• 제목/요약/키워드: Authentication Operation

검색결과 217건 처리시간 0.026초

A PERFORMANCE IMPROVEMENT OF ANEL SCHEME THROUGH MESSAGE MAPPING AND ELLIPTIC CURVE CRYPTOGRAPHY

  • Benyamina Ahmed;Benyamina Zakarya
    • International Journal of Computer Science & Network Security
    • /
    • 제23권3호
    • /
    • pp.169-176
    • /
    • 2023
  • The vehicular ad hoc network (VANET) is currently an important approach to improve personal safety and driving comfort. ANEL is a MAC-based authentication scheme that offers all the advantages of MAC-based authentication schemes and overcomes all their limitations at the same time. In addition, the given scheme, ANEL, can achieve the security objectives such as authentication, privacy preservation, non-repudiation, etc. In addition, our scheme provides effective bio-password login, system key update, bio-password update, and other security services. Additionally, in the proposed scheme, the Trusted Authority (TA) can disclose the source driver and vehicle of each malicious message. The heavy traffic congestion increases the number of messages transmitted, some of which need to be secretly transmitted between vehicles. Therefore, ANEL requires lightweight mechanisms to overcome security challenges. To ensure security in our ANEL scheme we can use cryptographic techniques such as elliptic curve technique, session key technique, shared key technique and message authentication code technique. This article proposes a new efficient and light authentication scheme (ANEL) which consists in the protection of texts transmitted between vehicles in order not to allow a third party to know the context of the information. A detail of the mapping from text passing to elliptic curve cryptography (ECC) to the inverse mapping operation is covered in detail. Finally, an example of application of the proposed steps with an illustration

CALS체계의 정보보호 구조 연구 (A Study on the Security Architecture of CALS System)

  • 남길현
    • 한국전자거래학회지
    • /
    • 제4권2호
    • /
    • pp.197-208
    • /
    • 1999
  • With developing computer and communication technologies, the concept of CALS system has been popular not only to military but also to commercial industries. The security problem is one of the most critical issues to construct CALS infrastructure. The CALS system needs some security functions such that data confidentiality, integrity, authenticity, availability, and non-repudiation. This paper proposes a security architecture model in CALS. The security architecture model is composed of 5 submodels such that network security model, authentication and key management model, operation and audit model, integrated database security model, and risk analysis model.

  • PDF

IntServ와 Diffserv 망에서의 패킷 빌링 시스템 (Packet Billing System in the IntServ over DiffServ Network-)

  • 박우출;박상준;이병호
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2001년도 하계종합학술대회 논문집(1)
    • /
    • pp.301-304
    • /
    • 2001
  • This paper presents a system for a billing system that can be used to motet dynamic priority users in IntServ operation over DiffServ network. Our billing system is designed to authentication, accounting, metering using Remote Authentication Dial In User Service (RADUS). we present packet pricing model of three different service classes which is Best, Good, Default service in IntServ operation over DiffServ network. The packet pricing model can present users with prices and charges in a way that encourages efficient network use. In this model, the RSVP is used, which is resource management to QoS routing function in the IntServ network.

  • PDF

모바일 애드혹 네트워크에서 랜덤 CA 그룹을 이용한 인증 알고리즘에 대한 성능 분석 (Numerical Analysis of Authentication Algorithm using Randomized CA Groups in Mobile Ad Hoc Networks)

  • 이용;이구연
    • 대한전자공학회논문지TC
    • /
    • 제46권8호
    • /
    • pp.22-33
    • /
    • 2009
  • 모바일 애드혹 네트워크는 유선 환경 기반구조의 도움없이 이동 노드에 의해 자치적으로 자가조직되는 구조이다. 이동 노드가 모바일 애드혹 네트워크를 구성하기 위해서는 라우팅 정보같이 네트워크의 관리에 필요한 정보들이 이동 노드들 간에 자치적으로 전달되는 특성으로 인해 네트워크의 보안이 중요한 주제이다. 특히 네트워크를 구성하는 이동 노드들이 서로를 신뢰 하는데 기반이 되는 인증 메커니즘은 필수적이다. 우리는 [1]에서 분산된 이동 노드들 간의 효율적인 인증을 위하여 랜덤 그룹을 이용한 인증 메커니즘을 제안하였다. 이 논문에서는 [1]에서 제안한 메커니즘의 성능을 분석하고 그 결과를 시뮬레이션 결과와 비교하였다 성능 분석 결과는 모바일 애드혹 네트워크를 구성하는 이동노드나 CA의 수에 상관없이 랜덤 CA 그룹의 크기가 10-12일 때, 최저의 비용으로 인증 메커니즘이 동작함을 보여주며, 추후 분산 인증 체계에서 공개키 방식을 적용하는 경우의 분석 모델로 활용될 수 있다.

행렬 상에서 문자 간 연산을 수행하는 패스워드 인증 기법 (Password Authentication Scheme based on Operation of Alpha-numeric Characters on Matrix)

  • 강전일;맹영재;양대헌;이경희;전인경
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.175-188
    • /
    • 2009
  • 패스워드는 그 자체만으로도 낮은 복잡도를 가지고 있을 뿐만 아니라, 안전하지 않은 환경에서 그대로 키보드와 같은 입력 장치를 통하여 입력하는 행위는 훔쳐보기와 같은 공격으로 쉽게 노출될 수 있다. 이러한 문제를 극복하고자 사용자 비밀의 형태를 다른 것으로 바꾸거나 복잡한 입력과정을 통하여 입력을 수행하는 방법들이 제안되어 왔으나, 보안성과 사용자 편의성에 있어서 적합한 타협점을 찾지 못하고 있다. 이 논문에서는 행렬 상에 문자들 사이에서의 연산을 통하여 기존 형태의 패스워드를 비밀로 사용하는 인증 기법에 대해서 소개한다. 다양한 각도에서의 분석을 통하여 기법이 갖는 안전성을 보이고, 사용자 실험을 통하여 사용자들이 실제로 느끼는 기법에 대한 어려움 등을 확인할 것이다.

Strengthening Authentication Through Content Centric Networking

  • Kim, Sung-Jin;Park, Jae-Kyung
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권4호
    • /
    • pp.75-82
    • /
    • 2017
  • While the internet has evolved in terms of information sharing and efficiency, it is still prone to security attacks and remains vulnerable even when equipped with a security mechanism. Repeated patching against hacks involves excessive wear of system equipment and high costs. Methods of improving network security include the introduction of security equipment and network partitions, but they have not been fully effective. A fundamental solution is the Operation Content Network (OCN), which enables the strengthening of authentication. In this paper, Instead of following the existing TCP/IP system, OCN establishes an immunity-based security system through content-centric communications. Data transmission occurs over a Content Centric Network (CCN), which is provided with a protocol verified by the CCNx group. Areas protected by OCN rely only on CCN for communication without using any IP. As such, it defends the system against unknown attacks, including zero-day attacks.

An Efficient Anonymous Authentication and Vehicle Tracing Protocol for Secure Vehicular Communications

  • Park, Young-Shin;Jung, Chae-Duk;Park, Young-Ho;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제13권6호
    • /
    • pp.865-874
    • /
    • 2010
  • Recently, Hao et al. proposed a privacy preservation protocol based on group signature scheme for secure vehicular communications to overcome a well-recognized problems of secure VANETs based on PKI. However, although efficient group signature schemes have been proposed in cryptographic literatures, group signature itself is still a rather much time consuming operation. In this paper, we propose a more efficient privacy preservation protocol than that of Hao et al. In order to design a more efficient anonymous authentication protocol, we consider a key-insulated signature scheme as our cryptographic building block. We demonstrate experimental results to confirm that the proposed protocol is more efficient than the previous scheme.

지능형 자동차의 사용자 인증에 대한 위협 및 대응 기법 (User Authentication Risk and Countermeasure in Intelligent Vehicles)

  • 김승환;이근호
    • 한국융합학회논문지
    • /
    • 제3권1호
    • /
    • pp.7-11
    • /
    • 2012
  • 지능형 자동차의 최종 목표는 사고 위험이 전혀 없는 무인 자동차이다. 지능형 자동차의 구현을 위해서는 무선 네트워크 데이터 통신 기술이 중요하다. 본 논문에서는 데이터 통신 기술이 구현이 되었을 때를 가정하여 네트워크 침입 기술에 대해 알아보고, 사용자 인증 및 데이터 위 변조시 그에 따른 보안 취약점과 그에 따른 대응기법을 생체인식 알고리즘 통해 적용하고자 한다. 확실한 사용자 인증 기법과 데이터 전송 기술에 대한 암호화를 통해 더욱 더 안전한 대응 기법을 제안하고자 한다.

Big Data Key Challenges

  • Alotaibi, Sultan
    • International Journal of Computer Science & Network Security
    • /
    • 제22권4호
    • /
    • pp.340-350
    • /
    • 2022
  • The big data term refers to the great volume of data and complicated data structure with difficulties in collecting, storing, processing, and analyzing these data. Big data analytics refers to the operation of disclosing hidden patterns through big data. This information and data set cloud to be useful and provide advanced services. However, analyzing and processing this information could cause revealing and disclosing some sensitive and personal information when the information is contained in applications that are correlated to users such as location-based services, but concerns are diminished if the applications are correlated to general information such as scientific results. In this work, a survey has been done over security and privacy challenges and approaches in big data. The challenges included here are in each of the following areas: privacy, access control, encryption, and authentication in big data. Likewise, the approaches presented here are privacy-preserving approaches in big data, access control approaches in big data, encryption approaches in big data, and authentication approaches in big data.

국제통용운전면허증의 보안성과 운용성 강화를 위한 상호인증 및 운용 기법에 관한연구 (The Mutual Authentication and Operation Methodology for an Enhanced Security and Operation of the IDL)

  • 전상훈;전문석
    • 한국통신학회논문지
    • /
    • 제34권2B호
    • /
    • pp.188-202
    • /
    • 2009
  • 국가 간에 이동하는 인구가 급증하고 있는 현재, 국내 외 운전면허증은 쉽게 복제가 가능하며, 위조된 면허증을 감지하기 어려운 문제점을 갖고 있다. 그리고 국가 상호간에 운전자의 법규 위반 사항을 관리하고 통제하기 어려운 불편함이 증가되고 있다. 운전면허증은 대부분의 국가에서 개인 신분 증명 수단으로 사용되고 있기 때문에 보안성 및 안전성이 그 무엇보다도 중요하며, 분실, 도용 도난으로 인한 부정사용 방지가 요구되고 있다. 따라서 본 논문은 ISO/IEC 18013-3에서 정의하고 있는 ICC기반 국제통용운전면허증의 보안성 및 운용성을 강화하는 효율적인 상호인증 및 운용기법을 제안한다.