• 제목/요약/키워드: Lamport

검색결과 9건 처리시간 0.021초

중첩된 무한 해시체인을 이용한 Lamport OTP 확장 (Lamport OTP Extension using Overlapped Infinite Hash Chains)

  • 신동진;박창섭
    • 융합보안논문지
    • /
    • 제18권2호
    • /
    • pp.11-17
    • /
    • 2018
  • Lamport 일회용 패스워드(OTP)는 고정된 패스워드 그리고 패스워드의 사전공유라는 단순 패스워드가 지니는 문제점을 해결하기 위해 해시체인에 기반을 두고 있다. 하지만 Lamport 방식은 길이가 유한한 해시체인의 해시값을 OTP로 사용하기 때문에 해시체인을 구성하는 해시값들을 모두 소진한 이후에는 새로운 해시체인의 루트 해시값을 재 등록해야 한다는 단점을 가지고 있다. 이 같은 단점을 해결하기 위해 여러 연구가 진행되었으나 증명자와 검증자에 대한 계산 부담이 증가하는 등 새로운 단점이 노출되었다. 따라서 본 논문에서는 Lamport 방식의 장점을 유지하면서 동시에 단점을 해결하기 위해 기존 Lamport 방식 OTP의 핵심인 하나의 긴 해시체인 대신에 여러 개의 짧은 해시체인을 중첩 구성하는 새로운 방식의 OTP를 제안하고 비교 분석한다.

  • PDF

블록체인 기반 IoT 디바이스 인증 스킴 (Blockchain-Based IoT Device Authentication Scheme)

  • 박병주;이태진;곽진
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.343-351
    • /
    • 2017
  • ICT 기술이 발달하며 IoT 환경이 주목받고 있다. 하지만 IoT 디바이스는 다양한 사용 용도만큼 디바이스가 동작하는 CPU의 성능도 다양하지만, 인증에 필요한 암호화가 내장되지 않은 CPU를 사용하거나, 공개키 암호가 동작하지 않는 디바이스도 다수 존재한다. 이에 따라, 본 논문에서는 램포트 해시체인, 램포트 서명, 블록체인을 분석하고, 기존 인증 프로토콜 분석을 통해 인증, 무결성 및 부인 방지 기능을 제공하는 블록체인 기반 IoT 디바이스 인증 스킴을 제안하였다. 본 논문에서 제안하는 스킴은 IoT 디바이스에 단순 해시연산만을 요구하여 저성능 IoT 디바이스에서도 동작이 가능해 IoT 환경에서 안전한 인증을 보장할 수 있다.

경량화된 MAC을 이용한 강력한 Yoking-Proof 프로토콜 (Strong Yoking-Proof Protocol using Light-Weighted MAC)

  • 조창현;이재식;김재우;전문석
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.83-92
    • /
    • 2009
  • RFID 시스템을 이용하여 다수의 태그를 동시에 인증하기 위한 방법으로 Ari Juels는 Yoking-Proof 프로토콜을 제안하였다. 일반적인 Yoking-Proof 방법은 MAC(Message Authentication Code)을 이용하여 인증을 하기 때문에, 저가형 태그에 적용하기가 어렵다. MD5와 같은 일반적인 해쉬함수도 저가형 태그에 구현하는 것은 쉽지 않기 때문이다. 따라서 Ari Juels는 한번만 인증가능한 경량화된 Yoking-Proof 방법도 함께 제안하고 있다. 하지만 제안된 방법에서 사용된 경량화된 MAC인 Minimalist MAC은 그 특성상 한번만 사용가능하고, 또한 제안된 구조는 재생공격에 취약한 구조를 가지고 있다. 따라서 본 논문에서는 Lamport가 제안한 디지털 서명기법을 이용한 경량화된 MAC을 이용하여, 기존에 제안된 논문보다 재생공격에 강하고 다수의 키 값을 저장할 수 있는 형태의 태그를 이용한 Yoking-Proof 프로토콜을 제안한다.

A Research on IoT Security Technology based on Blockchain and Lightweight Cryptographic Algorithms

  • Sun-Jib Kim
    • International Journal of Advanced Culture Technology
    • /
    • 제11권1호
    • /
    • pp.343-348
    • /
    • 2023
  • As the IoT market continues to grow, security threats to IoT devices with limited resources are also increasing. However, the application of security technology to the existing system to IoT devices with limited resources is impossible due to the inherent characteristics of IoT devices. Various methods for solving related problems have been studied in existing studies to solve this problem. Therefore, this study analyzes the characteristics of domestic IoT authentication standards and existing research to propose an algorithm that applies blockchain-based authentication and lightweight encryption algorithms to IoT equipment with limited resources. In this study, a key generation method was applied using a Lamport hash-chain and data integrity between IoT devices were provided using a Merkle Tree, and an LEA encryption algorithm was applied using confidentiality in data communication. In the experiment, it was verified that the efficiency is high when the LEA encryption algorithm, which is a lightweight encryption algorithm, is applied to IoT devices with limited resources.

A Four-Layer Robust Storage in Cloud using Privacy Preserving Technique with Reliable Computational Intelligence in Fog-Edge

  • Nirmala, E.;Muthurajkumar, S.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권9호
    • /
    • pp.3870-3884
    • /
    • 2020
  • The proposed framework of Four Layer Robust Storage in Cloud (FLRSC) architecture involves host server, local host and edge devices in addition to Virtual Machine Monitoring (VMM). The goal is to protect the privacy of stored data at edge devices. The computational intelligence (CI) part of our algorithm distributes blocks of data to three different layers by partially encoded and forwarded for decoding to the next layer using hash and greed Solomon algorithms. VMM monitoring uses snapshot algorithm to detect intrusion. The proposed system is compared with Tiang Wang method to validate efficiency of data transfer with security. Hence, security is proven against the indexed efficiency. It is an important study to integrate communication between local host software and nearer edge devices through different channels by verifying snapshot using lamport mechanism to ensure integrity and security at software level thereby reducing the latency. It also provides thorough knowledge and understanding about data communication at software level with VMM. The performance evaluation and feasibility study of security in FLRSC against three-layered approach is proven over 232 blocks of data with 98% accuracy. Practical implications and contributions to the growing knowledge base are highlighted along with directions for further research.

퍼지추출 기술을 활용한 스마트 카드 기반 패스워드 인증 스킴 (Smart Card Based Password Authentication Scheme using Fuzzy Extraction Technology)

  • 최윤성
    • 디지털산업정보학회논문지
    • /
    • 제14권4호
    • /
    • pp.125-134
    • /
    • 2018
  • Lamport firstly suggested password base authentication scheme and then, similar authentication schemes have been studied. Due to the development of Internet network technology, remote user authentication using smart card has been studied. Li et al. analyzed authentication scheme of Chen et al. and then, Li et al. found out the security weakness of Chen et al.'s scheme such forward secrecy and the wrong password login problem, and proposed an a new smart card based user password authentication scheme. But Liu et al. found out that Li et al.'s scheme still had security problems such an insider attack and man-in-the-middle attack and then Liu et al. proposed an efficient and secure smart card based password authentication scheme. This paper analyzed Liu et al.'s authentication and found out that Liu et al.'s authentication has security weakness such as no perfect forward secrecy, off-line password guessing attack, smart-card loss attack, and no anonymity. And then, this paper proposed security enhanced efficient smart card based password authentication scheme using fuzzy extraction technology.

Hyperledger Fabric을 이용한 중첩형 무한 해시체인 기반의 클라이언트 인증기법 (Client Authentication Scheme based on Infinitely Overlapped Hashchains on Hyperledger Fabric)

  • 신동진;박창섭
    • 융합보안논문지
    • /
    • 제18권4호
    • /
    • pp.3-10
    • /
    • 2018
  • 복수의 온라인 상거래 및 SNS 서비스에 가입해서 로그인 할 때 마다 사용자의 입장에서는 중복된 회원가입 및 별도의 식별자 / 패스워드를 관리해야 한다. 특히, 사용자와 SNS 서버는 동일한 비밀정보를 공유하기 때문에 서버공격에 의한 개인정보 유출은 사용자의 프라이버시 침해 및 금전적 피해를 유발 시킬 수 있다. 본 논문에서는 사용자의 로그인 인증을 위해 사용자 인증정보를 블록체인에 저장하여 다수의 SNS 서버가 공유하는 방식을 고려한다. 해시체인 기반 OTP를 개선한 인증기법을 사용하기 위해 Hyperledger Fabric을 이용하여 블록체인 네트워크의 노드를 구성하고 사용자는 단 한 번의 등록으로 동일한 식별자와 OTP를 사용하여 서비스를 제공받을 수 있는 아키텍처를 제안한다.

  • PDF

그림자 패스워드를 사용한 IoT 홈 디바이스 사이의 세션키 공유 프로토콜 (Session Key Agreement Protocol for IoT Home Devices using Shadow Passwords)

  • 정석원
    • 사물인터넷융복합논문지
    • /
    • 제6권2호
    • /
    • pp.93-100
    • /
    • 2020
  • 유·무선 연결이 가능한 홈 디바이스의 증가로 다양한 홈 서비스가 나타나고 있으나, 인가 없는 원격 접속으로 사생활 침해와 개인정보의 유출이 발생하고 있다. 이는 디바이스의 인증 부재와 전송 데이터의 보호가 없는 것에 대부분 기인한다. 본 논문에서는 스마트폰을 사용하여 디바이스의 비밀 정보를 안전한 메모리에 저장하고 디바이스의 인증을 수행한다. 패스워드에 디바이스 개인키를 곱한 그림자 패스워드를 디바이스에 저장하여 디바이스 패스워드의 직접적인 유출을 막는다. 또한, Lamport의 일회용 패스워드 기법으로 스마트폰과 디바이스를 상호인증하고, SRP 프로토콜을 이용하여 패스워드를 복구하여 디바이스 사이의 세션키를 공유하는 방법을 제안한다. 본 논문에서 제안하는 프로토콜은 도청, 재전송, 위장 공격 등에 안전하다.

효율적이고 안전한 스마트카드 기반 사용자 인증 시스템 연구 (A Study on Efficient and Secure user Authentication System based on Smart-card)

  • 변진욱
    • 대한전자공학회논문지TC
    • /
    • 제48권2호
    • /
    • pp.105-115
    • /
    • 2011
  • 사용자 인증은 정보보안 시스템 구축 시 반드시 필수적인 핵심 기술이다. 사용자들은 인증과정을 통해 데이터베이스에 있는 자원에 접근하고 안전하게 사용할 수 있다. 사용자가 소지하는 스마트카드는 그 사용의 편리성과 대중성으로 인해 현재 중요한 인증 수단으로 각광받고 있다. 더욱이 스마트카드는 계산을 위한 저장 공간과 연산력을 확보하고 있기 때문에 효율적이고 안전한 사용자에 널리 사용될 수 있는 장점을 지니고 있다. 1981년, 램포트는 처음으로 사용자의 스마트카드를 이용해서 인증 통신 프로토콜을 설계했다. 하지만, 암호학적으로 안전한 해시함수가 체인으로 여러 번 적용됨으로 인해 높은 비용을 초래한다는 점과 이러한 해쉬 정보들이 서버에 저장되어야하므로 이와 관련한 공격 가능성들이 비판의 대상이 되었다. 이후 안전하고 효율적인 인증 통신 프로토콜 설계에 대한 연구가 활발히 진행되고 있다. 아주 최근에, Xu, Zhu, Feng 등은 증명가능하고 안전한 스마트카드 인증 프로토콜을 제안했다. 본 논문에서는 스마트카드 기반 인증 프로토콜에서 발생할 수 있는 가능한 취약점 및 공격들을 정의한다. 이를 통해, Xu, Zhu, Feng이 제안한 프로토콜이 서버의 비밀 값들을 획득한 공격자가 사용자의 비밀 값과 패스워드를 모르고도 해당 사용자를 가장 할 수 있다는 측면에서 안전하지 않다는 것을 보인다. 이에 대해 효율적이고 안전한 프로토콜을 설계하고 설계된 프로토콜의 안전성을 새롭게 분석한다.