• 제목/요약/키워드: Key distribution protocol

검색결과 174건 처리시간 0.02초

cdma2000 패킷 데이터 서비스를 위한 효율적인 상호 인증과 키 분배 프로토콜 (Efficient mutual authentication and key distribution protocol for cdma2000 packet data service)

  • 신상욱;류희수
    • 정보보호학회논문지
    • /
    • 제13권2호
    • /
    • pp.107-114
    • /
    • 2003
  • 본 논문에서는 DIAMETER AAA(Authentication, Authorization and Accounting) 하부 구조를 가지고 Mobile IP 액세스 기법을 사용하는 cdma2000 패킷 데이터 서비스에서 W(mobile node)와 AAAH(home AAA server)간의 상호 인증과 Mobile IP 개체들간에 안전한 세션키 분배를 위한 방법을 제안한다. 제안된 프로토콜은 DIAMETER AAA 하부 구조를 가정하며 c의 비효율성을 개선하고, 인증과 키 분배 프로토콜의 안전성 요구 사항들을 모두 만족한다. 또한 1xEV-DO에 대한 패킷 데이터 세션 하이재킹 공격을 방지하기 위해 제안된 기법에 의해 분배된 키를 1xEV-DO 무선 인터페이스 패킷 데이터 보안을 위한 키 생성에 적용한다.

Computation and Communication Efficient Key Distribution Protocol for Secure Multicast Communication

  • Vijayakumar, P.;Bose, S.;Kannan, A.;Jegatha Deborah, L.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권4호
    • /
    • pp.878-894
    • /
    • 2013
  • Secure multimedia multicast applications involve group communications where group membership requires secured dynamic key generation and updating operations. Such operations usually consume high computation time and therefore designing a key distribution protocol with reduced computation time is necessary for multicast applications. In this paper, we propose a new key distribution protocol that focuses on two aspects. The first one aims at the reduction of computation complexity by performing lesser numbers of multiplication operations using a ternary-tree approach during key updating. Moreover, it aims to optimize the number of multiplication operations by using the existing Karatsuba divide and conquer approach for fast multiplication. The second aspect aims at reducing the amount of information communicated to the group members during the update operations in the key content. The proposed algorithm has been evaluated based on computation and communication complexity and a comparative performance analysis of various key distribution protocols is provided. Moreover, it has been observed that the proposed algorithm reduces the computation and communication time significantly.

일회용 ID 기반 양자 인증 및 키 분배 프로토롤 (Quantum Authentication and Key Distribution protocol based on one-time ID)

  • 이화연;홍창호;임종인;양형진
    • 정보보호학회논문지
    • /
    • 제15권2호
    • /
    • pp.73-80
    • /
    • 2005
  • 본 논문에서는 일방향 해쉬함수를 이용한 일회용 n기반 양자 키 분배 프로토콜을 제안한다. 이 프로토콜은 일회용 ID를 이용하여 지정된 사용자들이 중재자와 상대방을 인증할 수 있도록 하였으며, 인증 후 남은 GHZ 상태를 이용하여 양자키를 공유할 수 있도록 고안되었다. 인증과 키 분배 과정에 중재자의 도움이 필요하지만, 인증 이후 분배되는 키에 대한 정보를 중재자에게도 노출시키지 않는다는 점에서 기존에 제안된 프로토콜과 비교하여 키의 안전성을 높였다

직접적 인증을 제공하는 안전하고 효율적인 키동의 프로토콜 (The Secure and Efficient Key Agreement Protocol with Direct Authentication)

  • 이형규;이경호;차영태;심주걸;원동호
    • 한국정보처리학회논문지
    • /
    • 제6권12호
    • /
    • pp.3613-3621
    • /
    • 1999
  • 본 논문에서 우리는 프로토콜의 체계적 설계를 위해 이산대수에 기반한 키분배 프로토롤의 안전성을 분석하였다. 또한, Diffie-Hellman 문제를 이용하여 기존의 Station-to-Station 프로토콜 보다 효율적인 키동의 프로토콜을 제안한다. 제안한 프로토콜은 분석된 안전성을 만족하고, 직접적인 인증을 제공하도록 설계되었다.

  • PDF

GF($2^m$/)의 정규기저를 사용한 D-H 형 공용키이분배 시스템 (A D-H type Public Key Distribution System using a Normal Basis in GF($2^m$))

  • 이창순;문상재
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1991년도 학술발표논문집
    • /
    • pp.49-57
    • /
    • 1991
  • Several variants of the Diffie-Hellman public key distribution are examined, and a simple and relatively secure public key distribution protocol is introduced. Using a normal basis of GF(2$^{m}$ ), this protocol is implemented, and simulated in software. A program is developed, whereby a normal basis is effectively searched for fast multiplication in GF(2$^{m}$ ).

  • PDF

효율적인 그룹키 분배 및 갱신을 위한 보안 프로토콜의 설계 (The Design of Security Protocol for An Efficient Distribution and Renewal Method of Group Key)

  • 오명욱;김성열;배용근;정일용
    • 정보처리학회논문지C
    • /
    • 제9C권3호
    • /
    • pp.331-336
    • /
    • 2002
  • 본 논문에서는 신분확인 프로토콜에 기반을 둔 그룹 비밀키의 분배와 갱신을 위한 효율적인 프로토콜을 제안한다. 제안된 프로토콜의 안전성은 이산대수 문제에 근거하고 있으며 단말기의 저장능력과 처리 능력이 적을 경우도 적절하게 운영될 수 있고, 그룹 내에서 제외하고자하는 단말기가 동시에 여러 대일 경우에도 적용할 수 있다. 또한 센터가 그룹 비밀키를 변경하고자 하는 경우에도 용이하게 키를 갱신할 수 있도록 설계되었다.

다중서버를 이용한 인증된 키교환 프로토콜 (Multi-Server Authenticated Key Exchange Protocol)

  • 이정현;김현정;이동훈
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.87-97
    • /
    • 2003
  • 본 논문에서는 사용자가 서버를 신뢰하지 않아도 되는 인증프로토콜을 설계하기 위하여 인증서버에 위탁되는 인증정보에 대한 두 가지 안전성인 “계산 불가능 안전성”과 “분산 안전성”을 정의한다 또한 분산 안전성에 기반 하여 서버를 신뢰하지 않아도 되는 패스워드 기반 인증프로토콜인 MAP(Multiplex Server Authentication Protocol)을 제시하고, 이러한 MAP을 이용한 SSSO(Secure Single Sign On)가 서버를 신뢰하여야 하는 인증프로토콜을 이용한 SSO(Single Sign On)의 문제점을 해결함을 보인다.

ZigBee 무선 센서 네트워크에서의 안전한 키 분배 프로토콜 (Secure Key Distribution Protocol for ZigBee Wireless Sensor Network)

  • 오수민;최수경;권예진;박창섭
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.745-759
    • /
    • 2012
  • 본 논문에서는 ZigBee-2007 표준 명세서에 포함된 키 분배 프로토콜의 문제점을 지적하고 이에 대한 개선안을 제시한 Yuksel-Nielson 기법이 키 비동기화 공격에 취약함을 보인다. 또한, Yuksel-Nielson 기법을 개선한 새로운 키 분배 프로토콜을 제안하고 이에 대한 안전성 및 성능분석을 통해서 본 논문에서 제안하는 키 분배 프로토콜의 유효성을 검증한다.

양자 키 분배의 개념과 과제 (Concepts and Challenges of Quantum Key Distribution)

  • 고민혁;김도현;이대성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.114-115
    • /
    • 2021
  • 본 논문에서는 지금까지의 양자 키 분배 기술에 대한 기본적인 개념과 기술적으로 발전해야 할 문제들을 소개하려 한다. 양자 키 분배 기술은 더이상 쪼갤 수 없는 물리량의 최소 단위인 양자(Quantum)의 특성을 이용해 도청 불가능한 암호키를 생성, 송신자와 수신자 양쪽에 나눠주는 기술이다. 이 기술의 대표적인 프로토콜인 BB84 프로토콜을 소개하고 현실적인 어려움과 앞으로의 과제를 살펴보고자 한다.

  • PDF

효율적 전자상거래를 위한 유한체 서브그룹 기반의 사용자 인증 프로토콜 설계 (Design of GE subgroup based User Authentication Protocol For efficient Electric Commerce)

  • 정경숙;홍석미;정태충
    • 한국전자거래학회지
    • /
    • 제9권1호
    • /
    • pp.209-220
    • /
    • 2004
  • If protocol has fast operations and short key length, it can be efficient user authentication protocol. Lenstra and Verheul proposed XTR. XTR have short key length and fast computing speed. Therefore, this can be used usefully in complex arithmetic. In this paper, to design efficient user authentication protocol we used a subgroup of Galois Field to problem domain. Proposed protocol does not use GF(p/sup 6/) that is existent finite field, and uses GF(p²) that is subgroup and solves problem. XTR-ElGamal based user authentication protocol reduced bit number that is required when exchange key by doing with upside. Also, proposed protocol provided easy calculation and execution by reducing required overhead when calculate. In this paper, we designed authentication protocol with y/sub i/ = g/sup b.p/sup 2(i-1)//ㆍv mol q, 1(equation omitted) 3 that is required to do user authentication.

  • PDF