. Also, as M-Commerce makes rapid progress, the security protocol gets more widely recognized for its significance. In particular, WAKE(Wireless Authentication and Key Establishment) protocol carried out wirelessly is of great importance, since the user and service provider must get through to carry out the M-Commerce. Key recovery method is a part of the key management in order to provide an emergency recovery of key whenever necessary, like when the user lost the key or the cryptosystem was illegally used. The ASPeCT project first tried to support the key recovery function in WAKE Protocol Since then, a variety of WAKE Key Recovery protocols have been proposed. In this thesis, problems of WAKE Key Recovery protocols proposed so far are analyzed and new WAKE Key Recovery protocol is suggested to solve those problems.

A Study on Authentication and Key Generation for Secure Routing in Ad-Hoc Network (Ad-Hoc 네트워크에서의 안전한 라우팅을 위한 인증 및 키 생성에 관한 연구)

  • Kang, Seo-Il;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.1167-1170
    • /
    • 2008
  • Ad-Hoc 네트워크는 임의 디바이스들이 무선 통신을 통해서 임의 네트워크 망을 구성하여 통신 서비스를 제공받는 것을 말한다. 특히 유비쿼터스 환경에서의 언제 어디서나 통신을 하기 위해서는 이동성과 자유로운 네트워크의 조인 및 탈퇴가 이루어져야 한다. 또한 통신에서 제 3자의 위장이나 정보의 도청 그리고 안전성을 제공하기 위해서 암호화 통신이 필수적으로 요구된다. 특히 Ad-Hoc 네트워크의 디바이스간의 라우팅 구성이 유동적이라서 구성하는 디바이스간의 인증 및 키 생성과정이 필요하며, 라우팅에 대한 보안 기술의 연구는 국내/외에서 진행되어져 왔다. 본 논문에서는 기존의 안전한 라우팅 방안에 대하여 알아보고 디바이스 인증 및 키 설립을 제공하는 방식에 대하여 제안한다. 본 방식은 세션키를 설립을 위해서 키 생성 및 아이디를 기반으로 한 인증 방안을 이용한다. 그로 인해 인증서를 이용하거나 디바이스간의 인증 정보 및 상호 공유된 비밀 정보가 필요하지 않는 장점을 가지고 있다. 이와 같은 방식을 이용하므로 임의 네트워크에 조인하더라도 보안 기술을 제공할 수 있는 방안이다. 본 연구를 이용하므로 유비쿼터스 환경에서의 안전한 서비스를 제공할 수 있는 기술로 활용할 수 있다.