• 제목/요약/키워드: Authentication Algorithm

검색결과 474건 처리시간 0.023초

사용자 속성을 이용한 ECC 기반의 IPTV 서비스 키 설립 프로토콜 (ECC-based IPTV Service Key Establishment Protocol With User Attribute)

  • 정윤수;신승수
    • 디지털융복합연구
    • /
    • 제10권3호
    • /
    • pp.105-111
    • /
    • 2012
  • 광대역 케이블 네트워크를 통해 전송되는 IPTV는 방송 매체에 관한 시청자의 요구를 처리할 수 있는 소프트웨어와 셋톱박스로 구성된 망이다. 그러나 현재 운용되고 있는 IPTV 시스템은 사용자와 CAS간 안전성 문제가 보장되어 있지 않아 보안 공격에 취약한 문제점이 있다. 이 논문에서는 사용자가 불법적으로 IPTV 서비스를 시청하는 것을 막기 위해서 STB에서 사용자의 속성 값에 따라 서비스를 제한하는 사용자 인증 프로토콜을 제안한다. 제안 프로토콜은 사용자의 속성 값을 비트 형태로 일정한 규칙에 따라 순서를 교체해서 일련의 속성 값들을 일방향 해쉬 함수와 타원곡선 Diffie-Hellman 키 교환 알고리즘에 적용함으로써 사용자 인증 및 계산 비용을 단축하고 있다. 또한 사용자는 스마트카드를 이용하여 인증 메시지를 생성하고 한 번의 등록으로 속성에 따라 다양한 서비스를 제공받을 수 있다.

u-Vehicle 환경에 적합한 RFID 인증 메커니즘 (Mechanism of RFID Authentication for u-Vehicle)

  • 이윤정;김도현
    • 한국콘텐츠학회논문지
    • /
    • 제8권6호
    • /
    • pp.66-73
    • /
    • 2008
  • u-Vehicle은, 위치정보에 기반한 텔레매틱스 서비스뿐 아니라, RFID 기술을 이용하여 움직이는 자동차 안에서의 유비쿼터스 세상을 구축하려는 기술 모델이다. u-Vehicle 환경에서는 RFID가 본래의 목적과 달리 추적, 감시 등 부적절하게 사용될 소지가 크며, 이렇게 될 경우 개인의 프라이버시 침해하게 되는 등, 정보보호 측면이 취약하게 된다. 여기에 사용되는 저가의 RFID 태그는 보안에 취약한 알고리즘을 이용하고 있다. 본 논문에서는 u-Vehicle 환경에서 RFID가 갖는 정보 보안상의 취약점을 도출하였다. 또한 이를 해결하기 위한 방법으로서, 해쉬 함수와 배타적 논리합 연산을 사용하고, 상호인증 단계를 줄여 적은 비용으로 RFID 태그의 안전성을 증가시킬 수 있는 메커니즘을 제시한다.

Look-Up Table Based Implementations of SHA-3 Finalists: JH, Keccak and Skein

  • Latif, Kashif;Aziz, Arshad;Mahboob, Athar
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권9호
    • /
    • pp.2388-2404
    • /
    • 2012
  • Cryptographic hash functions are widely used in many information security applications like digital signatures, message authentication codes (MACs), and other forms of authentication. In response to recent advances in cryptanalysis of commonly used hash algorithms, National Institute of Standards and Technology (NIST) announced a publicly open competition for selection of new standard Secure Hash Algorithm called SHA-3. One important aspect of this competition is evaluation of hardware performances of the candidates. In this work we present efficient hardware implementations of SHA-3 finalists: JH, Keccak and Skein. We propose high speed architectures using Look-Up Table (LUT) resources on FPGAs, to minimize chip area and to reduce critical path lengths. This approach allows us to design data paths of SHA-3 finalists with minimum resources and higher clock frequencies. We implemented and investigated the performance of these candidates on modern and latest FPGA devices from Xilinx. This work serves as performance investigation of leading SHA-3 finalists on most up-to-date FPGAs.

라즈베리파이에서 사물인터넷 기반의 인증 시스템 구현 (IoT based Authentication System Implementation on Raspberry Pi)

  • 김정원
    • 한국산업정보학회논문지
    • /
    • 제22권6호
    • /
    • pp.31-38
    • /
    • 2017
  • 정보기술의 발전에 따라 보안의 중요성은 매우 높아지고 있다. 기존의 보안 시스템은 대부분 고가이고 구현이 용이하지 않으며 생체 정보를 사용하는 경우 또한 매우 복잡하다. 본 논문에서는 지문과 얼굴 이미지를 사용하는 저가의 사물인터넷 기반 보안 단말기를 구현하여 이러한 점을 해결하고자 한다. 저가의 보안 시스템을 구현하기 위하여 라즈베리파이에 지문인식 스캐너와 카메라를 장착하고 스캔 이미지는 AES-256 알고리즘으로 암호화하여 클라우드에 전송한다. 본 연구를 통해 우리는 제안하는 시스템의 인증 서비스, 비용의 감소, 보안성, 그리고 확장성 측면에서의 가능성을 확인할 수 있었다.

일회성 난수를 사용한 RFID 상호인증 프로토콜 (An RFID Mutual Authentication Protocol Using One-Time Random Number)

  • 오세진;정경호;윤태진;안광선
    • 한국통신학회논문지
    • /
    • 제36권7B호
    • /
    • pp.858-867
    • /
    • 2011
  • RFID(Radio-Frequency IDentification) 시스템은 무선 주파수를 이용하여 메시지를 전송하기 때문에 다양한 보안 문제들을 가지고 있다. 이러한 문제는 도청, 재전송 공격, 위치 추적, 서비스 거부 공격 등이다. 그 중 서비스 거부 공격은 서버 또는 리더에서 ID를 검색하는데 많은 시간과 연산량의 문제점으로 보안에 취약하다. 이를 해결하기 위해서 상호 인증 후 태그의 ID를 검색해야한다. 본 논문에서는 매 세션 생성되는 일회성 난수를 암 복호화 키로 사용하며, 일회성 난수로 상호 인증을 한다. 또한 일회성 난수를 사용하여 RFID 시스템의 다양한 문제점들을 해결하며 특히, 서버에 대한 서비스 거부 공격에 매우 안전하다.

Smoothe Handoff 지원을 위한 빠른 인증 알고리즘 (A Fast Authentication Algorithm For Smooth Handoff)

  • 김인수;김기천;김현곤
    • 정보처리학회논문지C
    • /
    • 제9C권1호
    • /
    • pp.17-20
    • /
    • 2002
  • IMT-2000망 핵심기술은 mobile IP를 이용하는 북미의 3G packet data system과 GSM망과 연계를 하는 유럽의 GPRS로 구분할 수 있다. 이러한 IMT-2000망 핵심기술은 글로벌한 로밍을 위해 Mobile IP도입을 추진하고 있다. Mobile IP상에서는 RADIUS나 DIAMETER같은 AAA 서버가 다이얼 업 컴퓨터의 인증, 허가 서비스를 제공하기 위해 사용되고 있는데, 이것은 MN에게 매우 중요하다. Mobile IP는 MN과 HA간에 강력한 인증을 요구하기 때문이다. 본 논문에서는 이러한 IMT-2000 환경에서 고려되고 있는 Smooth Handoff 기법에서 효과적인 AAA프로토콜의 적용에 관하여 논한다.

범용적으로 적용 가능한 네트워크제어서버 기반의 상호인증 및 그룹핑 프로토콜 설계 (Design of Mutual Authentication and Grouping Protocol Based On Network Control Server Applicable to General Purpose)

  • 박중오
    • 디지털산업정보학회논문지
    • /
    • 제13권4호
    • /
    • pp.13-23
    • /
    • 2017
  • In order to protect personal information and important information (confidential information, sales information, user information, etc.) in the internal network, companies and organizations apply encryption to the Server-To-Server or Server-To-Client communication section, And are experiencing difficulties due to the increasing number of known attacks and intelligent security attacks. In order to apply the existing S / W encryption technology, it is necessary to modify the application. In the financial sector, "Comprehensive Measures to Prevent the Recurrence of Personal Information Leakage in the Domestic Financial Sector" has been issued, and standard guidelines for financial computing security have been laid out, and it is required to expand the whole area of encryption to the internal network. In addition, even in environments such as U-Health and Smart Grid, which are based on the Internet of Things (IoT) environment, which is increasingly used, security requirements for each collection gateway and secure transmission of the transmitted and received data The requirements of the secure channel for the use of the standard are specified in the standard. Therefore, in this paper, we propose a secure encryption algorithm through mutual authentication and grouping for each node through H / W based Network Control Server (NCS) applicable to internal system and IoT environment provided by enterprises and organizations. We propose a protocol design that can set the channel.

블록체인 기술을 활용한 진본인증 모형 연구 (A Study on Authentication Model using Blockchain)

  • 이경남
    • 기록학연구
    • /
    • 제59호
    • /
    • pp.47-78
    • /
    • 2019
  • 디지털 기술의 급속한 변화에 따라 전자기록의 장기보존 체계를 확립하기 위해 새로운 패러다임으로의 전환이 필요한 시점이다. 본 연구는 기록 관리를 위한 새로운 기술의 적용가능성을 모색해보기 위해 블록체인 기술의 기록관리 적용가능성을 탐색해보고, 기록관리를 위한 모형 개발을 목적으로 한다. 블록체인에 대한 개념적 분석과 기록관리 프로세스를 고려하여 기록의 진본 인증에 적합한 블록체인 모형을 제안하였다. 이를 위해 블록체인 네트워크의 구성과 블록의 구조, 합의 알고리즘을 설계하고 블록체인 모형을 제안하였으며, 블록체인을 기록관리에 적용함으로써 기관 간 수평적 협력체계를 구현하는 거버넌스 측면의 변화를 예측하였다.

고기능 RFID 태그를 위한 동적 ID 할당 프로토콜 (A Dynamic ID Allocation Protocol for High-Performance RFID Tag)

  • 박진성;최명렬
    • 정보보호학회논문지
    • /
    • 제15권6호
    • /
    • pp.49-58
    • /
    • 2005
  • 본 논문에서는 상호인증을 통하여 RFID에 안전하게 동적으로 ID를 부여하는 프로토콜을 제안하였다. 현재 RFID 태그의 보안을 위해 제안된 대부분의 방식들은 계산 능력과 메모리 저장 능력에 많은 제약을 가지고 있는 저가형 태그에 초점을 맞추고 있다. 본 논문에서 제안한 프로토콜은 현재의 저가형 태그보다 훨씬 높은 성능을 가지는 고기능형 RFID가 수행할 수 있도록 대칭형 암호화 알고리듬을 기반으로 동적으로 ID를 부여함으로써 RFID의 보안 취약점들은 물론, ID에 의한 추적과 위조를 방지할 수 있는 방법이다.

다중 바이오 인증에서 특징 융합과 결정 융합의 결합 (Combining Feature Fusion and Decision Fusion in Multimodal Biometric Authentication)

  • 이경희
    • 정보보호학회논문지
    • /
    • 제20권5호
    • /
    • pp.133-138
    • /
    • 2010
  • 본 논문은 얼굴과 음성 정보를 사용한 다중 바이오 인증에서, 특정 단계의 융합과 결정 단계의 융합을 동시에 수행하는 다단계 융합 방법을 제안한다. 얼굴과 음성 특징을 1차 융합한 얼굴 음성 융합특징에 대해 Support Vector Machines(SVM)을 생성한 후, 이 융합특징 SVM 인증기의 결정과 얼굴 SVM 인증기의 결정, 음성 SVM 인증기의 결정들을 다시 2차 융합하여 최종 인증 여부를 결정한다. XM2VTS 멀티모달 데이터베이스를 사용하여 특징 단계 융합, 결정 단계 융합, 다단계 융합 인증을 비교 실험한 결과, 제안한 다단계 융합에 의한 인증이 가장 우수한 성능을 보였다.