• 제목/요약/키워드: Cryptographic Protocol

검색결과 179건 처리시간 0.025초

단계적 키 변환을 이용한 RFID 상호 인증 프로토콜 (A Mutual Authentication Protocol using Key Change Step by Step for RFID Systems)

  • 정경호;김경률;오세진;이재강;박용수;안광선
    • 한국통신학회논문지
    • /
    • 제35권3B호
    • /
    • pp.462-473
    • /
    • 2010
  • RFID(Radio-Frequency IDentification) 시스템은 개인 정보의 노출 및 위치 추적과 같은 보안상 문제점을 가지고 있다. 이러한 문제점을 해결하기 위해 해쉬함수와 같은 암호학적 접근방법들은 안전성을 증명하고 있지만 태그의 연산능력과 저장 공간의 한계로 인해 현실적으로 적용하기 어렵다. 최근의 경량 인증기법들은 단순 연산자만을 사용하여 높은 효율성을 보장하지만 안전성에 관한 주장이 충분하지 못하다. 본 논문에서는 안전한 RFID 인증을 위해서 대칭키 방식의 AES(Advanced Encryption Standard)를 이용하며 대칭키 방식에서의 고정된 키를 사용하던 문제를 단계적인 키 변환을 통해 해결한다. 프로토콜에서 태그와 서버의 동일한 대칭키는 태그, 리더, 백-엔드-서버에서 각각 생성된 난수를 이용하여 차례로 변환되며 태그와 리더의 출력 값을 항상 변경한다. 이와 같이 단계적으로 변환된 키를 이용할 경우 태그 정보의 노출 문제를 해결하며 도청, 재전송, 위치추적 및 스푸핑과 같은 공격에도 안전한 상호 인증이 이루어진다.

유효 기간을 갖는 포워드-시큐어 대리 서명 방법 (A Time-limited Forward-secure Proxy Signature Scheme)

  • 김상희;조태남;이상호;채기준;박운주;나재훈
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권4호
    • /
    • pp.484-493
    • /
    • 2003
  • 대리 서명이란 원 서명자가 대리 서명자에게 서명 권한을 위임하여, 대리 서명자가 원 서명자를 대신해서 서명을 생성하는 것이다. 일반적으로 대리 서명자가 위임받은 권한은 유효 기간을 가지며, 이를 위해 위임 정보에 위임 기간을 포함시키는 방법이 있다. 그러나 일반적인 방법에서는, 대리 서명자의 서명 생성 시간을 알 수 없기 때문에 유효 기간이 만료된 대리 서명자의 서명 위조를 막을 수 없고, 위임기간 중에 대리 서명키가 노출되었을 경우 정당한 대리 서명자가 과거에 생성한 서명 타당성을 보호하지 못한다. 본 논문에서는 위임 기간이 만료된 대리 서명자의 서명 위조를 막고, 현재의 서명키가 노출되더라도 과거 서명의 타당성이 보호되는 새로운 서명 방법을 제안한다. 본 논문에서 제안한 유효 기간을 갖는 포워드-시큐어 대리 서명 프로토콜은 원 서명자가 시간 관련 파라미터를 제어하므로 정화한 시간 정보를 필요로 하지 않는다. 또한, 어플리케이션의 특성이나 정책에 따라 설정된 서명키 갱신 구간별로 포워드-시큐어한 속성을 만족시킨다.

이동형 리더의 프라이버시를 보호하는 안전하고 효율적인 RFID 태그 검색 프로토콜 (A Secure and Efficient RFID Tag Search Protocol Protecting Mobile Reader's Privacy)

  • 최현우;여돈구;장재훈;염흥열
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권9호
    • /
    • pp.109-117
    • /
    • 2010
  • 최근 들어, 특정 RFID 태그들의 그룹 내에서 원하는 태그를 찾기 위한 RFID 태그 검색 시스템에 대한 연구가 활발히 진행되고 있다. RFID 태그 검색 시스템은 물류 및 재고 관리를 비롯하여 미아 찾기, 범죄자의 전자발찌 등 다양한 분야에서 응용될 수 있다. 안전한 RFID 태그 검색 시스템의 구현을 위해서는 태그 추적 문제와 리더 소지자의 프라이버시 문제 등과 같이 다양한 보안 위협들을 고려하여 프로토콜을 설계해야 한다. 기존에 제안된 RFID 태그 검색 프로토콜들은 몇몇 보안 요구사항을 만족시키지만, 리더 소지자의 프라이버시 문제를 해결하지 못했고, 리더 소지자의 프라이버시 문제를 해결했다 하더라도 암호화 연산을 이용하였기 때문에 연산량 측면에서 많은 부하를 가져오게 했다. 따라서 본 논문에서는 리더 소지자의 프라이버시 문제를 해결하면서도 효율적으로 동작하는 RFID 태그 검색 프로토콜을 제안한다.

Cortex-M0 기반의 보안 SoC 프로토타입 설계 (A Design of Security SoC Prototype Based on Cortex-M0)

  • 최준백;최준영;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.251-253
    • /
    • 2019
  • 마이크로프로세서에 블록암호 크립토 코어를 인터페이스한 보안 SoC (System-on-Chip) 프로토타입 구현에 대해 기술한다. 마이크로프로세서로 Cortex-M0를 사용하였고, ARIA와 AES를 단일 하드웨어에 통합하여 구현한 크립토 코어가 IP로 사용되었다. 통합 ARIA-AES 크립토 코어는 ECB, CBC, CFB, CTR, OFB의 5가지 운영모드와 128-비트, 256-비트의 두 가지 마스터키 길이를 지원한다. 통합 ARIA-AES 크립토 코어를 Cortex-M0의 AHB-light 버스 프로토콜에 맞게 동작하도록 인터페이스 하였으며, 보안 SoC 프로토타입은 BFM 시뮬레이션 검증 후, FPGA 디바이스에 구현하여 하드웨어-소프트웨어 통합검증을 하였다.

  • PDF

저가형 RFID 시스템을 위한 효율적인 인증 프로토콜 (Efficient authenticate protocol for very Low-Cost RFID)

  • 최은영;최동희;임종인;이동훈
    • 정보보호학회논문지
    • /
    • 제15권5호
    • /
    • pp.59-71
    • /
    • 2005
  • 무선 주파수 인식 (RFID: Radio Frequency Identification) 시스템은 유비쿼터스 컴퓨팅 환경에서 중요한 기술로 주목 받고 있으나 RFID 시스템이 가지고 있는 특성으로 인하여 시스템의 보안과 프라이버시 침해가 대두되면서 이를 해결하기 위해 많은 프로토콜들이 제안되었다. 최근, Juels은 저가형의 RFID 태그를 위한 최소한의 암호화 기법을 사용하는 안전한 프로토콜을 제안하였다. 그러나 제안된 프로토콜의 안전성은 공격자가 미리 정해진 세션만을 도청할 수 있다는 가정에 기반하고 있다. 본 논문에서는 저가의 RFID 태그를 위한 프라이버시를 보호하는 안전하고 효율적인 기법을 제안한다. 제안하는 프로토콜은 해쉬, 암호화 알고리즘과 같은 암호화 기법을 사용하지 않으며 단지 단순한 비트 연산을 사용하며, 리더와 태그 사이의 모든 통신을 도청할 수 있는 공격자에 대해 안전하며, Juels가 제안한 기법보다 적은 연산량과 데이터를 요구하기 때문에 더 효율적이다.

Onion 기법을 사용하지 않는 효율적인 MANET 익명 라우팅 프로토콜 (An Efficient Anonymous Routing Protocol Without Using Onion Technique in MANET)

  • 이승윤;오희국;김상진
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.71-82
    • /
    • 2009
  • 트랩도어, onion, 익명 인증 등의 기법을 이용하여 MANET(Mobile Ad hoc Network)에서의 프라이버시를 보호하기 위한 많은 연구가 진행되고 있다. MANET에서의 프라이버시 보호는 세부적으로 ID 프라이버시, 위치 프라이버시, 경로 프라이버시에 대한 보호와, 세션간 메시지 비연결성을 만족시키는 것으로 나눌 수 있다. 기 제안된 방법들은 위치 프라이버시나, 경로 프라이버시의 보호가 미비한 경우가 많고 프라이버시 요구조건을 만족하기 위해 소요되는 암호화 연산비용이 비교적 크다. 본 논문에서는 위에서 제시한 프라이버시 요구조건을 만족하면서도 연산비용을 낮춘 더욱 효율적인 익명 라우팅 프로토콜을 제안한다. 제안된 기법은 onion이나 익명인증 등의 기법을 사용하지 않고 노드의 프라이버시를 보호하여 보다 효율적인 라우팅경로 설정이 가능하며, 경로 설정 과정에 관계된 모든 노드를 고려하여 연산량을 비교함으로써 보다 정확한 효율성 분석을 제공한다.

UHF 수동형 RFID 시스템에 적합한 경량 고속의 보안 프로토콜 설계 및 구현 (Design Implementation of Lightweight and High Speed Security Protocol Suitable for UHF Passive RFID Systems)

  • 강유성;최용제;최두호;이상연;이형섭
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.117-134
    • /
    • 2010
  • 제품의 아이디를 자동적으로 신속하게 인식하기 위한 기술로 주목받았던 수동형 RFID 태그가 직면한 문제는 가격, 인식률뿐만 아니라 최근에는 인증, 데이터 보호 및 제품추적 문제로 확대되고 있다. 대표적인 수동형 RFID 기술은 900 MHz UHF 대역의 국제표준인 ISO/IEC 18000-6 타입 C 기술이다. 이 국제표준은 보안 해결책을 제시하지 않았기 때문에 진품 확인, 태그의 저장정보 보호 및 추적 차단 서비스에 활용하기 어려운 단점이었다. 본 논문에서는 인증, 데이터 보호 및 제품추적 문제 해결을 위한 ISO/IEC JTC l/SC 31의 국제표준화 동향을 살펴보고, 국제표준에서 요구하는 암호 엔진을 사용하는 높은 수준의 보안성을 만족하는 UHF 대역의 수동형 RFID 보안 프로토콜을 제안하고 그에 대한 보안성을 분석한다. 또한 국제표준 문서에 적용될 수 있는 수준의 명령/응답 구조와 암복호화 방법을 제시함으로써 그 구현 가능성을 검증한다.

DUML 패킷 분석을 통한 드론 비행기록 포렌식 시스템 (Drone Flight Record Forensic System through DUML Packet Analysis)

  • 윤여훈;윤주범
    • 정보보호학회논문지
    • /
    • 제34권1호
    • /
    • pp.103-114
    • /
    • 2024
  • 드론 범죄가 지속적으로 증가하고 있는 상황에서 드론에 대한 사고 예방 및 대응을 위한 드론 포렌식 연구가 매우 중요해지고 있다. 불법적인 범죄 행위를 수사하기 위해서는 드론 내부 저장소에 생성되는 비행기록 파일에 대한 포렌식 분석이 필수적이다. 하지만 독점 DUML 프로토콜로 생성되는 비행기록 파일을 분석하기 위해서는 프로토콜의 구조와 특징에 대한 개념이 반드시 필요하며 암호화되는 Payload에 대응하고 다양한 드론 모델에 대한 분석이 가능한 포렌식 분석 도구가 필요하다. 따라서 본 연구를 통해 먼저 드론에서 생성되는 비행기록 파일의 획득 방법과 특징을 제시하고 비행기록 파일을 이루고 있는 구조와 DUML 패킷의 특징을 설명한다. 최종적으로 제시한 DUML 패킷의 구조에 따른 포렌식 분석을 수행하고 기존 도구보다 범용적으로 동작하며 확장된 구문 분석을 수행하는 확장 포렌식 분석 시스템을 제안한다.

디지틀 서명방식 표준 ( 안 ) 에 기반을 둔 통합서명 시스템에 관한 연구 (A Study on the Integrated Digital Signature System based on Digital Signature Standards)

  • 김승주;김경신;원동호
    • 한국정보처리학회논문지
    • /
    • 제5권4호
    • /
    • pp.984-994
    • /
    • 1998
  • 정보화 사회의 거의 모든 정보는 통신망을 통해 이루어지고, 이에 따라 통신망 상에서의 정보보호가 중요한 과제로 부각되고 있다. 이러한 통신망 상의 정보보호를 위해 필수적인 암호학적 도구가 디지틀 서명이며, 세계 여러 나라에서 고유의 디지틀 서명 알고리즘을 표준화하려는 노력이 경주되어 왔다. 또한, 1989년 Crypto'89 국제 학술회의에서 D.Chaum은 단순한 서명의 사본만으로는 서명의 정당성을 확인할 수 없고 서명의 확인을 위해서는 반드시 서명자의 도움을 받게 함으로써, 서명자에 대한 부당 위협 가능성을 줄여 주고 개인의 사생활을 보호할 수 있는 undeniable signatures를 제안하였으며, 지금까지 많은 undeniable형 디지틀 서명방식들이 서명의 남용으로부터 서명자나 수신자를 보호하기 위하여 제안되었다.

  • PDF

모바일 환경에서의 콘텐츠 보호를 위한 핑거프린팅 기법 (Fingerprinting Scheme for Contents Protection in Mobile Environment)

  • 용승림;이상호
    • 정보처리학회논문지C
    • /
    • 제15C권3호
    • /
    • pp.167-172
    • /
    • 2008
  • 핑거프린팅 기법은 암호학적인 기법들을 이용하여 디지털 데이터를 불법적으로 재배포한 사용자를 찾아냄으로써 디지털 데이터의 저작권을 보호하기 위해 사용된다. 핑거프린팅 기법은 구매자의 프라이버시 보호를 위하여 익명성과 비대칭성을 보장할 수 있어야 하므로, 이산대수 문제나 그래프 동형 문제와 같은 어려운 문제들에 기반하거나 공개키 암호 시스템을 이용한다. 그러나 이러한 기법들은 많은 계산량을 필요로 하기 때문에 계산능력이 낮은 모바일 환경에 적합하지 않다. 본 논문에서는 구매자의 익명성과 비대칭성을 만족하면서 모바일 환경에서 콘텐츠를 보호하기 위한 효율적인 핑거프린팅 기법을 제안한다. 제안한 기법에서는 에이전트의 개념을 이용하고, 콘텐츠 암호화를 위하여 대칭키 암호 시스템을 이용함으로써 효율성을 향상시켰다.