• 제목/요약/키워드: Identity-based key agreement

검색결과 32건 처리시간 0.024초

A Certificateless-based One-Round Authenticated Group Key Agreement Protocol to Prevent Impersonation Attacks

  • Ren, Huimin;Kim, Suhyun;Seo, Daehee;Lee, Imyeong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권5호
    • /
    • pp.1687-1707
    • /
    • 2022
  • With the development of multiuser online meetings, more group-oriented technologies and applications for instance collaborative work are becoming increasingly important. Authenticated Group Key Agreement (AGKA) schemes provide a shared group key for users with after their identities are confirmed to guarantee the confidentiality and integrity of group communications. On the basis of the Public Key Cryptography (PKC) system used, AGKA can be classified as Public Key Infrastructure-based, Identity-based, and Certificateless. Because the latter type can solve the certificate management overhead and the key escrow problems of the first two types, Certificateless-AGKA (CL-AGKA) protocols have become a popular area of research. However, most CL-AGKA protocols are vulnerable to Public Key Replacement Attacks (PKRA) due to the lack of public key authentication. In the present work, we present a CL-AGKA scheme that can resist PKRA in order to solve impersonation attacks caused by those attacks. Beyond security, improving scheme efficiency is another direction for AGKA research. To reduce the communication and computation cost, we present a scheme with only one round of information interaction and construct a CL-AGKA scheme replacing the bilinear pairing with elliptic curve cryptography. Therefore, our scheme has good applicability to communication environments with limited bandwidth and computing capabilities.

속성 기반의 이자간 키 교환 방법 (Attribute-Based Two-Party Key Agreement)

  • 이광수;이동훈
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2008년도 동계학술대회
    • /
    • pp.77-80
    • /
    • 2008
  • 속성 기반의 키 교환 방법은 사용자의 아이디가 다수의 속성들로 표현되고, 사용자가 지정한 정책을 만족하는 속성들을 소유한 두 사용자간에 안전한 키 교환이 가능한 방법이다. 속성 기반 키 교환은 기존의 아이디 기반 키 교환 (Identity-Based Key Agreement) 방법과 달리 키 교환을 수행할 상대방을 미리 결정할 필요가 없다. 즉, 사용자는 단지 키 교환을 맺고자 하는 상대 사용자가 어떠한 속성을 가지기를 지정한 정책을 지정하고 이 정책을 만족하는 임의의 사용자와 키 교환을 수행하게 된다. 속성 기반 키 교환은 사용자를 자신이 수행하는 역할들의 리스트로 기술하여 접근 통제를 가능하게 하는 역할 기반 접근 통제 (Role-Based Access Control) 시스템에 적용이 가능하다.

  • PDF

개선된 두 참여자간 식별자 기반 인증된 키 동의 프로토콜 (Improved Two-Party ID-Based Authenticated Key Agreement Protocol)

  • 발렌트 토코자니;김혜정;윤은준;김현성
    • 한국통신학회논문지
    • /
    • 제38C권7호
    • /
    • pp.595-604
    • /
    • 2013
  • 공개된 네트워크 상에서 통신하는 두 참여자를 위한 안전한 인증된 키 동의 프로토콜(AKA)을 고안하는 것은 중요한 연구이다. McCullagh등은 단일 도메인과 두 개의 도메인을 위해 사용될 수 있는 제 3자 키 기탁(escrow)과 제 3자 키기탁이 필요없는 두가지 속성을 지원하는 두 참여자간 식별자 기반 인증된 키동의 프로토콜을 제안하였다. 본 논문은 McCullagh등의 두 개의 도메인을 위한 프토토콜이 가장 공격(masquerading attack)에 취약함으로서 주장하는 보안을 만족하지 않음을 보인다. McCullag등의 기법에 존재하는 가장 공격은 충분한 개체 인증과 무결성 보증의 부족 때문에 발생한다. McCullagh등의 프로토콜 문제점을 해결하기 위해서 인증절차에 서명 원리가 포함된 효율적인 검증가능한 키 동의 프로토콜을 제안한다.

UMTS-WLAN-WiBro 연동을 위한 티켓기반의 개선된 EAP-AKA 프로토콜 (An Improved Ticket-based EAP-AKA Protocol for Interworking of UMTS, WLAN, and WiBro)

  • 이경신;김대영;김상진;오희국
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.501-505
    • /
    • 2006
  • 다양하게 제공되고 있는 무선 네트워크 서비스를 통합하기 위한 보안 연동 기술 개발이 활발히 이루어지고 있다. 통합 보안 연동 기술을 위해 IETF에서 EAP-AKA(Extensible Authentication Protocol-Authentication and Key Agreement)[8]가 표준으로 제안되었지만 HN(Home Network)이 MS(Mobile Station)를 직접 인증하지 못하고 사용자의 permanent identity가 노출되는 등 여러 보안상의 문제점이 제기되고 있다. 또한 SN(Serving Network)이 필요로 하는 저장 공간이 너무 많고 SN과 HN 사이의 대역폭 낭비, 동기화 문제 등 효율성에 있어서도 문제점이 제기되고 있다. 이 논문에서는 개선한 AKA(Authentication and Key Agreement)[12] 프로토콜을 PEAP(Protected EAP)에 적용하여 기존 EAP-AKA보다 안전하고 효율적인 티켓기반의 프로토콜을 제안한다. 제안하는 프로토콜은 HN과 MS 간의 상호 인증을 보장하고 사용자의 permanent identity를 보호하여 안전하고, 계산량과 저장 공간에 있어 기존의 EAP-AKA보다 효율적이다.

  • PDF

스마트 그리드를 위한 Binary CDMA 기반의 AMI 무선 네트워크 구조 및 AKA 프로토콜 (A Wireless Network Structure and AKA(Authentication and Key Agreement) Protocol of Advanced Metering Infrastructure on the Smart Grid based on Binary CDMA)

  • 전재우;임선희;이옥연
    • 정보보호학회논문지
    • /
    • 제20권5호
    • /
    • pp.111-124
    • /
    • 2010
  • 원격 검침 시스템(AMI : Advanced Metering Infrastructure)은 최근 활발히 추진 중인 스마트그리드의 핵심 인프라로, 구축비용 절감 및 운영의 효율성을 위해 무선 통신 기술 도입이 적극적으로 검토되고 있다. 하지만, AMI에 무선 통신 기술 적용 시 무선 통신의 보안 취약점 때문에 다양한 보안 위협이 발생 가능하기 때문에 이에 대한 대응책이 필요하다. 본 논문에서는 Binary CDMA 망을 이용한 AMI 네트워크 무선망 구조를 제시하고, 이에 대한 보안 대책으로 BSIM(Binary Subscriber Identity Module)을 중심으로 사용자 인증 및 무선 구간 암호화를 수행함으로써 AMI 무선 구간의 보안 위협을 감소시키는 방안에 대해 연구한다.

Remote Login Authentication Scheme based on Bilinear Pairing and Fingerprint

  • Kumari, Shipra;Om, Hari
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권12호
    • /
    • pp.4987-5014
    • /
    • 2015
  • The bilinear pairing, also known as Weil pairing or Tate pairing, is widely used in cryptography and its properties help to construct cryptographic schemes for different applications in which the security of the transmitted data is a major concern. In remote login authentication schemes, there are two major requirements: i) proving the identity of a user and the server for legitimacy without exposing their private keys and ii) freedom for a user to choose and change his password (private key) efficiently. Most of the existing methods based on the bilinear property have some security breaches due to the lack of features and the design issues. In this paper, we develop a new scheme using the bilinear property of an elliptic point and the biometric characteristics. Our method provides many features along with three major goals. a) Checking the correctness of the password before sending the authentication message, which prevents the wastage of communication cost; b) Efficient password change phase in which the user is asked to give a new password after checking the correctness of the current password without involving the server; c) User anonymity - enforcing the suitability of our scheme for applications in which a user does not want to disclose his identity. We use BAN logic to ensure the mutual authentication and session key agreement properties. The paper provides informal security analysis to illustrate that our scheme resists all the security attacks. Furthermore, we use the AVISPA tool for formal security verification of our scheme.

Binary CDMA 망을 위한 안전한 AKA 프로토콜 (Secure AKA(Authentication and Key Agreement) Protocol for Binary CDMA Network)

  • 김용희;박미애;조진웅;이현석;이장연;이옥연
    • 정보보호학회논문지
    • /
    • 제20권1호
    • /
    • pp.51-61
    • /
    • 2010
  • Koinonia 시스템은 무선 네트워크에서 QoS를 보장하는 Binary CDMA(Code Division Multiple Access)의 장점을 이용하여 설계되었다. 본 논문에서는 Koinonia 시스템을 기반으로 한 새로운 네트워크 구조인 BLAN(Binary CDMA LAN)을 제시하고, 이 구조에 적합한 안전하고 효율적인 AKA 프로토콜을 제안한다. 제안한 프로토콜을 이용한 BLAN은 강한 안전성과 높은 이동성을 지원할 수 있으며, 사용자 신원 모듈을 이용하여 보다 강한 사용자 인증을 제공하는 특징을 가진다. 우리는 이러한 연구가 특수한 환경의 공공망에도 적합하며 더 나아가 WLAN을 대체할 수 있는 새로운 네트워크 모델 제시에 도움이 될 수 있을 것으로 기대한다.

무선 네트워크 연동을 위한 USIM 보안 모듈 설계 및 구현 (Design and Implementation of USIM Security Module for the Wireless Network Interworking)

  • 김춘수
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.41-49
    • /
    • 2007
  • 정보 보안을 위한 3GPP 표준을 따르는 USIM 기술은 3GPP 모바일 네트워크에서 보안 기능을 제공한다. USIM의 보안 기능은 사용자 계정 기밀성, 상호 인증, 사용자와 네트워크간에 키 교환 및 사용자 정보 보안 및 데이터 무결성 들이다. 본 논문에서는 일반적인 네트워크에 접근 방법, 3GPP 및 WLAN(Wireless LAN) 통신에서 인증 프로토콜, 및 RADIUS 기반에 AAA 서버 시스템에 보안 기능을 제공하는 USIM 보안 모듈을 설계 및 구현한다.

AKA-PLA: Enhanced AKA Based on Physical Layer Authentication

  • Yang, Jing;Ji, Xinsheng;Huang, Kaizhi;Yi, Ming;Chen, Yajun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권7호
    • /
    • pp.3747-3765
    • /
    • 2017
  • Existing authentication mechanisms in cellular mobile communication networks are realized in the upper layer by employing cryptographic techniques. Authentication data are broadcasted over the air in plaintext, enabling attackers to completely eavesdrop on the authentication and get some information about the shared secret key between legitimate nodes. Therefore, reusing the same secret key to authenticate several times results in the secret key's information leakage and high attacking rate. In this paper, we consider the most representative authentication mechanism, Authentication and Key Agreement (AKA), in cellular communication networks and propose an enhanced AKA scheme based on Physical Layer Authentication (AKA-PLA). Authentication responses generated by AKA are no longer transmitted in plaintext but masked by wireless channel characteristics, which are not available to adversaries, to generate physical layer authentication responses by a fault-tolerant hash method. The authenticator sets the threshold according to the authentication requirement and channel condition, further verifies the identity of the requester based on the matching result of the physical layer authentication responses. The performance analyses show that the proposed scheme can achieve lower false alarm rate and missing rate, which are a pair of contradictions, than traditional AKA. Besides, it is well compatible with AKA.

타원 곡선 암호 기반의 프라이버시와 완전한 전방향 안전성을 제공하는 UMTS-AKA 프로토콜 (ECC-based UMTS-AKA Protocol Providing Privacy and Perfect Forward Secrecy)

  • 김대영;최용강;김상진;오희국
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.506-510
    • /
    • 2006
  • 3G 이동통신기술중 하나인 UMTS(Universal Mobile Telecommunications System)에서는 무선 구간의 안전한 통신을 위해 UMTS-AKA(Authentication and Key Agreement) 프로토콜이 사용된다. 그러나 SN(Serving Network)과 HN(Home Network)의 통신량 소비 문제, SQN(SeQuence Number) 동기화 문제 등 여러 가지 문제점이 제기되었다. 본 논문에서는 기존 프로토콜의 문제점과 IMSI(International Mobile Subscriber Identity)의 노출로 인한 프라이버시 문제점을 해결하고, ECDH(Elliptic Curve Diffie Hellman) 기법으로 완전한 전방향 안전성을 제공하는 프로토콜을 제안한다.

  • PDF