• 제목/요약/키워드: ID-based

검색결과 1,080건 처리시간 0.021초

스마트카드와 지문을 이용한 강화된 ID기반의 인증 기법 (Enhanced ID-based Authentication Scheme using Smartcards and Fingerprints)

  • 전일수;김현성
    • 정보처리학회논문지C
    • /
    • 제12C권7호
    • /
    • pp.959-964
    • /
    • 2005
  • 최근에 KIM03[9]은 지문과 스마트카드를 이용한 ID기반의 인증 기법을 제안하였다. 하지만 Scott[10]은 KIM03의 인증 기법이 소극적 공격(Passive attack)에 취약함을 보였다. 본 논문에서는 KIM03의 인증 기법에 존재하는 문제점을 해결할 수 있는 강화된 ID기반의 인증 기법을 제안한다. 특히, 본 논문에서 제안한 기법은 기존의 ID 기반의 암호화 시스템이 공유하는 문제점인 ID 복구문제(Repairability)를 해결한다. 본 논문에서 제안한 ID 기반의 인증 프로토콜은 ID기반의 암호화 시스템의 장점을 유지하면서 이 방식의 문제점들을 효율적으로 해결한다.

이산대수 문제를 이용한 ID 기본 암호시스템과 디지틀 서명방식에 관한 연구 (ID-Based Cryptosystem and Digital Signature Scheme Using Discrete Logarithm Complexity)

  • 염흥열
    • 정보보호학회논문지
    • /
    • 제1권1호
    • /
    • pp.3-15
    • /
    • 1991
  • shamir는 공개키 저장을 위한 키 디렉토리(Key directory)의 유지가 요구되지 않는 ID(Identity)기본 암호 시스팀 및 디지틀 서명 방식의 개념을 1984년 제안하였다. 본 논문에서는 지금까지 발표된 대표적인 공개키 암호알고리즘(RSA, Merkle-Hellman, El-Gamal 암호알고리즘) 등을 바탕으로 이 산대수문제에 기반을 둔 ID기본 디지틀 서명방식을 제안하고 이에 대한 가능한 여러 공격 형태들을 분석함으로서 안전성(security)을 입증한다. 그리고 ID 기본 암호시스팀과 디지틀 서명방식의 특징을 제시한다.

ID기반 암호시스템을 이용하여 ID기반 동적 임계 암호시스템으로 변환하는 방법 (The Conversion method from ID-based Encryption to ID-based Dynamic Threshold Encryption)

  • 김미령;김효승;손영동;이동훈
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.733-744
    • /
    • 2012
  • 동적 임계 공개키 암호 시스템(dynamic threshold public-key encryption)이란 시스템을 구축하는 과정에서 전체 사용자들의 집합과 인증된 수신자 집합의 크기, 임계치를 고정값으로 설정하지 않고 유연하게 변경될 수 있는 기능을 제공하는 임계 암호 시스템을 말한다. 이와 관련하여 신원정보를 공개키로 사용하는 ID기반 암호 시스템(identity-based encryption)과 동적 임계 공개키 시스템을 결합하여 ID기반 동적 임계 암호 시스템(identity-based dynamic threshold encryption)을 설계하려는 연구가 이뤄지고 있으며, 최근 2011년 Xing과 Xu은 동적 기능을 제공하는 ID기반 임계 암호기법을 제안하였다. 본 논문에서는 Xing과 Xu가 제안한 ID기반 동적 임계 암호 시스템을 분석하고 구조적으로 문제점이 있음을 보인다. 또한 겹선형 함수를 이용한 ID기반 암호 시스템을 ID기반 동적 임계 암호 시스템으로 변환하는 방법(conversion method)를 제안한다. 마지막으로, 변환하여 설계한 기법이 완전한 풀 모델(full model)로 선택된 평문 공격(chosen plaintext attack)환경에서 안전함을 증명한다.

ID-based Sensor Node Authentication for Multi-Layer Sensor Networks

  • Sung, Soonhwa;Ryou, Jaecheol
    • Journal of Communications and Networks
    • /
    • 제16권4호
    • /
    • pp.363-370
    • /
    • 2014
  • Despite several years of intense research, the security and cryptography in wireless sensor networks still have a number of ongoing problems. This paper describes how identification (ID)-based node authentication can be used to solve the key agreement problem in a three-layer interaction. The scheme uses a novel security mechanism that considers the characteristics, architecture, and vulnerability of the sensors, and provides an ID-based node authentication that does not require expensive certificates. The scheme describes the routing process using a simple ID suitable for low power and ID exposure, and proposes an ID-based node authentication. This method achieves low-cost communications with an efficient protocol. Results from this study demonstrates that it improves routing performance under different node densities, and reduces the computational cost of key encryption and decryption.

LED-ID기반 실내 위치인식을 위한 Optical Correlation에 관한 연구 (A Study on Optical Correlation for Indoor Positioning based LED-ID)

  • 이정훈;차재상
    • 한국ITS학회 논문지
    • /
    • 제12권1호
    • /
    • pp.75-80
    • /
    • 2013
  • 본 논문은 LED-ID기반 실내 위치인식을 위해 LED-ID 정보에 부가정보를 결합하는 Optical Correlation에 관한연구로 변조시에는 위치정보를 대역 확산하여 LED-ID정보에 결합하고 복조시에는 자기상관을 통하여 데이터를 복원한다. 이 과정에서 LED-ID정보와 부가정보간의 저간섭을 위해 확산코드 수열 알고리즘이 적용된 Optical Correlation을 연구하였다. 부가정보를 송출시 LED-ID정보와의 간섭완화를 위해 확산코드를 사용하였으며, 최종 송신된 신호에서 부가정보데이터는 자기 상관을 통해 확인하였다. 또한 명확한 부가정보데이터 복원을 위한 Optical Correlation을 설계하여 구현하였고 모의실험을 통해 부가정보의 신호 크기에 따른 비트 에러율 성능을 도출하였다. 시스템의 유용성 입증을 위해서는 제안된 LED-ID기반 실내 위치인식을 위한 Optical Correlation 시뮬레이터를 구현하였다.

효율적인 ID 기반 인증 및 키 교환 프로토콜 (Efficient ID-Based Authentication and Key Exchange Protocol)

  • 엄지은;서민혜;박종환;이동훈
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1387-1399
    • /
    • 2016
  • 사물인터넷 기술을 기반으로 한 초연결 사회에서는 다양한 성능의 기기들로부터 데이터가 수집되고, 이를 가공하여 사용자에게 새로운 서비스를 제공한다. 이 경우, 사용자의 프라이버시를 보호하고 악의적인 공격자로부터 안전한 서비스를 제공하기 위하여 기기 간 상호 인증이 필수적으로 수행되어야 한다. ID 기반 서명을 이용하면 기기 고유의 ID를 이용하여 기기 간 인증 및 키 교환을 수행할 수 있다. 그러나 기존 RSA 구조의 ID 기반 서명 기법을 이용하면 인증 단계 이후에 키 교환을 위한 추가적인 파라미터 공유가 필요하기 때문에 효율성 측면에서 IoT 환경의 저성능 기기에 적용하기에 어려움이 있었다. 본 논문에서는 효율적인 ID 기반 서명을 설계하고, 이를 이용하여 인증 및 키 교환이 동시에 수행되는 효율적인 ID 기반 인증 및 키 교환 프로토콜을 제안한다. 그리고 제안하는 기법의 안전성을 RSA 일방 향성에 기반하여 증명하고, 기존 기법들과의 비교를 통해 효율성을 분석한다.

전력 분석 공격과 ID기반 암호 시스템의 안전성 (On the Security of ID-Based Cryptosystem against Power Analysis Attacks)

  • 양연형;박동진;이필중
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.135-140
    • /
    • 2004
  • ID 기반 암호 시스템과 전력 분석 공격(Power Analysis Attack)은 모두 각각의 분야에서 활발한 연구가 진행되는 주제이다. 특히 DPA(Differential Power Analysis) 공격(2)은 스마트카드와 같은 저전력 장치에 대한 가장 강력한 공격방식으로 취급되어 왔다. 그러나 ID 기반 암호 시스템과 전력 분석 공격은 각기 독립적으로 연구되고 있다. 본 논문에서는 전력 분석 공격이 ID 기반 암호 시스템의 안전도에 미치는 영향에 대해 분석한다. 그 결과로, pairing을 사용하는 ID 기반 암호 시스템의 경우 DPA에 대한 대응책 없이 SPA에 대한 대응책만으로도 충분히 안전하다는 것을 보인다.

보다 효율적인 Hierarchical ID-Based Cryptosystem (More Efficient Hierarchical ID-Based Cryptosystem)

  • 김태구;염대현;이필중
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.246-249
    • /
    • 2002
  • C. Gentry와 A. Silverberg의 Hierarchical ID-Based Cryptography[5]에서는 Hierarchy의 깊이에 따라 암호문 길이가 선형적으로 증가한다. 본 논문에서는 Hierarchical ID-based Signature(HIDS)의 서명을 활용해 암호문의 길이를 일정하게 만드는 방법을 제안한다.

  • PDF

ID 연계 기반의 인터넷 ID Management System: e-IDMS (Internet ID Management System based on ID Federation: e-IDMS)

  • 조영섭;진승헌;문필주;정교일
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.104-114
    • /
    • 2006
  • 인터넷 서비스를 이용하기 위해서 사용자는 일반적으로 가입절차를 수행하고 서비스를 위한 id(identifier)를 등록하게 된다. 그러나 인터넷의 활용이 증가함에 따라, 사용자는 많은 id를 가지게 되었으며 이것은 사용자가 인터넷 서비스를 이용할 때마다, 매번 인증을 받아야 한다는 문제를 발생시키고 있다 또한 여러 사이트에 산재되어 관리되지 않은 id들은 사용자 개인정보의 침해 가능성을 높이고 있다. 본 논문에서는 이와 같은 문제를 해결하기 위해 ETRI에서 개발한 ID(IDentity) 연계 기반의 인터넷 ID 관리 시스템인 e-IDMS에 대하여 기술한다. e-IDMS는 ID 연계를 기반으로 복합 인증, 인터넷 SSG, ID 정보 관리, ID 정보 공유, 개인정보 보호 및 대화형 질의 기능을 제공한다. e-IDMS는 공공기관 통합 ID 관리 시스템 구축에 활용되고 있다.

센서 네트워크에서 ID기반 인증서를 이용한 Sybil 공격 탐지 기법 설계 (A Design of Sybil Attack detection technique using ID-based certificate on Sensor network)

  • 정은희;이병관
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.467-470
    • /
    • 2012
  • 본 논문에서는 센서 네트워크에서 ID 기반 인증서를 이용한 Sybil 공격 탐지 기법을 제안함으로 첫째, 효율적인 키 분배로 키 분배시 발생할 수 있는 Broadcast Storm 해결 방안을 제시하였다. 둘째, 키 체인 기법으로 센서 네트워크의 노드의 키를 생성하고, 주기적으로 변경하도록 설계함으로써 재전송 공격을 방지하였다. 셋째, 해시 함수를 사용하여 센서 노드의 신분을 인증함으로써, 센서 노드의 메모리 사용량을 극대화시켰으며, 통신 오버헤드를 줄였다. 끝으로, ID 기반 인증서를 통해 Sybil 공격을 탐지할 수 있도록 하였다. 따라서, 본 논문에서는 제안한 ID 기반 인증서를 이용한 Sybil 공격 탐지 기법은 센서 네트워크의 환경에서의 에너지 효율성과 안정성을 동시에 제공하였으며, 센서 네트워크를 통해 제공되는 정보를 신뢰할 수 있도록 하였다.

  • PDF