• 제목/요약/키워드: Key management Protocol

검색결과 299건 처리시간 0.022초

ID 기반 암호 기법을 이용한 SCADA 시스템에서 비밀 키 관리 및 복구 방안 (Key Management and Recovery Scheme over SCADA System Using ID-based Cryptosystem)

  • 오두환;최두식;나은성;김상철;하재철
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.427-438
    • /
    • 2012
  • SCADA(Supervisory Control and Data Acquisition) 시스템은 국가의 중요한 기반 망인 전력, 가스, 상하수도 등을 제어하기 위해 사용된다. 이전의 폐쇄적인 통신 환경과 달리 최근 개방 통신 환경을 사용함에 따라 안전한 통신을 위한 키 관리 기술이 연구되고 있다. 본 논문에서는 SCADA 시스템을 구성하는 MTU(Master Terminal Unit), Sub-MTU, RTU(Remote Terminal Unit)에 각각 페어링을 이용한 ID 기반의 키 관리 방안을 제시한다. 또한, 예상치 못한 사고나 악의적인 공격들로 인하여 장치들의 개인 키가 노출되거나 또는 KMS(Key Management System)의 마스터 키가 노출되었을 경우에도 SCADA의 키 관리 시스템을 복구할 수 있는 방법을 제시한다.

Privacy-Preserving Cloud Data Security: Integrating the Novel Opacus Encryption and Blockchain Key Management

  • S. Poorani;R. Anitha
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권11호
    • /
    • pp.3182-3203
    • /
    • 2023
  • With the growing adoption of cloud-based technologies, maintaining the privacy and security of cloud data has become a pressing issue. Privacy-preserving encryption schemes are a promising approach for achieving cloud data security, but they require careful design and implementation to be effective. The integrated approach to cloud data security that we suggest in this work uses CogniGate: the orchestrated permissions protocol, index trees, blockchain key management, and unique Opacus encryption. Opacus encryption is a novel homomorphic encryption scheme that enables computation on encrypted data, making it a powerful tool for cloud data security. CogniGate Protocol enables more flexibility and control over access to cloud data by allowing for fine-grained limitations on access depending on user parameters. Index trees provide an efficient data structure for storing and retrieving encrypted data, while blockchain key management ensures the secure and decentralized storage of encryption keys. Performance evaluation focuses on key aspects, including computation cost for the data owner, computation cost for data sharers, the average time cost of index construction, query consumption for data providers, and time cost in key generation. The results highlight that the integrated approach safeguards cloud data while preserving privacy, maintaining usability, and demonstrating high performance. In addition, we explore the role of differential privacy in our integrated approach, showing how it can be used to further enhance privacy protection without compromising performance. We also discuss the key management challenges associated with our approach and propose a novel blockchain-based key management system that leverages smart contracts and consensus mechanisms to ensure the secure and decentralized storage of encryption keys.

중앙 집중식 키 관리를 통한 MQTT 프로토콜 효율성 증대 연구 (A Study on the Enhancement of MQTT Protocol with Centralized Key Management)

  • 원찬희;김기천
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.312-313
    • /
    • 2017
  • 모든 사물들이 다양한 네트워크를 통해 상호 소통하는 지능형 기술 및 서비스인 사물인터넷(Internet of Things)은 최근 ICT산업의 발전으로 주목받고 있는 분야 중 하나이다. 사물인터넷에서 주로 사용되는 프로토콜 중 하나인 MQTT(Message Queue Telemetry Transport)는 메모리 및 전력 이용을 효율화시키기 위해 가벼운 패킷 구조를 채택하였으며 보안성을 제공하기 위해 TLS 방식을 사용하는 안전한 프로토콜이다. 본 논문에서는 MQTT에서 TLS을 사용할 때 Broker에서 처리되는 암복호화 과정 대신, 인증 서버 추가를 통하여 중앙 집중식 키 관리를 수행하는 효율적인 MQTT 프로토콜을 제안하고자 한다.

  • PDF

IETF 표준 인터넷 프로토콜과 호환되는 TTP 기반 키 복구 (Key Recovery for IETF Internet Protocol Based on TTP)

  • 이윤정
    • 한국콘텐츠학회논문지
    • /
    • 제6권6호
    • /
    • pp.56-63
    • /
    • 2006
  • 키 복구 연구는 많은 논란에도 불구하고 연구가 확대되고 있는 주제로서, 키 관리의 형태로 법인차원에서 필요하게 되었다. 네트워크에 연결된 시스템들은 TCP/IP의 인터넷 IP 계층에서 키 복구를 도입하여 사용하고 있다. IETF 프로토콜 중 IPSec은 인터넷의 네트워크 계층에서 IP 메시지에 대하여, 암호화 서비스와 인증 서비스를 제공하는 보안 프로토콜이다. 본 논문은 IETF의 인터넷 표준 구조와 호환되게 키 복구 정보를 포함하는 데이터를 전송하는 방법을 제안하고 있다.

  • PDF

PIM-SM 정보 보안을 위한 멀티캐스트 그룹 키 관리 프로토콜 설계 (Design of Multicast Group Key Management Protocol for Information Security in PIM_SM)

  • 홍종준
    • 인터넷정보학회논문지
    • /
    • 제3권5호
    • /
    • pp.87-94
    • /
    • 2002
  • 본 논문에서는 PIM-SM 멀티캐스트 그룹 통신에서 사용자의 정보 보호를 위한 그룹 키 관리 프로토콜을 제안한다. 이는 PR에 멀티캐스트 그룹 키를 관리하는 키 관리자를 두어 송신사 고유의 그룹 키를 부여하고 데이터를 수신자에게 전송하기 이전에 RP는 인증된 수신자에게 송신자의 그룹 키를 전달한다. 송신자가 그룹 키로 암호화한 후 RP에게 전송을 하면 RP는 각 수신자에게 전송하고, 수신자는 미리 받은 송신자의 그룹 키로 데이터를 복호화 할 수 있다. 따라서 그룹 키에 의한 데이터 변환 작업이 불필요하여 데이터 전송 시간이 단축되며, 최소거리경로로의 변화에도 새로운 키 분배 없이 데이터 전송이 가능하다.

  • PDF

멀티캐스트 정보 보안을 위한 동적 그룹 키 관리 프로토콜 설계 및 구현 (Design and Implementation of Dynamic Multicast Group Key Management Protocol for Multicast Information Security)

  • 홍종준;김태우
    • 융합보안논문지
    • /
    • 제2권2호
    • /
    • pp.19-27
    • /
    • 2002
  • 본 논문에서는 멀티캐스트 그룹 통신에서 사용자의 정보 보호를 위한 동적 그룹 키 관리 프로토콜을 제안한다. 이는 서브그룹의 단위인 RP에 멀티캐스트 그룹 키를 관리하는 키 관리자를 두어 송신자 고유의 그룹 키를 부여하고 데이터를 수신자에게 전송하기 이전에 RP는 인증된 수신자에게 송신자의 그룹 키를 전달한다. 송신자가 그룹 키로 암호화한 후 RP에게 전송을 하면 RP는 각 수신자에게 전송하고, 수신자는 미리 받은 송신자의 그룹 키로 데이터를 복호화 할 수 있다. 따라서 그룹 키에 의한 데이터 변환 작업이 불필요하여 데이터 전송 시간이 단축되며, 최소거리 경로로의 변경에도 새로운 키 분배 없이 데이터 전송이 가능하다.

  • PDF

전자상거래를 위한 멀티캐스트 그를 키 관리 프로토콜 설계 및 구현 (Design and Implementation of Dynamic Group Key Management Protocol for Multicast Information Security)

  • 홍종준;김태우
    • 융합보안논문지
    • /
    • 제2권1호
    • /
    • pp.99-107
    • /
    • 2002
  • 본 논문에서는 전자상거래 환경에서 멀티캐스트 그룹 통신의 사용자 정보 보호를 위한 멀티캐스트 그룹 키 관리 프로토콜을 제안한다. 이는 서브그룹의 단위인 RP에 멀티캐스트 그룹 키를 관리하는 키 관리자를 두어 송신자 고유의 그룹 키를 부여하고 데이터를 수신자에게 전송하기 이전에 RP는 인증된 수신자에게 송신자의 그룹 키를 전달한다. 송신자가 그룹 키로 암호화한 후 RP에게 전송을 하면 RP는 각 수신자에게 전송하고, 수신자는 미리 받은 송신자의 그룹 키로 데이터를 복호화 할 수 있다. 따라서 그룹 키에 의한 데이터 변환 작업이 불필요하여 데이터 전송 시간이 단축되며, 최소거리 경로로의 변경에도 새로운 키 분배 없이 데이터 전송이 가능하다.

  • PDF

안전한 소셜 네트워크 서비스를 위한 그룹키 관리 프로토콜 (Group Key Management Protocol for Secure Social Network Service)

  • 서승현;조태남
    • 전자공학회논문지CI
    • /
    • 제48권3호
    • /
    • pp.18-26
    • /
    • 2011
  • 최근 급성장하고 있는 소셜 네트워크 서비스는 인적 네트워크를 반영한 온라인 서비스로서 선거 유세, 기업 홍보 마케팅, 교육적 정보 공유, 의학적 지식 및 의견 교환 등 다양한 목적으로 사용되고 있다. 이 서비스는 공동의 관심사를 가진 사람들이 모여 자유롭게 정보와 의견을 교환하면서 친분관계를 형성하도록 하고, 자신의 프로파일과 친분관계에 있는 사람들을 공개함으로써 다른 사람의 인맥을 활용하여 자신의 관계를 확장시켜 나갈 수 있도록 한다. 그러나 정보의 개방과 공유를 기반으로 하는 소셜 네트워크 서비스는 프라이버시 침해나 피싱과 같은 많은 보안상의 문제를 야기 시킨다. 본 논문에서는 키링을 이용하여 소셜 네트워크에서 소규모 그룹의 통신을 보호하기 위한 키 관리 기법 및 프로토콜을 제시하였다.

분산시스템관리를 위한 관리 프로토콜에 관한연구 (A Study On Management Protocol For Distributed Systems Management)

  • 박승섭
    • 한국항만학회지
    • /
    • 제13권2호
    • /
    • pp.289-302
    • /
    • 1999
  • As the size and complexity of network increase Distributed System Management (DSM) will be significant issue within information network in order to increase the high reliability and to improve the flexibility of network management. The OSI management model has several problems. The key problems are that it does not fully address the problem of how to develop communication protocol in support of DSM and how to classify the management connection criteria. In this paper to solve first problem described above this paper propose the connectionless CMIP to accomplish for effectively managing the distributed management managing systems to handle the dynamic informations. To work out second problem we introduce the connection criteria in the hierarchy of management system and finally evaluate the efficiency of a suggested protocol during cooperative negotiation among the managing system.

  • PDF

An Energy- Efficient Optimal multi-dimensional location, Key and Trust Management Based Secure Routing Protocol for Wireless Sensor Network

  • Mercy, S.Sudha;Mathana, J.M.;Jasmine, J.S.Leena
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권10호
    • /
    • pp.3834-3857
    • /
    • 2021
  • The design of cluster-based routing protocols is necessary for Wireless Sensor Networks (WSN). But, due to the lack of features, the traditional methods face issues, especially on unbalanced energy consumption of routing protocol. This work focuses on enhancing the security and energy efficiency of the system by proposing Energy Efficient Based Secure Routing Protocol (EESRP) which integrates trust management, optimization algorithm and key management. Initially, the locations of the deployed nodes are calculated along with their trust values. Here, packet transfer is maintained securely by compiling a Digital Signature Algorithm (DSA) and Elliptic Curve Cryptography (ECC) approach. Finally, trust, key, location and energy parameters are incorporated in Particle Swarm Optimization (PSO) and meta-heuristic based Harmony Search (HS) method to find the secure shortest path. Our results show that the energy consumption of the proposed approach is 1.06mJ during the transmission mode, and 8.69 mJ during the receive mode which is lower than the existing approaches. The average throughput and the average PDR for the attacks are also high with 72 and 62.5 respectively. The significance of the research is its ability to improve the performance metrics of existing work by combining the advantages of different approaches. After simulating the model, the results have been validated with conventional methods with respect to the number of live nodes, energy efficiency, network lifetime, packet loss rate, scalability, and energy consumption of routing protocol.