• 제목/요약/키워드: Authentication server algorithm

검색결과 70건 처리시간 0.019초

하이퍼레저 패브릭 기반 탈중앙화 신원 인증 시스템 구축 (Construction of Hyperledger Fabric based Decentralized ID System)

  • 고광만
    • 한국정보전자통신기술학회논문지
    • /
    • 제17권1호
    • /
    • pp.47-52
    • /
    • 2024
  • 코로나 펜데믹을 거치면서 중앙정부, 지방정부, 민간사업자를 중심으로 블록체인 기반 탈중앙화 신원인증(Decentralized ID) 기술 활용 및 고도화 연구가 다양한 분야에서 활발하게 진행되고 있다. 본 논문에서는 기존 중앙 서버 기반 신원인증을 탈중앙화 기반으로 변경하기 위해 하이퍼레저 패브릭 기반으로 개발한 결과를 소개한다. 이러한 개발 결과는 상용화 목적의 신원인증 시스템에 보안성, 투명성을 강화하여 사용자 ID 발급, 조회, 폐기에 대해 안정적인 서비스를 제공할 수 있다. 또한, 탈중앙화된 신원인증 시스템은 DID 생성 262,000 rps, DID 조회 1,850 rps 성능과 DID VP 생성 200 rps, DID VP 조회 220 rps 이하의 성능 결과를 공인 인증을 통해 검증하였다.

홈 네트워킹을 위한 미들웨어 보안시스템 구현 (Implementation of Middleware Security System for Home Networking)

  • 설정환;이기영
    • 한국정보통신학회논문지
    • /
    • 제12권5호
    • /
    • pp.863-869
    • /
    • 2008
  • 본 연구에서는 센서 네트워크 보안 메커니즘을 홈네트워크 구조에 적용한 시스템을 설계하고 이를 홈네트워크 미들웨어의 가상망에 구현하였다. 홈네트워크 미들웨어의 기본구조는 lookup 서버가 서비스 노드와 일대일 또는 브로드캐스트 통신 방식의 구조이며, 여기에 요구되는 보안요소는 일대일의 통신인 경우에는 기밀성과 인증, 브로드캐스트일 경우에는 브로드캐스트 인증의 보장이다. 센서 네트워크 보안 기술인 SPINS는 기밀성과 인증을 보장하는 SNEP와 브로드캐스트 인증을 제공하는 ${\mu}TESLA$ 부분으로 구성되는데 이를 홈네트워크 미들웨어의 기본구조에 적용한 시스템을 설계하였다. MAC 생성을 위한 CBC-MAC, 메시지 신선성을 제공하는 CTR, 메시지의 랜덤특성을 보장하여 주는 PRF 방식, 그리고 센서노드에 사용될 암호화 알고리즘으로는 낮은 연산량으로 충분한 보안성을 갖는 RC5를 이용하였다. 구현된 결과는 CTR 모드로 인해 공격자가 키를 습득하더라도 새로운 메시지를 복호화 할 수 없었으며 상호 MAC 교환으로 인해 정당한 사용자로부터 전송되었다는 것을 인증할 수 있었다. 이 구현 결과는 향후 효율적이고 안전한 홈 네트워크 시스템 개발에 응용될 수 있을 것으로 기대한다.

AES 알고리즘을 이용한 수동형 태그의 RFID 보안 강화 프로토콜에 관한 연구 (A Study On RFID Security Enhancement Protocol Of Passive Tag Using AES Algorithm)

  • 김창복;김남일
    • 한국인터넷방송통신학회논문지
    • /
    • 제11권4호
    • /
    • pp.61-68
    • /
    • 2011
  • 최근 수동형 태그에 적용 가능한 경량의 AES 대칭키 알고리즘의 연산회로가 개발되면서, RFID 시스템에 AES 대칭키 암호화 기법을 이용한 보안 프로토콜이 제안되고 있다. 본 논문은 수동형 태그에 부착된 경량의 AES 연산기와 난수 발생기를 이용한 RFID 시스템의 보안 강화 프로토콜을 제안하였다. 제안 프로토콜은 서버, 리더, 태그에 모두 AES 알고리즘과 난수생성기가 있으며, 매 세션마다 난수에 의해 다른 비밀키로 메시지를 암호화하여 전송한다. 리더와 태그의 상호인증은 태그난수와 리더난수를 이용하였다. 본 논문의 제안 프로토콜은 기존 상호인증 프로토콜의 인증단계를 줄이고, 태그의 연산량을 감소였으며, 리더와 태그간 Air Zone의 통신단계를 줄임으로서, 모든 공격유형에 견고하고 안전한 프로토콜로서 증명되었다.

EAP-MD5 AAAv6 운영을 위한 인증처리 최적화 모델 (Authentication Processing Optimization Model for the EAP-MD5 AAAv6 Operation)

  • 정윤수;우성희;이상호
    • 정보처리학회논문지C
    • /
    • 제12C권5호
    • /
    • pp.757-764
    • /
    • 2005
  • 이동 인터넷 환경에서 보안성과 급증하는 서비스 요구를 효율적으로 제어하기 위해 AAAv6기반 Diameter 기술이 사용자 인증에 사용되고 있다. 그러나 Diameter에서 제공하는 기본적인 인증기법은 로밍 서비스나 인터넷 전송 과정에서 보안성이 떨어지는 단점을 가지고 있어 EAP-MD5와 같은 암호알고리즘과 결합하여 사용자 인증처리를 수행한다. 이러한 사용자 인증처리를 효율적으로 수행하기 위해서는 AAAv6 환경을 구성하고 있는 AAA attendent, AAAv, AAAb, AAAh, HA 서버들의 성능 충족 방안이 필요하다. 따라서, 이 논문에서는 도메인간의 이동성을 가지는 AAAv6 인증 모델중의 하나인 EAP-MD5기반의 운영 모델을 설계하고 실험을 통하여 사용자 인증 기능을 수행하는 각 서버의 최적 성능지표를 산출하고 이를 이용하여 AAAv6의 사용자 인증 처리를 최적화 시킬 수 있는 지표들을 제시한다.

유비쿼터스 네트워크 환경에서 커뮤니티 멤버간 인증 및 세션키 교환 기법 (Session Key Exchange and Authentication Scheme between Communication Members in Ubiquitous Networks)

  • 노효선;정수환
    • 대한전자공학회논문지TC
    • /
    • 제46권2호
    • /
    • pp.81-88
    • /
    • 2009
  • 본 논문은 유비쿼터스 네트워크 환경에서 커뮤니티 멤버 ID를 이용하는 비대화형 키 분배 알고리즘을 적용한 세션키 교환 및 인증 기법을 제안한다. 유비쿼터스 네트워크 환경에서는 언제, 어디서나 사용자들이 필요로 하는 서비스를 제공해주기 위해 다양한 상황인식 정보들이 수집되고 활용된다. 그러나 유비쿼터스 네트워크 환경의 경우 공격자에 의해 상황인식 정보가 위조 및 도용되어 악의적인 목적으로 사용될 수 있다. 제안하는 기법은 커뮤니티 사용자 ID 정보를 이용한 커뮤니티 멤버들 간의 상호 인증 및 세션키 교환 기법을 제안하여 안전한 정보 전달을 수행할 수 있도록 하였다. 또한 AAA 인증 서버 기반 기법과의 비교 분석을 통해 상호 인증 및 세션키 교환 과정에서 발생하는 통신 오버헤드와 인증 지연시간이 감소함을 확인하였다.

클럭 카운트를 이용한 스트림 암호의 OTP 인증 프로토콜 (OTP Authentication Protocol Using Stream Cipher with Clock-Counter)

  • 조상일;이훈재;이상곤;임효택
    • 한국정보통신학회논문지
    • /
    • 제13권10호
    • /
    • pp.2113-2120
    • /
    • 2009
  • 현재 네트워크 상에서 사용자의 인증 부분이 시스템 보안상으로 아주 중요한 역할을 지내고 있다. 이러한 중요한 사용자 인증 부분에 일회용 패스워드 (OTP : One Time Password) 방식을 사용하기 위해 많은 기술적인 시도 및 개발이 이루어지고 있다. 일회용 패스워드는 사용자가 인증 받고자 할 때 새로운 패스워드를 생성하고 사용 후 버린다는 구조를 가지고 있다. 이는 매번 같은 패스워드를 사용했을 때 발생하는 보안 문제점을 해결 할 수 있다. 그러나 OTP 인증 방법에도 여러 가지 공격 방법에 취약하다는 문제점이 노출 되어 있다. 본 논문에서는 기존의 인증 프로토콜 문제점을 개선하고 스트림 암호 알고리즘을 OTP에 사용할 수 있도록 클럭 카운트 기법을 이용한 새로운 인증 프로토콜을 제안한다.

Design Errors and Cryptanalysis of Shin's Robust Authentication Scheme based Dynamic ID for TMIS

  • Park, Mi-Og
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권10호
    • /
    • pp.101-108
    • /
    • 2021
  • 본 논문에서는 Shin이 제안한 TMIS를 위한 동적 ID 기반의 강력한 사용자 인증기법을 분석하고, Shin의 인증 기법이 스마트카드 분실 공격에 취약하여, 공격자가 사용자의 ID를 획득할 수 있고, 이로 인하여 사용자 가장 공격 등이 가능함을 보인다. 2019년에 Shin이 제안한 인증 기법은 ECC를 사용하여 강력한 난수 생성을 시도함으로써, 난수 ri를 모르면 ECC 알고리즘의 난이도에 의하여 난수 r'i를 계산해낼 수 없어서, 스마트카드를 분실하여도 안전하다고 주장하였다. 그러나 본 논문에서 Shin의 인증 기법을 분석한 결과, 전송 메시지와 스마트카드를 사용하면 난수 r'i를 쉽게 계산할 수 있고, 이로 인하여 공격자는 세션키 생성도 가능하였다. 또한 Shin의 인증 기법은 안전성 분석에 대한 취약점뿐만 아니라, 서버의 ID인 SID를 사용자들에게 전달하는 방식의 부재, 사용 시마다 약간씩 다른 템플릿을 가지는 생체정보의 특성을 고려하지 않은 점 등 다수의 설계상의 오류들이 존재하였고, 서버에서 사용자의 ID를 계산해내는 시간 복잡도가 다른 인증 기법들에 비하여 상당히 큰 오버헤드를 가진 것으로 분석되었다.

이기종 무선 이동망간 통합 인증 및 키관리 기법 (Integrated Authentication and Key Management Method among Heterogeneous Wireless Mobile Networks)

  • 박형수;이형우;이동훈
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.50-59
    • /
    • 2006
  • 서비스 사업자와 통신 제조업체에 의해 선도되는 새로운 통신 패러다임은 무선 이동 통신망을 AII-IP(Internet Protocol) 망으로 빠르게 전환하도록 하고 있다. 이러한 패러다임에서 이기종망간 IP의 개방 접근성으로 인해, 가입자에 대한 인증과 세션 키를 제공하는 것이 중요한 연구 과제들 중의 하나가 되었다. 본 논문에서는 이기종 무선 이동망들의 인증 처리 절차를 소개하고, 모든 이동 망간 연동을 안전하게 지원하면서, 기존 망에 대한 인증 호환성(Backward Compatibility)을 제공하는 통합 이동 인증 서버(IMAS; Integrated Mobile Authentication Server)를 제안한다. 특별히, IMAS의 디자인에 있어서 무선 인증 상호 연동 기법, 키 관리 기법 및 극복되어야 할 쟁점 사항들을 제시한다. 세션 키를 생성하는 인증 알고리즘의 성능 결과를 분석하고 평가한다. 또한, IMAS의 실험 환경을 구축하여 성능(TPS; Transaction Per Second) 결과를 분석하며 평가한다. IMAS는 기존망의 기능과 효율에 대한 보상없이 이기종 무선 이동망 간 연동이 가능하도록 하였고, 분산된 DB(Data Base) 통합으로 인해 망간 데이터 중복성과 불일치성을 줄였다.

사용자 인증 시스템의 보안성 향상을 위한 생체인식 데이터의 암호화 (Encryption of Biometrics data for Security Improvement in the User Authentication System)

  • 박우근
    • 전기전자학회논문지
    • /
    • 제9권1호
    • /
    • pp.31-39
    • /
    • 2005
  • 본 논문에서는 생체인식 데이터의 보안성을 향상시키기 위하여 MD5(Message Digest5) 와 RSA(Ron Rivest, Adi Shamir, Len Adleman) 알고리즘 등을 이용한 새로운 생체인식 데이터 전송 모델을 제시함으로써 보다 안전하게 사용자 인증을 수행할 수 있도록 하였다. 즉, 클라이언트를 통해 생체인식 종류 가운데 지문을 입력 하도록 하고, 처리된 지문을 서버로 전송한다. 지문 정보가 전송 될 때, 외부로부터의 불법적인 생체 정보를 가로채는 등의 문 제를 해결하기 위해 MD5 알고리즘을 이용하여 정보를 Digest화하고, 이것을 RSA 방식으로 다시 전송하는 과정을 거치도록 하는 것을 보여주었으며, 암호화 되지 않은 일반 텍스트 데이터와 생체 데이터, 암호화 하여 전송하는 생체 데이터의 전송 속도 및 보안성을 각각 비교 실험 하였다. 이러한 개선된 방법을 통하여 사용자 인증을 수행함으로써 인증 절차를 간소화하고 좀 더 정확하고 안정된 방법으로 여러 분야에 적용될 수 있을 것으로 예상 된다.

  • PDF

외부 해킹 방지를 위한 CAN 네트워크 침입 검출 알고리즘 개발 (Development of CAN network intrusion detection algorithm to prevent external hacking)

  • 김현희;신은혜;이경창;황용연
    • 한국산업융합학회 논문집
    • /
    • 제20권2호
    • /
    • pp.177-186
    • /
    • 2017
  • With the latest developments in ICT(Information Communication Technology) technology, research on Intelligent Car, Connected Car that support autonomous driving or services is actively underway. It is true that the number of inputs linked to external connections is likely to be exposed to a malicious intrusion. I studied possible security issues that may occur within the Connected Car. A variety of security issues may arise in the use of CAN, the most typical internal network of vehicles. The data can be encrypted by encrypting the entire data within the CAN network system to resolve the security issues, but can be time-consuming and time-consuming, and can cause the authentication process to be carried out in the event of a certification procedure. To resolve this problem, CAN network system can be used to authenticate nodes in the network to perform a unique authentication of nodes using nodes in the network to authenticate nodes in the nodes and By encoding the ID, identifying the identity of the data, changing the identity of the ID and decryption algorithm, and identifying the cipher and certification techniques of the external invader, the encryption and authentication techniques could be detected by detecting and verifying the external intruder. Add a monitoring node to the CAN network to resolve this. Share a unique ID that can be authenticated using the server that performs the initial certification of nodes within the network and encrypt IDs to secure data. By detecting external invaders, designing encryption and authentication techniques was designed to detect external intrusion and certification techniques, enabling them to detect external intrusions.