• 제목/요약/키워드: Authentication Algorithm

검색결과 474건 처리시간 0.03초

A Study on the Fingerprint Recognition Algorithm Using Enhancement Method of Fingerprint Ridge Structure

  • Jung, Yong-Hoon;Roh, Jeong-Serk;Rhee, Sang-Burm
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.1788-1793
    • /
    • 2003
  • The present of state is situation that is realized by necessity of maintenance of public security about great many information is real condition been increasing continually in knowledge info-age been situating in wide field of national defense, public peace, banking, politics, education etc. Also, loss or forgetfulness, and peculation by ID for individual information and number increase of password in Internet called that is sea of information is resulting various social problem. By alternative about these problem, including Biometrics, several authentication systems through sign(Signature), Smart Card, Watermarking technology are developed. Therefore, This paper shows that extract factor that efficiency can get into peculiar feature in physical features for good fingerprint recognition algorithm implementation with old study finding that take advantage of special quality of these fingerprint.

  • PDF

홈네트워킹 미들웨어 보안 시스템 설계 및 구현 (Design and Implementation of HomeNetworking Middleware Security System)

  • 이호상;이정균;이기영
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2005년도 추계종합학술대회
    • /
    • pp.1079-1082
    • /
    • 2005
  • In this paper, a secure system is studied and designed for omenetworking middleware based on sensor network security algorithm. Many sensor networks have mission-critical tasks, so it is clear that security needs to be taken into account at design procedure. First, We study homenetworking middleware model in Jini. And we design a security system is applied by SPINS algorithm for moddleware model. Then we firgure out proper secrecy, authentication, broadcast authentication mechanisms in this model.

  • PDF

AMBA(Advanced Microcontroller Bus Architecture) 기반의 IPSec 암호 프로세서의 구현 (Implementation of IPSec Cryptographic Processor Based AMBA Architecture)

  • 황재진;최명렬
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2004년도 학술대회 논문집 정보 및 제어부문
    • /
    • pp.123-125
    • /
    • 2004
  • The importance for Internet security has being increased and the Internet Protocol Security (IPSec) standard, which incorporates cryptographic algorithms, has been developed as one solution to this problem. IPSec provides security services in IP-Layer using IP Authentication Header (AH) and IP Encapsulation Security Payload (ESP). In this paper, we propose IPSec cryptographic processor design based AMBA architecture. Our design which is comprised Rijndael cryptographic algorithm and HAMC-SHA-1 authentication algorithm supports the cryptographic requirements of IP AH, IP ESP, and any combination of these two protocols. Also, our IPSec cryptographic processor operates as AMBA AHB Slave. We designed IPSec cryptographic processor using Xilinx ISE 5.2i and VHDL, and implemented our design using Xilinx's FPGA Vertex XCV600E.

  • PDF

생체정보 인증을 위한 위.변조 검출 가역 워터마킹 알고리즘 (Watermarking Algorithm for Biometric image authentication)

  • 이효빈;김성완;임재혁;이상윤
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2006년도 하계종합학술대회
    • /
    • pp.453-454
    • /
    • 2006
  • In this paper, we propose an invertible biometric image watermarking algorithm which can detect block-wise malicious manipulations. The proposed method embeds two types of watermark. The first type can completely remove distortion due to authentication if the data is deemed authentic. The second type can detect block-wise malicious manipulation by applying the parity bits concept to biometric image blocks.

  • PDF

해마의 연상학습과 RFID를 이용한 얼굴인식 시스템의 구현 (Implementation of Face-recognition System Using Auto-associate Learning of Hippocampus and RFID)

  • 권병수;강대성
    • 제어로봇시스템학회논문지
    • /
    • 제12궈1호
    • /
    • pp.28-32
    • /
    • 2006
  • Because of the recent development of radio frequency identification (RFID) technologies, various systems for RFID have been proposed. and it expected to become pervasive and ubiquitous. offers tantalizing benefits for supply chain management, inventory control, and many other applications. recently, however, has the convergence of lower cost and increased capabilities made businesses take a hard look at what RFID can do fer them. In this paper, We propose the real-time RFID face recognition system using Hippocampus neuron modeling algorithm(HNMA) and PCA-LDA mixture algorithm. this system store an extracted face-feature in tag and uses for individual authentication.

네트워크 상에서 디지털 콘텐츠 보호를 위한 DRM 프레임 설계 (Design of DRM Frame for Digital Contents Protection in Network)

  • 김종우;한승조;양원일
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.101-113
    • /
    • 2006
  • 현재 무료로 이용하던 많은 디지털 콘텐츠들이 유료화되고 있으며, 저작권 보호를 위해 DRM등과 같은 불법사용방지기술이 이용되고 있다. 그러나 이러한 소프트웨어 저작권 보호 장치들을 무력화하려는 움직임은 소프트웨어 산업의 급성장과 비례해서 발전하고 있다. 본 논문에서는 DRM 시스템에 공개키 알고리즘과 하드웨어 바인딩을 적용하여 보다 안전하고, 콘텐츠 인증과 사용자 인증을 제공할 수 있는 방안을 연구하였다. 제안된 시스템은 콘텐츠 분배나 지적재산권을 보호하고, 투명하고 안전한 콘텐츠 분배에 관여하는 유통 당사자들 간의 상호운용에 관한 문제를 해결 수 있다. 또한 제안된 알고리즘은 DRM 유통 시스템의 투명성을 보장함과 동시에, 무단 배포를 방지할 수 있다.

네트워크 공격 방지를 지원하는 DHCP의 설계 및 구현에 관한 연구 (Design and Implementation of DHCP Supporting Network Attack Prevention)

  • 유권정;김은기
    • 한국정보통신학회논문지
    • /
    • 제20권4호
    • /
    • pp.747-754
    • /
    • 2016
  • DHCP(Dynamic Host Configuration Protocol)는 IP 주소 관리의 효율성과 편의를 위한 프로토콜이다. DHCP는 네트워크 내 개별 호스트에게 TCP/IP 통신을 실행하기 위해 필요한 IP 주소 및 구성 정보를 자동적으로 할당해준다. 하지만 기존의 DHCP는 서버와 클라이언트 간 상호 인증 체계가 없기 때문에 DHCP spoofing, release 공격과 같은 네트워크 공격에 취약하다. 이러한 문제점을 해결하기 위해 본 논문에서는 다음과 같은 기능을 지원하는 DHCP 프로토콜을 설계하였다. 먼저, ECDH(Elliptic Curve Diffie-Hellman)를 이용하여 세션 키를 생성하고 ECDSA(Elliptic Curve Digital Signature Algorithm)를 사용하여 전자서명을 함으로써 서버와 클라이언트 간 상호 인증을 수행한다. 그리고 메시지에 HMAC(Hash-based Message Authentication Code)을 추가하여 메시지의 무결성을 보장한다. 또한 Nonce를 사용하여 재전송공격을 방지한다. 결과적으로 수신자는 인증되지 않은 호스트로부터 수신한 메시지를 폐기함으로써 네트워크 공격을 막을 수 있다.

사용자 인증 시스템의 보안성 향상을 위한 생체인식 데이터의 암호화 (Encryption of Biometrics data for Security Improvement in the User Authentication System)

  • 박우근
    • 전기전자학회논문지
    • /
    • 제9권1호
    • /
    • pp.31-39
    • /
    • 2005
  • 본 논문에서는 생체인식 데이터의 보안성을 향상시키기 위하여 MD5(Message Digest5) 와 RSA(Ron Rivest, Adi Shamir, Len Adleman) 알고리즘 등을 이용한 새로운 생체인식 데이터 전송 모델을 제시함으로써 보다 안전하게 사용자 인증을 수행할 수 있도록 하였다. 즉, 클라이언트를 통해 생체인식 종류 가운데 지문을 입력 하도록 하고, 처리된 지문을 서버로 전송한다. 지문 정보가 전송 될 때, 외부로부터의 불법적인 생체 정보를 가로채는 등의 문 제를 해결하기 위해 MD5 알고리즘을 이용하여 정보를 Digest화하고, 이것을 RSA 방식으로 다시 전송하는 과정을 거치도록 하는 것을 보여주었으며, 암호화 되지 않은 일반 텍스트 데이터와 생체 데이터, 암호화 하여 전송하는 생체 데이터의 전송 속도 및 보안성을 각각 비교 실험 하였다. 이러한 개선된 방법을 통하여 사용자 인증을 수행함으로써 인증 절차를 간소화하고 좀 더 정확하고 안정된 방법으로 여러 분야에 적용될 수 있을 것으로 예상 된다.

  • PDF

OTP와 일회성 난수를 사용한 AES 알고리즘 기반의 개선된 RFID 상호 인증 프로토콜 (Improved RFID Mutual Authentication Protocol using One-Time Pad and One-Time Random Number Based on AES Algorithm)

  • 윤태진;오세진;안광선
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권11호
    • /
    • pp.163-171
    • /
    • 2011
  • RFID 시스템은 무선 주파수를 이용하기 때문에 도청, 위치 추적, 스푸핑 공격, 재전송 공격과 같은 공격에 취약하다. 이를 해결하고자 RFID 시스템의 상호 인증 기법과 암호화 기법이 활발히 연구되고 있다. 그러나, 과거 AES(Advanced Encryption Standard)를 이용한 대칭키 기반의 프로토콜은 고정키 문제와 보안 취약성을 안고 있어 본 논문에서 기존 프로토콜의 보안 취약성을 증명하고, OTP(One-Time Pad) 기법과 AES를 이용한 프로토콜을 제안하여 보안 취약점을 보완하고 연산, 하드웨어 오버헤드를 감소하고자 한다. 제안 프로토콜은 리더와 태그간 데이터를 암호화하고, 리더의 일회성 난수 사용하여 상호 인증을 한다. 그리고, S.Oh 프로토콜을 비롯한 기존 프로토콜과 비교 분석으로 보안성과 서버, 리더, 태그의 연산량 측면 등 효율성에서 상대적으로 우수함을 보인다.

사물인터넷 디바이스를 위한 AES 기반 상호인증 프로토콜 (A Study on AES-based Mutual Authentication Protocol for IoT Devices)

  • 오세진;이승우
    • 산업융합연구
    • /
    • 제18권5호
    • /
    • pp.23-29
    • /
    • 2020
  • 사물인터넷(IoT)은 다양한 디바이스와 일상적인 물건을 인터넷 연결하여 인터넷을 확장한 것이며, 전자제품에는 인터넷 연결이 가능하고 다양한 형태의 하드웨어가 내장되어 있다. 이러한 사물인터넷은 디지털 생태계에 중대한 위험을 초래한다. 이들 기기 중 상당수는 공격자의 공격을 막기 위한 보안 시스템이 내장되지 않은 상태로 설계되어 있기 때문이다. 본 논문에서는 사물인터넷 디바이스를 위한 대칭키 기반의 상호인증 프로토콜을 제안한다. 제안 프로토콜은 대칭키 암호 알고리즘을 사용하여 무선상에 전송되는 데이터를 안전하게 암호화한다. 아울러 암호화에 사용된 비밀키는 매 통신마다 디바이스가 생성하는 난수를 비밀키로 사용하여 고정적으로 사용되는 비밀키를 가변적으로 사용함으로써 보안성을 높였다. 제안 프로토콜은 무선상에서 데이터를 전송하기 전에 상호인증 과정을 거쳐 인증된 디바이스만 데이터를 전송하기 때문에 공격자를 차단하고 정상적인 디바이스가 통신이 가능하도록 하였다. 마지막으로 제안된 프로토콜을 공격유형별 시나리오를 통해 도청 공격, 위치추적, 재전송 공격, 스푸핑 공격, 서비스 거부 공격에 안전함을 확인하였다.