• Title/Summary/Keyword: 키 스트링

Search Result 9, Processing Time 0.024 seconds

A Key Management Scheme for Wireless Sensor Networks using Self-Positioning with Deployment Knowledge (센서 네트워크에서의 자가 위치 추정을 이용한 키 분배 메커니즘)

  • Kim, Eun-Ah;Doh, In-Shil;Chae, Ki-Joon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.205-207
    • /
    • 2005
  • 센서 네트워크는 않은 수의 센서 노드들로 구성된 네트워크로 센서를 통한 주변 정보 감지 및 감지된 정보를 처리하는 기능을 수행한다. 최근 유비쿼터스 컴퓨팅 개념의 도입과 함께 이를 실생활에 구현하기 위한 기반 기술로 큰 관심을 모으고 있다. 그러나 센서 네트워크의 일상 생활 시스템에서의 의존도가 높아질수록 이로 인한 위험성 또한 높아 질 수밖에 없다. 본 논문에서는 센서 네트워크에서의 보안 서비스를 제공하기 위하여 필수적인 키 관리 기술을 고찰하고 효율적인 키 관리 방법을 제안하고자 한다. 센서 네트워크의 구축 시 센서 노드들의 배치 특성을 고려하여 키 스트링 풀을 설정하고, 배치된 센서 노드의 위치에 따라 필요한 키를 집중적으로 분배하여 센서 네트워크 내의 공통 키 설정 확률을 높이고 센서 노드의 메모리 소모량을 줄이는 키 관리 방법을 고안하였다.

  • PDF

The Design and Analysis of Dynamic Cipher (Dynamic Cipher의 설계 및 분석)

  • Sohn, Seon-Gyoung;Park, Seung-Bae;Lim, Hyeong-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.149-152
    • /
    • 2000
  • Dynamic Network은 블록 크기와 키 크기, 라운드 수가 동시에 가변이며, 각 라운드에서 서브 블록과 서브 키 사이에 연산이 이루어지지 않는 대칭키 블륵 암호 알고리즘을 위한 기본구조이다. 본 논문에서는 Dynamic Network에 기반한 대칭키 블록 암호 알고리즘을 제안한다. 제안하는 Dynamic Cipher는 임의의 비트 스트링을 키로서 사용할 수 있다. 제안하는 Dynamic Cipher에 차분 분석법과 선형 분석법의 적용이 어려움을 보이고, 대칭키 블록 암호 알고리즘이 만족하여야 할 성질들에 대한 실험 결과들을 제시한다.

  • PDF

A Study on Self-issued Public Key Authentication Model based on Clustering Routing in MANET (클러스트링 라우팅 환경의 MANET에서 자율적인 공개키 인증 모델에 관한 연구)

  • Cho Kang-Hee;Jung Soo-Jin;Han Young-Ju;Chung Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.853-856
    • /
    • 2006
  • MANET 에서 노드들은 스스로 네트워크를 관리 해야하기 때문에 노드간의 협동과 신뢰관계가 필수적이다. 여기서 보안은 MANET 에서의 중요한 이슈중 하나이고 키인증는 보안에 핵심요소 이다. 하지만 동적인 토폴로지, 자원의 제약, 고정된 인프라의 부재는 MANET 에서의 키인증를 어렵게 하는 요인이 된다. 이러한 MANET 에 PKI 를 적용하기 위하여 클러스터 라우팅 기반의 자율분배 키인증 모델을 제안한다. 이 모델은 공개키 링 테이블에 형성된 노드와는 CA 없이 언제든지 신뢰된 통신을 할 수 있어 다른 노드에 적게 의존함으로 해서 DoS 공격과 같은 특정 노드를 무력화 시키는 공격에 효율적으로 동작한다.

  • PDF

Dynamic Network for Block Cipher Algorithm (블록 암호 알고리즘을 위한 Dynamic-네트워크)

  • 박승배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.615-617
    • /
    • 1998
  • 본 논문에서는 블록 암호 알고리즘을 위한 새로운 Dynamic-네트워크를 제시한다. Dynamic-네트워크 는 좋은 confusion과 diffusion 메카니즘을 제공한다. 어떠한 Dynamic-네트워크 {{{{ { 2}^{n }-비트(n >=1) }}}}길 이를 갖는 모든 평문을 입력으로 할 수 있으며, 일정 길이 이상의 모든 비트 스트링을 키로 사용할 수 있다.

  • PDF

Key Establishment Mechanism for Clustered Sensor Networks Through Nodes' Location Estimation (노드 위치 예측을 통한 클러스터링 기반의 센서네트워크 키설정 메커니즘)

  • Doh, In-Shil;Chae, Ki-Joon
    • The KIPS Transactions:PartC
    • /
    • v.17C no.2
    • /
    • pp.165-172
    • /
    • 2010
  • Sensor network can be applied in many areas in our life, and security is very important in applying sensor network. For secure sensor communication, pairwise key establishment between sensor nodes is essential. In this paper, we cluster the network field in hexagonal shapes and preassign three different kinds of key information for each sensor according to its expected location. We adopt overlapped key string pool concept for our clustered network architecture and every node uses the part of sub-strings for setting up pairwise keys with all neighboring nodes in its own cluster and from different clusters according to respective position with small amount of information. Our proposal decreases the memory requirement and increases security level efficiently.

A Method for Generating Robust Key from Face Image and User Intervention (얼굴과 사용자 입력정보를 이용하여 안전한 키를 생성하는 방법)

  • Kim, Hyejin;Choi, JinChun;Jung, Chang-hun;Nyang, DaeHun;Lee, KyungHee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.5
    • /
    • pp.1059-1068
    • /
    • 2017
  • Even though BioHashing scheme can effectively extract binary string key from analog biometrics templates, it shows lower performance in stolen-token scenario due to dependency of the token. In this paper, to overcome this limitation, we suggest a new method of generating security key from face image and user intervention. Using BioHashing and GPT schemes, our scheme can adjust dependency of PIN for user authentication and generate robust key with sufficient length. We perform various experiments to show performance of the proposed scheme.

An Enhanced Scheme of PUF-Assisted Group Key Distribution in SDWSN (SDWSN 환경의 PUF 기반 그룹 키 분배 방법 개선)

  • Oh, Jeong Min;Jeong, Ik Rae;Byun, Jin Wook
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.1
    • /
    • pp.29-43
    • /
    • 2019
  • In recent years, as the network traffic in the WSN(Wireless Sensor Network) has been increased by the growing number of IoT wireless devices, SDWSN(Software-Defined Wireless Sensor Network) and its security that aims a secure SDN(Software-Defined Networking) for efficiently managing network resources in WSN have received much attention. In this paper, we study on how to efficiently and securely design a PUF(Physical Unclonable Function)-assisted group key distribution scheme for the SDWSN environment. Recently, Huang et al. have designed a group key distribution scheme using the strengths of SDN and the physical security features of PUF. However, we observe that Huang et al.'s scheme has weak points that it does not only lack of authentication for the auxiliary controller but also it maintains the redundant synchronization information. In this paper, we securely design an authentication process of the auxiliary controller and improve the vulnerabilities of Huang et al.'s scheme by adding counter strings and random information but deleting the redundant synchronization information.

Information technology - Security techniques - Hash - function - Part 1 : General (ISO/IEC JTC1/SC27의 국제표준소개 (8) : ISO/IEC IS 10118-1 정보기술 - 보안기술 - 해쉬함수, 제 1 부 : 개론)

  • 이필중
    • Review of KIISC
    • /
    • v.5 no.2
    • /
    • pp.97-101
    • /
    • 1995
  • 지난 세번에 걸쳐 소개하던 실체인증기법을 중단하고 이번호 부터는 해쉬함수 국제표준을 소개한다. 국내에서도 표준화 노력이 진행되고 있는 해쉬함수는 임의의 길이의 비트스트링을 정해진 길이의 출력인 해쉬코드로 변환시키는 함수로서 디지탈서명, 인증. 키 분배등의 많은 적용사례를 갖고 있다. 해쉬함수의 표준화 과제는 1984년 디지탈서명 국제표준화 과제중 한 part로 시작했다가 1989년 독립된 과제가 되었다 그 당시에는 2개의 part(Part 1 : General. Part 2 : Hash-functions using an n-bit block cipher algorithm)로 시작되었다가 나중에 2개의 part (Part 3 : Dedicated hash-functions, Part 4 : Hash-functions using modular arithmetic)가 추가되었다. 이 과제는 1991년 CD(Committee Draft), 1992년 DIS(Draft for International Standard)가 되었고. 1993년에 IS(International Standard)가 되었고 1998년 1차 검토가 있을 예정이다.

  • PDF

Well Trajectory Modelling Considering Torque and Drag (토크와 드래그를 고려한 시추궤도 모델링 연구)

  • Jihoon Kim;Junhyung Choi;Doyoung Kim;Taeil Park;Daesung Lee
    • Journal of the Korean GEO-environmental Society
    • /
    • v.24 no.1
    • /
    • pp.51-60
    • /
    • 2023
  • Unlike the vertical drilling in the directional drilling should be minimized torque and drag in the well trajectory that avoided problems such as drillstring transformation, casing wear and key-seating. These torque and drag magnitude is determined by variations such as the well trajectory geometry, drilling mud, drillstring type and kick-off point. Therefore, it is essential to consider these variations for designing directional well trajectory. In this study, it was selected well trajectory by the most common build-hold type well and calculated torque and drag on each section by Analytical friction model. Analysis indicates that torque and drag could be minimized by using high lubricity drilling mud, kick-off point appropriate according to the well geometry and possible minimize dogleg severity. The results of this study is useful to minimize torque and drag from directional well trajectory design.