• 제목/요약/키워드: Data Authentication

검색결과 968건 처리시간 0.034초

사용자 인증에 적합한 OTP 생성 알고리즘에 관한 연구 (A Study on the OTP Generation Algorithm for User Authentication)

  • 김동률
    • 디지털융복합연구
    • /
    • 제13권1호
    • /
    • pp.283-288
    • /
    • 2015
  • 일회용 패스워드는 정적인 패스워드 사용에 따른 위험을 해결하고 사용자 인증을 강화하기 위해 필요하다. 개인정보 유출에 따른 사용자를 인증을 강화하기 위해 OTP 생성 알고리즘이 중요시 되고 있다. 본 논문에서 제안하는 OTP 생성 알고리즘은 Seed값과 Time값을 이용하여 256비트 크기의 OTP Data를 생성하게 된다. 생성한 OTP Data를 행렬로 나열하고 불규칙적으로 32비트의 값을 추출하게 되는 이 값이 최종적인 OTP값이 된다. OTP 생성 횟수가 많을수록 제안하는 알고리즘이 기존 알고리즘에 비해 충돌내성의 확률이 낮음을 알 수 있다.

A novel watermarking scheme for authenticating individual data integrity of WSNs

  • Guangyong Gao;Min Wang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권3호
    • /
    • pp.938-957
    • /
    • 2023
  • The limited computing power of sensor nodes in wireless sensor networks (WSNs) and data tampering during wireless transmission are two important issues. In this paper, we propose a scheme for independent individual authentication of WSNs data based on digital watermarking technology. Digital watermarking suits well for WSNs, owing to its lower computational cost. The proposed scheme uses independent individual to generate a digital watermark and embeds the watermark in current data item. Moreover, a sink node extracts the watermark in single data and compares it with the generated watermark, thereby achieving integrity verification of data. Inherently, individual validation differs from the grouping-level validation, and avoids the lack of grouping robustness. The improved performance of individual integrity verification based on proposed scheme is validated through experimental analysis. Lastly, compared to other state-of-the-art schemes, our proposed scheme significantly reduces the false negative rate by an average of 5%, the false positive rate by an average of 80% of data verification, and increases the correct verification rate by 50% on average.

외부 해킹 방지를 위한 CAN 네트워크 침입 검출 알고리즘 개발 (Development of CAN network intrusion detection algorithm to prevent external hacking)

  • 김현희;신은혜;이경창;황용연
    • 한국산업융합학회 논문집
    • /
    • 제20권2호
    • /
    • pp.177-186
    • /
    • 2017
  • With the latest developments in ICT(Information Communication Technology) technology, research on Intelligent Car, Connected Car that support autonomous driving or services is actively underway. It is true that the number of inputs linked to external connections is likely to be exposed to a malicious intrusion. I studied possible security issues that may occur within the Connected Car. A variety of security issues may arise in the use of CAN, the most typical internal network of vehicles. The data can be encrypted by encrypting the entire data within the CAN network system to resolve the security issues, but can be time-consuming and time-consuming, and can cause the authentication process to be carried out in the event of a certification procedure. To resolve this problem, CAN network system can be used to authenticate nodes in the network to perform a unique authentication of nodes using nodes in the network to authenticate nodes in the nodes and By encoding the ID, identifying the identity of the data, changing the identity of the ID and decryption algorithm, and identifying the cipher and certification techniques of the external invader, the encryption and authentication techniques could be detected by detecting and verifying the external intruder. Add a monitoring node to the CAN network to resolve this. Share a unique ID that can be authenticated using the server that performs the initial certification of nodes within the network and encrypt IDs to secure data. By detecting external invaders, designing encryption and authentication techniques was designed to detect external intrusion and certification techniques, enabling them to detect external intrusions.

Data Security in Unattended Wireless Sensor Networks through Aggregate Signcryption

  • Babamir, Faezeh Sadat;Eslami, Ziba
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권11호
    • /
    • pp.2940-2955
    • /
    • 2012
  • In this paper, we propose aggregate signcryption for achieving data security in UWSNs. The main challenge of these networks established in sensitive environments is offline sink visiting. Moreover, the sensors must retain collected data for long enough time to offload them onto the itinerant sink. Thus, the unattended nature of data collection intervals might offer the adversary the opportunity to apply various attacks without detection. In this paper, employing low order operations (in time and space), we propose a new secure scheme in which various security goals such as confidentiality (through encrypting), authentication and integrity (through signing) are achieved. In addition, the aggregation process of our scheme reduces the space and communication overheads both for sensors and sink, i.e. the proposed technique efficiently enables the sensors and sink to protect, verify and recover all the related data. We further compare our scheme with the best alternative work in the literature.

Histogram-based Reversible Data Hiding Based on Pixel Differences with Prediction and Sorting

  • Chang, Ya-Fen;Tai, Wei-Liang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권12호
    • /
    • pp.3100-3116
    • /
    • 2012
  • Reversible data hiding enables the embedding of messages in a host image without any loss of host content, which is proposed for image authentication that if the watermarked image is deemed authentic, we can revert it to the exact copy of the original image before the embedding occurred. In this paper, we present an improved histogram-based reversible data hiding scheme based on prediction and sorting. A rhombus prediction is employed to explore the prediction for histogram-based embedding. Sorting the prediction has a good influence on increasing the embedding capacity. Characteristics of the pixel difference are used to achieve large hiding capacity while keeping low distortion. The proposed scheme exploits a two-stage embedding strategy to solve the problem about communicating peak points. We also present a histogram shifting technique to prevent overflow and underflow. Performance comparisons with other existing reversible data hiding schemes are provided to demonstrate the superiority of the proposed scheme.

Ad-hoc 네트워크에서 모바일 디바이스 아이디 기반의 그룹 키 관리에 대한 연구 (A Study on Group Key Management based on Mobile Device ID in Ad-hoc network)

  • 강서일;이남훈;이임영
    • 한국멀티미디어학회논문지
    • /
    • 제12권4호
    • /
    • pp.540-549
    • /
    • 2009
  • Ad-hoc 네트워크는 모바일 디바이스가 무선 통신을 이용한 데이터를 전송 및 서비스를 제공한다. Ad-hoc 네트워크에서의 모바일 디바이스는 안전한 통신을 위해 인증과 암호 키 관리가 필요하다. 본 논문에서는 Ad-hoc 네트워크에서 인증과 그룹 키 관리의 동향에 대하여 알아보고, 아이디 기반의 상호 인증 및 그룹 키 설립 방안에 대하여 제안한다. 제안 방식의 아이디 기반의 상호 인증은 공유한 정보가 없는 상태에서 영지식을 이용하고, 세션 키 및 그룹 키를 설립하는데 활용된다. 또한 제안 방식을 Ad-hoc 네트워크에 적용하여 효율성 및 보안 기술에 대해 안전성을 높인다.

  • PDF

IEEE 802.15.4에서 확인 프레임을 위한 경량 인증 메커니즘 (A Lightweight Authentication Mechanism for Acknowledgment Frame in IEEE 802.15.4)

  • 허준;홍충선
    • 한국정보과학회논문지:정보통신
    • /
    • 제34권3호
    • /
    • pp.175-185
    • /
    • 2007
  • IEEE 802.15.4 표준에서 데이타 또는 명령프레임의 성공적인 수신과 검증은 확인(Acknowledgment) 프레임을 통해 수행되어 진다. 하지만, 현재의 표준에서는 확인 프레임을 위한 어떠한 보안 기능도 제공하고 있지 않으며, 악의적인 노드는 언제든지 확인 프레임을 이용한 공격이 가능하다. 본 논문에서는 IEEE 802.15.4 네트워크 환경에서 확인 프레임을 위한 링크 레이어 (link-layer) 상의 개체 인증 메커니즘을 제안한다. 제안된 메커니즘은 인증을 위해 3바트의 값을 사용하므로 디바이스의 오버헤드를 크게 감소시킬 수 있다. 개체 인증에 사용되는 암호화된 비트 스트림은 연결설정 (association) 과정을 통해 코디네이터로부터 디바이스에게 전달되어진다. 확률적인 이론과 시abf레이션 결과를 통해 제안된 메커니즘이 MAC 레이어의 공격을 효과적으로 탐지할 수 있음을 증명한다.

작가의 사망여부와 거래빈도가 미술품 위작에 미치는 영향 (Effects of Artists' Death and Trade Frequency on Art Forgery)

  • 김나원;신형덕;정태영
    • 한국콘텐츠학회논문지
    • /
    • 제15권4호
    • /
    • pp.97-103
    • /
    • 2015
  • 본 연구는 2003년부터 2012까지 한국미술품감정평가원에서 진위 감정한 작품을 제작한 183명의 작가 자료를 이용하여 미술품 진위감정의뢰와 위작판정률에 영향을 미치는 요인에 대한 실증 분석을 수행하였다. 미술품 위작에 영향을 미칠 것으로 예상되는 요인으로 작가의 사망여부와 해당 작가 작품의 거래빈도를 선정하였다. 분석 결과 작가의 사망은 진위감정의뢰 건수와 위작판정률에 유의한 정(+)의 영향을 미치는 것으로 나타났고, 미술품의 거래빈도는 진위감정의뢰 건수에는 유의한 정(+)의 영향을 미치지만 위작판정률에는 유의한 영향을 미치지 않는 것으로 나타났다. 이에 본 연구는 위작에 대한 의심과 실제 위작판정간에는 차이가 있음을 확인하였다.

분산형 인공지능 얼굴인증 시스템의 설계 및 구현 (Implementation and Design of Artificial Intelligence Face Recognition in Distributed Environment)

  • 배경율
    • 지능정보연구
    • /
    • 제10권1호
    • /
    • pp.65-75
    • /
    • 2004
  • 네트워크로 연결된 환경에서 PIN 번호를 이용해 사용자의 신분을 증명하고 인증하는 방식이 일반적으로 활용되고 있다. 그러나, 아이디나 비밀번호가 해킹을 통해 유출되면 금전적인 피해뿐만 아니라 개인의 사생활까지도 침해받게 된다. 본 논문에서는 아이디나 비밀번호가 유출될 염려가 없는 안전한 인증방식으로 얼굴인식을 채택하였다. 또한, 2-Tier 간의 인증방식이 아닌 점점 분산화 되어 가는 네트워크 시스템을 고려해 3-Tier이상의 분산된 환경에서 원격으로 신분을 증명하고 인증할 수 있는 시스템을 제안하였다. 본 인증시스템의 얼굴인식 알고리즘으로는 최근 분류(Classification)와 특징추출(Feature Extraction)에서 빠른 속도와 정확성을 보이는 SVM(Support Vector Machine)과 PCA를 이용해 얼굴 특징을 분석하고, 분산된 환경에서 인공지능 기법을 활용해 인식속도 및 정확성을 높일 수 있는 분산형 인공지능 얼굴인증 모듈을 구현하였다.

  • PDF

무선센서네트워크에서 다항식 비밀분산을 이용한 공개키 인증방식에 관한 연구 (A study on Public Key Authentication using Polynomial Secret Sharing in WSN)

  • 김일도;김동천
    • 한국정보통신학회논문지
    • /
    • 제13권11호
    • /
    • pp.2479-2487
    • /
    • 2009
  • 센서네트워크의 인증과 관련된 초기의 연구에서는 센서노드의 자원제약적인 특징을 고려하여 대칭키 기반의 인증 방식이 주로 제안되었으나, 최근에는 암호알고리즘의 성능이 개선되고 센서노드의 제조기술이 발달하여 Merkle 트리 방식 등 공개키 기반의 인증 방식도 제안되고 있다. 따라서 본 연구에서는 센서네트워크에 효과적으로 적용될 수 있는 새로운 개념의 다항식 비밀분산을 이용한 공개키 인증방식을 제안하며, hash 함수를 이용한 악의적 노드탐지 기법도 제안한다. 제안된 인증방식은 Shamir의 임계치 기법에 변형된 분산정보의 일종인 지수(exponential) 분산정보 개념을 적용하여 동시에 주변 노드들을 인증하면서 센서노드의 자원을 최소로 사용하고 네트워크의 확장성을 제공한다.