• 제목/요약/키워드: Message Integrity

검색결과 131건 처리시간 0.026초

공개키 기반 구조 기반의 보안 다중 에이전트 엔진 (A Secure Multiagent Engine Based on Public Key Infrastructure)

  • 장혜진
    • 한국산학기술학회논문지
    • /
    • 제3권4호
    • /
    • pp.313-318
    • /
    • 2002
  • 전자 상거래와 같이 통신 보안이 요구되는 응용 분야에 에이전트 기술을 효과적으로 적용하려면 에이전트 기술과 보안 기술의 결합이 요구된다. 본 논문은 공개키 기반 구조 기술과 에이전트 기술을 결합하여, 기밀성(privacy), 완전성(integrity), 신원 확인(authentication), 부인 방지(non-repudiation)등의 보안 기능을 지원하는 다중 보안 에이전트 엔진 모델을 제안한다. 각 에이전트는 구조적으로 에이전트 엔진 계층과 에이전트 응용 계층으로 구성된다. 제안한 보안 에이전트 모델의 설계에는 자가 송수신 메시지, 보안 채널 그리고 에이전트 응용 계층에서의 KQML(Knowledge Query and Manipulation Language) 메시지와 에이전트 엔진 계층에서의 메시지의 구분이라는 개념들이 사용되었다. 제시된 보안 에이전트 엔진 모델이 제공하는 에이전트 언어는 기존 에이전트 언어인 KQML의 내용층 및 메시지층에 대한 아무런 수정이나 제약 조건 없이 통신 계층만을 확장하여 보안 기능을 표현하며, 에이전트간의 보안 통신은 에이전트 언어 상에서 투명하게 표현되는 보안 채널을 통해 이루어진다는 특징을 갖는다.

  • PDF

무선센서 네트워크에서의 육분원 방식 모니터링 기반 안전한 데이터 병합 및 위조 데이터 필터링 (A Sextant Cluster Based Monitoring on Secure Data Aggregation and Filtering False Data in Wireless Sensor Networks)

  • ;박승규;신승훈
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권2호
    • /
    • pp.119-126
    • /
    • 2012
  • 무선 센서 네트워크에서 지역 감시는 데이터를 보호하는 효과적인 방법이지만 기존의 방법은 위조 데이터를 탐지하는데 많은 통신 부하를 요구하며, 이는 네트워크 수명을 단축시키는 결과를 야기한다. 따라서 본 논문에서는 시큐어 데이터 병합에 소요되는 에너지 소모 저감을 목적으로 하는 새로운 감시 기반 시큐어 데이터 병합 및 허위 데이터 필터링 방법을 제안한다. 제안된 방법에서 애그리게이터와 이의 감시 노드는 60o의 내각을 갖도록 분할된 육분원형 클러스터를 기반으로 데이터 병합을 수행한다. 그리고 데이터 병합 과정에서 메시지 인증 코드(MAC)의 비교를 통해 애그리게이터에 의해 병합된 데이터와 감시 노드에 의해 감지된 데이터가 불일치하는 것으로 판단되면 병합 데이터는 전달 애그리게이터에 의해 소거된다. 시뮬레이션에 의하면 제안된 방법은 평균 소모 에너지 측면에서 DAA 프로토콜에비해에너지 소모가 64% 감소되었음을확인하였다. 또한 이를통해제안된 프로토콜은DAA 프로토콜에 비해 네트워크 수명을 283% 연장 가능하며, 이 때 데이터 정확도 측면에서의 성능 저하는 없었다.

Multi-constellation Local-area Differential GNSS for Unmanned Explorations in the Polar Regions

  • Kim, Dongwoo;Kim, Minchan;Lee, Jinsil;Lee, Jiyun
    • Journal of Positioning, Navigation, and Timing
    • /
    • 제8권2호
    • /
    • pp.79-85
    • /
    • 2019
  • The mission tasks of polar exploration utilizing unmanned systems such as glacier monitoring, ecosystem research, and inland exploration have been expanded. To facilitate unmanned exploration mission tasks, precise and robust navigation systems are required. However, limitations on the utilization of satellite navigation system are present due to satellite orbital characteristics at the polar region located in a high latitude. The orbital inclination of global positioning system (GPS), which was developed to be utilized in mid-latitude sites, was designed at $55^{\circ}$. This means that as the user is located in higher latitudes, the satellite visibility and vertical precision become worse. In addition, the use of satellite-based wide-area augmentation system (SBAS) is also limited in higher latitude regions than the maximum latitude of signal reception by stationary satellites, which is $70^{\circ}$. This study proposes a local-area augmentation system that additionally utilizes Global Navigation Satellite System (GLONASS) considering satellite navigation system environment in Polar Regions. The orbital inclination of GLONASS is $64.8^{\circ}$, which is suitable in order to ensure satellite visibility in high-latitude regions. In contrast, GLONASS has different system operation elements such as configuration elements of navigation message and update cycle and has a statistically different signal error level around 4 m, which is larger than that of GPS. Thus, such system characteristics must be taken into consideration to ensure data integrity and monitor GLONASS signal fault. This study took GLONASS system characteristics and performance into consideration to improve previously developed fault detection algorithm in the local-area augmentation system based on GPS. In addition, real GNSS observation data were acquired from the receivers installed at the Antarctic King Sejong Station to analyze positioning accuracy and calculate test statistics of the fault monitors. Finally, this study analyzed the satellite visibility of GPS/GLONASS-based local-area augmentation system in Polar Regions and conducted performance evaluations through simulations.

RF 신호 수집/방송 장치를 활용한 의사위성 기반 광역보정시스템의 후처리 성능 검증 (Performance Verification of Psudolite-based Augmentation System Using RF signal logger and broadcaster)

  • 한덕화;윤호;김종원;김오종;기창돈
    • 한국항해항만학회지
    • /
    • 제38권4호
    • /
    • pp.391-397
    • /
    • 2014
  • 광역보정시스템은 GPS와 같은 위성항법을 이용하는 사용자의 정확성, 무결성을 개선시키기 위하여 고안된 시스템이다. 본 논문에서는 개발된 의사위성 기반의 광역보정시스템의 전체 구조에 대하여 설명하고, 후처리 기반으로 상용 수신기에 대하여 성능 테스트를 수행하는 실험 방법 및 결과에 대하여 설명한다. 보정정보 생성을 위하여 총 5개의 NDGPS 기준국에서 수집되는 데이터가 활용되었으며 이를 광역기준국, 중앙처리국 소프트웨어에서 처리하였다. 생성된 보정정보는 SP3, IONEX 데이터와 비교하여 정확도를 테스트하였다. 상용 수신기 실험에서는 사용자의 RF 신호를 수집, 보정정보를 생성하였으며, 이후에 RF신호와 보정정보가 실린 의사위성 신호를 동시에 방송하여 테스트를 수행하였다. 테스트는 3대의 상용수신기를 활용하여 수행되었으며 MSAS, GPS 단독 측위 수신기와 비교하여 성능을 검증하였다. 각 수신기의 위치해 출력 결과로부터 위치오차를 비교하였으며 보정정보를 적용함으로써 향상된 위치해가 출력됨을 확인하였다.

IEEE 802.1x 프레임워크 기반에서의 무선랜 보안 강화 방안에 관한 연구 (A Study on Intensified scheme to WLAN Secure based on IEEE 802.1x Framework)

  • 이준;홍성표;신명숙
    • 한국정보통신학회논문지
    • /
    • 제10권1호
    • /
    • pp.136-141
    • /
    • 2006
  • IEEE 802.1x는 EAP(Extended Authentication Protocol)를 통해 해쉬 함수를 이용한 Challenge/Response, Keberos, 인증서를 기반으로 하는 TLS, One-Time Password 등 다양한 사용자인증 메커니즘들을 지원한다. 그러나 AP에 대한 인증 및 암호 메커니즘의 부재와 인증 프로토콜의 구조적 원인에 의해 스푸핑 및 DoS(Denial of Service) 공격 등에 취약하다. 본 논문에서는 IEEE 802.1x 프레임워크의 스푸핑 및 DoS 공격 취약성을 보완하여 안전한 사용자 인증 및 암호통신 서비스를 제공하는 무선랜 보안시스템을 제안하고자 한다. 제안 시스템은 공개키 암호기술을 이용하여 전송 메시지에 대한 무결성 서비스를 통해 안전한 암호통신을 제공하며, 인증초기단계를 통해 DoS 공격을 방지한다.

Cellular Traffic Offloading through Opportunistic Communications Based on Human Mobility

  • Li, Zhigang;Shi, Yan;Chen, Shanzhi;Zhao, Jingwen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권3호
    • /
    • pp.872-885
    • /
    • 2015
  • The rapid increase of smart mobile devices and mobile applications has led to explosive growth of data traffic in cellular network. Offloading data traffic becomes one of the most urgent technical problems. Recent work has proposed to exploit opportunistic communications to offload cellular traffic for mobile data dissemination services, especially for accepting large delayed data. The basic idea is to deliver the data to only part of subscribers (called target-nodes) via the cellular network, and allow target-nodes to disseminate the data through opportunistic communications. Human mobility shows temporal and spatial characteristics and predictability, which can be used as effective guidance efficient opportunistic communication. Therefore, based on the regularity of human mobility we propose NodeRank algorithm which uses the encounter characteristics between nodes to choose target nodes. Different from the existing work which only using encounter frequency, NodeRank algorithm combined the contact time and inter-contact time meanwhile to ensure integrity and availability of message delivery. The simulation results based on real-world mobility traces show the performance advantages of NodeRank in offloading efficiency and network redundant copies.

SHA-3 해시 함수 검정 프로그램과 16bit-UICC 용 SHA-3 구현 (An Implementation of an SHA-3 Hash Function Validation Program and Hash Algorithm on 16bit-UICC)

  • 이희웅;홍도원;김현일;서창호;박기식
    • 정보과학회 논문지
    • /
    • 제41권11호
    • /
    • pp.885-891
    • /
    • 2014
  • 해시 함수는 암호 모듈, 암호 제품에서 무결성, 인증, 전자서명 등의 기능을 제공하기 위해 필수적으로 사용되는 암호 프리미티브이다. 본 논문에서는 암호 알고리즘이 제대로 구현되었는지 평가하는 암호 알고리즘 구현 적합성 검정 프로그램(CAVP)이라는 개념과 테스트 방법을 이용하여 SHA-3로 선정된 KECCAK 알고리즘의 구현 적합성 검정 프로그램을 개발하였다. 또한 SHA-3의 구조 분석을 통해 CAVP에 맞는 SHA-3 알고리즘을 16bit-UICC상에 구현하였으며 현재 표준 해시 함수인 SHA-2 알고리즘과의 효율성 비교 분석을 수행하였다.

클라우드와 포그 컴퓨팅 기반 IoT 서비스를 위한 보안 프레임워크 연구 (A Study on the Security Framework for IoT Services based on Cloud and Fog Computing)

  • 신민정;김성운
    • 한국멀티미디어학회논문지
    • /
    • 제20권12호
    • /
    • pp.1928-1939
    • /
    • 2017
  • Fog computing is another paradigm of the cloud computing, which extends the ubiquitous services to applications on many connected devices in the IoT (Internet of Things). In general, if we access a lot of IoT devices with existing cloud, we waste a huge amount of bandwidth and work efficiency becomes low. So we apply the paradigm called fog between IoT devices and cloud. The network architecture based on cloud and fog computing discloses the security and privacy issues according to mixed paradigm. There are so many security issues in many aspects. Moreover many IoT devices are connected at fog and they generate much data, therefore light and efficient security mechanism is needed. For example, with inappropriate encryption or authentication algorithm, it causes a huge bandwidth loss. In this paper, we consider issues related with data encryption and authentication mechanism in the network architecture for cloud and fog-based M2M (Machine to Machine) IoT services. This includes trusted encryption and authentication algorithm, and key generation method. The contribution of this paper is to provide efficient security mechanisms for the proposed service architecture. We implemented the envisaged conceptual security check mechanisms and verified their performance.

지문인식시스템 무결성 검증 도구 구현 (The Implementation of Integrity Verification Tool for Fingerprint Recognition Systems)

  • 윤덕현;김기욱;김창수
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2002년도 춘계학술발표논문집(하)
    • /
    • pp.941-946
    • /
    • 2002
  • 지문인식 시스템이 네트워크 기반에서 서버 매칭 형식으로 운영될 경우 클라이언트 매칭과는 달리 데이터의 전송과정에 많은 취약성이 존재한다. 지문인식은 휴대의 불편함이 없고, 분실이나 도난의 위험성도 없으며, 추측이 거의 불가능하므로 높은 안전성을 제공하는 장점을 가지고 있다. 그러나 지문데이터는 한 번 도난을 당하거나 네트워크 상에서 전송 도중 공격자를 통해 도청이 된다면 그 사용자는 앞으로 지문인식을 이용할 수 없다는 단점이 존재한다. 이에 대하여 전송 포맷 기술과 전송 데이터 보안의 표준화가 이루어지고 있다. 따라서 본 논문에서는 클라이언트에서 추출한 지문 특징점 데이터를 매칭을 위해 서버로 데이터를 전송할 경우 무결성의 적합성을 검증하기 위한 도구를 구현하였다. 신분위장 및 재전송 공격들의 위협으로부터 안전한 사용자 신분 확인을 보장하기 위해서 전송되는 지문 데이터의 인중, 무결성, 기밀성이 요구되며, 이를 위해 지문 데이터의 MAC(Message Authentication Code)과 암호화 기법을 이용하였다. 이때 전송 데이터의 기밀성을 위해서 Triple-DES와 SEED 암호 알고리즘을 사용하였고 무결성을 위해 MD5와 SHA-1 해쉬 함수를 사용하였다. 클라이언트에서 데이터를 전송할 때 두 가지의 지문데이터를 전송하는 실험을 통하여 결과를 비교하였다. 첫째, 변조된 지문데이터를 전송하였을 경우 데이터가 변조되었음을 알려주는 결과를 보여준다. 둘째, 변조되지 않은 지문데이터를 전송하였을 경우 이 데이터는 변조되었다는 메시지를 출력함으로써 무결성 검증 실험은 이루어진다.

  • PDF

해쉬체인을 이용한 센서네트워크의 디지털서명 모델 (Digital Signature Model of Sensor Network Using Hash Chain)

  • 김영수;조선구
    • 한국정보통신학회논문지
    • /
    • 제13권11호
    • /
    • pp.2459-2464
    • /
    • 2009
  • 센서네트워크에서는 패킷 포워딩과 라우팅 기능을 전담하는 노드나 서버가 존재하지 않고 네트워크 통신에 참여하는 센서노드들이 이러한 기능을 수행한다. 따라서 센서노드들이 패킷 포워딩과 라우팅 과정에서 패킷의 위변조에 대한 공격이 취약하다. 이의 해결책으로 라우팅과 포워딩 메시지에 대한 인증과 무결성을 보장하는 보안기능이 요구된다. 이를 위해서 공개키기반 전자서명 모델에 비해서 디지털 서명을 생성하고 검증하는데 계산적인 부담이 적은 해쉬체인 기반 디지털서명 모델을 제안하고 연산횟수의 비교를 통하여 모델의 적합성을 검증하였다.