• 제목/요약/키워드: Message Integrity

검색결과 131건 처리시간 0.025초

Implementation of an RFID Key Management System for DASH7

  • Vegendla, Aparna;Seo, Hwajeong;Lee, Donggeon;Kim, Howon
    • Journal of information and communication convergence engineering
    • /
    • 제12권1호
    • /
    • pp.19-25
    • /
    • 2014
  • The wireless sensor networking standard DASH7 operates in low-power communication with a better transmission quality in active RFID networks. The DASH7 security standard supports public key cryptography. At present, the DASH7 standard uses the message authentication code in the network layer for authentication and integrity. However, its security standard is still in an incubation stage with respect to the implementation of a crypto exchange over a DASH7 network. Effective key management is an important factor for privacy and security. If organizations are not careful about where and how keys are stored, they leave the encrypted data vulnerable to theft. In this regard, we present a key management system designed for efficient key management through public key infrastructure authentication as well as a non-repudiation feature for the DASH7 standard. We analyze the performance of the proposed system on a basis of various performance criteria such as latency and throughput.

전자상거래(電子商去來)의 인증체계(認證體系)에 관한 고찰(考察) (A Study on the Certification System in Electromic Commerce)

  • 하강헌
    • 한국중재학회지:중재연구
    • /
    • 제9권1호
    • /
    • pp.367-390
    • /
    • 1999
  • The basic requirements for conducting electronic commerce include confidentiality, integrity, authentication and authorization. Cryptographic algorithms, make possible use of powerful authentication and encryption methods. Cryptographic techniques offer essential types of services for electronic commerce : authentication, non-repudiation. The oldest form of key-based cryptography is called secret-key or symmetric encryption. Public-key systems offer some advantages. The public key pair can be rapidly distributed. We don't have to send a copy of your public key to all the respondents. Fast cryptographic algorithms for generating message digests are known as one-way hash function. In order to use public-key cryptography, we need to generate a public key and a private key. We could use e-mail to send public key to all the correspondents. A better, trusted way of distributing public keys is to use a certification authority. A certification authority will accept our public key, along with some proof of identity, and serve as a repository of digital certificates. The digital certificate acts like an electronic driver's license. The Korea government is trying to set up the Public Key Infrastructure for certificate authorities. Both governments and the international business community must involve archiving keys with trusted third parties within a key management infrastructure. The archived keys would be managed, secured by governments under due process of law and strict accountability. It is important that all the nations continue efforts to develop an escrowed key in frastructure based on voluntary use and international standards and agreements.

  • PDF

Multi-level 구조를 이용한 보안 라우팅 프로토콜에 관한 연구 (A Study on Secure Routing Protocol using Multi-level Architecture in Mobile Ad Hoc Network)

  • 양환석
    • 융합보안논문지
    • /
    • 제14권7호
    • /
    • pp.17-22
    • /
    • 2014
  • MANET은 빠르게 네트워크를 구축할 수 있다는 특징 때문에 많은 분야에서 활용되고 있다. 그러나 무선 네트워크의 특성과 노드들의 이동으로 인해 많은 보안 위협에 노출되어 있다. 특히 그중에서도 라우팅 프로토콜의 취약점을 이용한 공격이 증가하고 있으며 그 피해 또한 매우 증가하고 있는 설정이다. 본 논문에서는 안전한 라우팅 프로토콜 제공을 위한 two-level 인증 구조를 제안하였다. 제안한 기법에서는 네트워크에 참여하는 노드들에 대하여 신뢰도를 기반으로 한 인증 평가를 실시하여 인증서를 발급해주며, 인증서를 발급받은 노드만이 데이터 전송을 수행하게 된다. 그리고 인증서를 발급받은 노드가 데이터 전송시 제어 패킷의 정보와 자신이 관리하는 PIT 정보를 비교 및 분석하여 악의적인 노드들에 대한 탐지를 수행하게 된다. Ns-2 시뮬레이터를 이용하여 본 논문에서 제안한 기법의 성능을 평가하였으며, 실험을 통하여 우수한 성능을 확인하였다.

IMT-2000 이동통신시스템에서 망접속보안기능 적용에 따른 무선링크 성능 분석 (Performance Analysis of Air Interface for Network Access Security Services in IMT-2000 Mobile Systems)

  • 권수근
    • 한국멀티미디어학회논문지
    • /
    • 제4권6호
    • /
    • pp.562-569
    • /
    • 2001
  • IMT-2000 이동통신시스템에서는 빠른 전송속도의 지원으로 무선인터넷, 전자상거래 등 많은 응용서비스의 제공이 예상된다. 이들 서비스는 인증, 데이터 무결성, 데이터 암호화, 부인방지 등 높은 수준의 보안기능을 요구한다. 본 논문에서는 IMT-2000에서 암호화, 인증 등 망접속 보안기능 제공에 따른 이동국과 기지국간 무선링크의 성능 분석을 수행하였다. 망 접속보안서비스의 지원에 필요한 무선구간의 신호트래픽은 평균메시지의 길이가 256 ~ 768bits, 기본서비스 대비 보안서비스 발생율이 0.2 ~ 1.0, 기본서비스의 발생율이 0.2 ~ 1.0 서비스/호 인 조건에서 최소 0.2kbps에서 최대 4.5kbps로 분석되었다.

  • PDF

소스 라우팅 기반의 이동 Ad-hoc 네트워크에서 안전한 데이터 전송 방법 (Secure Data Forwarding based on Source Routing in Mobile Ad Hoc Networks)

  • 노효선;정수환
    • 한국통신학회논문지
    • /
    • 제32권12C호
    • /
    • pp.1188-1193
    • /
    • 2007
  • 본 논문은 MANET 환경에서 소스 라우팅 기반의 안전한 데이터 전송 방법에 대해서 제안한다. 본 논문에서 제안하는 방법은 제 3의 신뢰할 수 있는 키 분배 서버로부터 두 개의 해쉬키 체인을 사용하여 생성된 키를 키 서버와 데이터 전달에 참여하는 노드 간에 미리 설정된 비밀키를 사용하여 안전하게 전달하고, 각 노드 간에 데이터 전송시 키 서버로부터 수신한 해쉬키를 사용하여 MAC 코드를 생성함으로써 각 중간 노드마다 데이터를 인증하는 방식이다. 제안된 방법은 인증서 기반의 PKI를 사용하는 방법보다 간단하며, 비밀키 방식의 경우 임의의 ad-hoc 노드 제어들 간에 비밀키를 미리 설정해야하는 부담을 감소시켰다.

IoT 환경에서 안전한 통신을 위한 세션 키 기반 접근 제어 기법의 설계 및 평가 (Design and Estimation of a Session Key based Access Control Scheme for Secure Communications in IoT Environments)

  • 진병욱;정동욱;차시호;전문석
    • 디지털산업정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.35-41
    • /
    • 2016
  • Internet of Things (IoT) services are widely used in appliances of daily life and industries. IoT services also provide various conveniences to users and are expected to affect value added of all industries and national competitiveness. However, a variety of security threats are increased in IoT environments and lowers reliability of IoT devices and services that make some obstacles for commercialization. The attacks arising in IoT environments are making industrial and normal life accidents unlike existing information leak and monetary damages, and can expand damage scale of leakage of personal information and privacy more than existing them. To solve these problems, we design a session key based access control scheme for secure communications in IoT environments. The proposed scheme reinforces message security by generating session key between device and access control network system. We analyzed the stability of the proposed access scheme in terms of data forgery and corruption, unauthorized access, information disclosure, privacy violations, and denial of service attacks. And we also evaluated the proposed scheme in terms of permission settings, privacy indemnity, data confidentiality and integrity, authentication, and access control.

Optimized Security Algorithm for IEC 61850 based Power Utility System

  • Yang, Hyo-Sik;Kim, Sang-Sig;Jang, Hyuk-Soo
    • Journal of Electrical Engineering and Technology
    • /
    • 제7권3호
    • /
    • pp.443-450
    • /
    • 2012
  • As power grids are integrated into one big umbrella (i.e., Smart Grid), communication network plays a key role in reliable and stable operation of power grids. For successful operation of smart grid, interoperability and security issues must be resolved. Security means providing network system integrity, authentication, and confidentiality service. For a cyber-attack to a power grid system, which may jeopardize the national security, vulnerability of communication infrastructure has a serious impact on the power grid network. While security aspects of power grid network have been studied much, security mechanisms are rarely adopted in power gird communication network. For security issues, strict timing requirements are defined in IEC 61850 for mission critical messages (i.e., GOOSE). In this paper, we apply security algorithms (i.e., MD-5, SHA-1, and RSA) and measure their processing time and transmission delay of secured mission critical messages. The results show the algorithms satisfying the timing requirements defined in IEC 61850 and we observer the algorithm that is optimal for secure communication of mission critical messages. Numerical analysis shows that SHA-1 is preferable for secure GOOSE message sending.

이산대수 기반 Diffie-Hellman형 표준 키 분배 프로토콜의 안전성 분석에 관한 연구 (Security Analysis of Diffie-Hellman based Standard Key Agreement Protocols)

  • 김경진;김성덕;심경아;원동호
    • 정보처리학회논문지C
    • /
    • 제9C권6호
    • /
    • pp.799-808
    • /
    • 2002
  • 인터넷과 같은 첨단의 정보 전송 시스템이 발달함에 따라 네트워크 상에서 전송되는 메시지에 대한 기밀성을 제공하기 위해서 암호 시스템의 사용이 증가하고 있으며 그 중요성은 더욱 강조되고 있다. 안전한 암호 시스템을 구현하는 데 있어서 키 분배 프로토콜은 가장 필수적인 요소이며, 지금까지 여러 키 분배 프로토콜들이 표준으로 제안되었으나 이에 대한 엄밀한 안전성 증명은 아직까지 부족한 실정이다. 따라서 본 논문에서는 ANSI X9.42의 Diffie-Hellman형 표준 키 분배 프로토콜의 특징을 자세히 분석하고 이를 기반으로 여러 능동적 공격자 모델에 대한 프로토콜의 안전성을 증명하고자 한다

A Secure Location-Based Service Reservation Protocol in Pervasive Computing Environment

  • Konidala M. Divyan;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.669-685
    • /
    • 2003
  • Nowadays mobile phones and PDAs are part and parcel of our lives. By carrying a portable mobile device with us all the time we are already living in partial Pervasive Computing Environment (PCE) that is waiting to be exploited very soon. One of the advantages of pervasive computing is that it strongly supports the deployment of Location-Based Service(s) (LBSs). In PCE, there would be many competitive service providers (SPs) trying to sell different or similar LBSs to users. In order to reserve a particular service, it becomes very difficult for a low-computing and resource-poor mobile device to handle many such SPs at a time, and to identify and securely communicate with only genuine ones. Our paper establishes a convincing trust model through which secure job delegation is accomplished. Secure Job delegation and cost effective cryptographic techniques largely help in reducing the burden on the mobile device to securely communicate with trusted SPs. Our protocol also provides users privacy protection, replay protection, entity authentication, and message authentication, integrity, and confidentiality. This paper explains our protocol by suggesting one of the LBSs namely“Secure Automated Taxi Calling Service”.

  • PDF

64-비트 데이터패스를 이용한 Whirlpool 해시 함수의 하드웨어 구현 (A Hardware Implementation of Whirlpool Hash Function using 64-bit datapath)

  • 권영진;김동성;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.485-487
    • /
    • 2017
  • 국제 표준화 기구인 ISO/IEC에서 10118-3 표준으로 채택된 Whirlpool 해시 함수는 AES 블록 암호와 유사한 SPN(Substitution Permutation Network) 구조를 기반으로 하여 메시지의 무결성을 제공하는 알고리듬이다. 본 논문에서는 Whirlpool 해시 함수의 하드웨어 구현에 대해서 기술한다. 라운드 블록은 64-비트 데이터 패스로 설계하였으며, 10회의 라운드에 걸쳐서 암호화가 진행된다. 면적을 최소화하기 위해 키 확장과 암호화 알고리듬은 동일한 하드웨어를 사용한다. Verilog HDL을 이용해 Whirlpool 해시 함수를 모델링하였고, ModelSim으로 시뮬레이션을 수행하여 정상 동작을 확인하였다.

  • PDF