• 제목/요약/키워드: Message authentication

검색결과 379건 처리시간 0.026초

경량 RFID 경계 결정 프로토콜 (A Light-Weight RFID Distance Bounding Protocol)

  • 안해순;부기동;윤은준;남인길
    • 정보처리학회논문지C
    • /
    • 제17C권4호
    • /
    • pp.307-314
    • /
    • 2010
  • 최근 근접 인증에 사용되는 비접촉식 스마트카드와 같은 RFID 태그들이 경계 위조(distance fraud) 공격, 마피아 위조(mafia fraud) 공격, 테러리스트 위조(terrorist fraud) 공격과 같은 다양한 위치 기반 공격인 중계 공격(relay attack)들에 매우 취약함이 증명되었다. 더 나아가 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 메시지 송수신 왕복 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2005년에 Hancke과 Kuhn은 처음으로 해쉬 함수 기반의 RFID 경계 결정 프로토콜을 제안하였다. 하지만 Hancke-Kuhn 프로토콜은 공격자에게 n번의 왕복에서 (3/4)$^n$의 성공 확률을 제공하여 중계 공격을 완벽히 방어할 수 없다. 본 논문에서는 공격자에게 n번의 왕복에서 (5/8)$^n$의 성공 확률을 제공하는 새로운 경량 RFID 경계 결정 프로토콜을 제안한다. 연구 결론으로 제안한 프로토콜은 안전한 해쉬 함수와 XOR 연산을 기반으로 하여 높은 저장 공간 효율성을 제공할 뿐만 아니라, 공격자의 성공 확률을 (5/8)$^n$으로 최적화하여 중계 공격에 대해서도 더욱 더 안전하다.

VANET 환경에서 차대번호를 활용한 V2I기반의 통신 프로토콜 설계 (Design of V2I Based Vehicle Identification number In a VANET Environment)

  • 이주관;박병일;박재표;전문석
    • 한국산학기술학회논문지
    • /
    • 제15권12호
    • /
    • pp.7292-7301
    • /
    • 2014
  • IT 정보통신 기술의 발달로 인하여 차량통신분야쪽에서 정보, 전자, 통신기술이 융합된 지능형 교통 시스템의 연구가 활발히 진행되고 있다. VANET환경에서는 주로 차량과 차랑간의 통신, 차량과 기반 시설간의 통신을 하고 있으며 교통의 편의성 및 안전성을 제공하고 있다. 효율적인 지능형 차량통신을 구축하기 위해서는 보안 기술이 정립되어야 하고, 정적인 네트워크 환경과는 달리 동적인 고속의 이동성을 가지는 VANET환경에서는 차량 통신간의 무선 보안 위협과 많은 취약점이 존재한다. 그러므로 본 논문에서는 VANET 환경에서 차량의 차대번호를 사용하여 이를 신원기반 암호기술로 암호화 하여 안전한 메시지 통신 프로토콜을 설계한다. 제안하는 프토로콜은 차량의 차대번호와 RSU의 일련번호를 활용하여 차량을 등록하고, 신원기반 암호화 방식의 안전한 통신 프로토코을 설계한다. 성능 평가부분에서는 기존의 VPKI 기술과 비교하여 속도적인 측면에서 약 44%의 감소하였으며, 안전성에서는 인증, 메시기 기밀성 및 프라이버시 위협등을 분석하였다.

관리상의 도메인간 이동시 AAA 기반의 핸드오버 성능향상 방안 (Optimized Route Optimization mode of MIPv6 between Domains Based on AAA)

  • 류성근;문영성
    • 대한전자공학회논문지TC
    • /
    • 제46권9호
    • /
    • pp.39-45
    • /
    • 2009
  • IP 계층의 이동성 지원을 위한 기술인 Mobile IPv6이 상업망에 배치되면, 이동노드에 대한 인증, 권한부여 및 과금을 위한 AAA 서비스가 필요하게 된다. AAA와 Mobile IPv6은 서로 독립적으로 수행되는 프로토콜이다. 그래서 이 두 프로토콜을 연동시키는 방법들이 등장하게 되었다. 이러한 두 프로토콜의 연동 방법은 AAA 인증 요청 시에 이동노드와 홈에이전트 사이의 보안협약을 설립하게 할 수 있고, 이동성 지원을 위해 홈에이전트로의 바인딩 갱신 과정을 AAA 인증 요청과 동시에 수행하여 최적화할 수 있다. 하지만, Mobile IPv6의 Route Optimization 모드의 사용은 Return Routability 과정을 이용하기 때문에 여전히 많은 시그널 메시지의 사용과 지연시간을 야기하게 된다. 이러한 문제점을 해결하기 위하여 Route Optimization 모드를 최적화 하는 방법을 제안한다. 제안된 방법은 Route Optimization 모드를 위해서 Return Routability 과정을 수행하지 않고, 홈에이전트가 AAA 인프라를 통하여 상대노드에게 이동노드에 대한 바인딩 갱신을 수행하도록 한다. 제안된 방법은 Return Routability 과정을 수행하지 않으므로 시그널 메시지를 줄이고 핸드오버 지연시간을 단축시킬 수 있다. 제안된 방법의 성능평가를 위해서, 핸드오버 지연시간을 기존의 AAA와 Mobile IPv6 연동 방법들과 제안한 방법을 비교 분석하였으며, 기존 방법과 비교하여 제안하는 방법은 핸드오버 지연시간은 평균적으로 61% 단축시킬 수 있다.

통계적 여과 기법기반의 센서 네트워크를 위한 퍼지로직을 사용한 보안 경계 값 결정 기법 (Determination Method of Security Threshold using Fuzzy Logic for Statistical Filtering based Sensor Networks)

  • 김상률;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제16권2호
    • /
    • pp.27-35
    • /
    • 2007
  • 개방된 환경에 배치된 센서 네트워크의 모든 센서 노드들은 물리적 위협에 취약하다. 공격자는 노드를 물리적으로 포획하여 데이터 인증에 사용하는 인증키와 같은 보안 정보들을 획득할 수 있다. 공격자는 포획된 노드, 즉 훼손된 노드들 통해 허위 보고서를 센서 네트워크에 쉽게 삽입시킬 수 있다. 이렇게 삽입된 허위 보고서는 사용자로 하여금 허위 경보를 유발시킬 수 있을 뿐만 아니라, 전지로 동작하는 센서 네트워크의 제한된 에너지를 고갈시킨다. Fan Ye 등은 이런 위협에 대한 대안으로 전송과정에서 허위 보고서를 검증할 수 있는 통계적 여과 기법을 제안하였는데, 이 기법에서는 허위 보고서에 대한 보안성과 소비 에너지양이 서로 대치되는 관계에 있기 때문에, 허위 보고서 검증을 위한 메시지 인증 코드의 수를 나타내는 보안 경계 값의 결정은 매우 중요하다. 본 논문에서는 충분한 보안성을 제공하면서 에너지를 보존할 수 있는 보안 경계 값 결정을 위한 퍼지 규칙 시스템을 제안한다. 퍼지 로직은 노드가 훼손되지 않은 인증키를 가지고 있을 확률, 훼손된 구획의 수, 노드의 잔여 에너지를 고려하여 보안 경계 값을 결정한다. 퍼지 기반 보안 경계 값은 충분한 보안성을 제공하면서 에너지를 보존할 수 있는 보안 경계 값을 결정 할 수 있다.

  • PDF

애드혹 네트워크에서의 one-time 전자 서명을 이용한 라우팅 보안 메커니즘 (Secure Routing Mechanism using one-time digital signature in Ad-hoc Networks)

  • 편혜진;도인실;채기준
    • 정보처리학회논문지C
    • /
    • 제12C권5호
    • /
    • pp.623-632
    • /
    • 2005
  • 애드혹 네트워크는 기존의 유무선 네트워크의 고정된 기반시설(infrastructure) 없이 이동 호스트들만으로 구성된 무선 환경의 네트워크이다. 애드혹 네트워크의 기본 특성, 즉, 링크의 불안정성, 각 노드의 물리적 보호의 한계, 노드간 연결의 산재성, 토폴로지의 동적인 변화 뿐 아니라 악의적인 노드의 활동으로 인해 라우팅 보안에 대한 위험성은 매우 높다 따라서 본 논문에서는 애드혹 네트워크에서 경로 탐색이나 설정 과정중 악의적인 노드가 라우팅 메시지를 변조, 위조하거나 다른 노드를 가장하여 잘못된 라우팅 정보를 네트워크에 주입시키는 공격을 방지하기 위하여 일방향 해쉬 함수를 기초로 한 one-time 전자 서명을 이용한 라우팅 보안 메커니즘을 제안한다. 제안하는 메커니즘에서 노드들은 라우팅 메시지를 서명하기 위하여 공개키 요소의 첫 세트를 반복적으로 해쉬 함수에 적용함으로써 해쉬 체인을 생성하고, 생성된 해쉬 체인으로부터 공개키 요소들을 여러 세트 유도하여 해쉬 테이블을 생성한다. 해쉬 테이블 생성 후, 노드들은 자신의 공개키 요소를 다른 노드들에게 공표하고 라우팅 메시지를 전송할 경우 one-time 전자 서명을 포함한다. 이러한 one-time 전자 서명은 라우팅 메시지를 인증하고 메시지에 무결성을 제공한다. 제안하는 라우팅 보안 메커니즘은 이동성이 높은 네트워크 환경에서는 보안을 고려하지 않은 라우팅 메커니즘에 비해 라우팅 오버헤드가 좀더 높아지지만, 경로를 탐색하고 설정하는 과정에서 악의적인 노드의 공격에 대하여 훨씬 높은 안전성을 제공함을 시뮬레이션을 통해서 확인할 수 있다.

Non-Random CAN Fuzzing을 통한 효율적인 ECU 분석 기술 (An Efficient ECU Analysis Technology through Non-Random CAN Fuzzing)

  • 김형훈;정연선;최원석;조효진
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1115-1130
    • /
    • 2020
  • 최근 출시된 차량에는 다수의 ECU(Electronic Control Unit)가 탑재되어 있고, 각 ECU들은 CAN(Controller Area Network)을 통해 통신함으로써 차량을 효율적으로 제어할 수 있다. 하지만 CAN 통신에는 암호화 및 인증 기술이 적용되어 있지 않고, 접근 제어가 없는 Broadcast 방식으로 통신이 이루어지므로 보안에 취약하다는 문제점이 존재한다. 이러한 취약점을 이용하여 차량 제어 등의 수많은 차량 해킹 공격이 이루어지고 있으며 그에 대응하기 위한 연구 또한 진행되고 있다. 차량 해킹 대응 기술들 중에는 완성차에 탑재된 ECU의 취약점을 분석할 수 있는 CAN Fuzzing 기술이 존재한다. 하지만 기존의 CAN Fuzzing 기술들은 ECU들이 전송하는 CAN 메시지 구조를 고려하지 않고 Random한 방식으로 Fuzzing을 진행하기 때문에 많은 시간이 소요된다. 또한, 기존 CAN Fuzzing 기술은 Fuzzing 결과를 모니터링하는 방법에도 한계점이 존재한다. 이러한 CAN Fuzzing 기술의 한계를 해결하고자 본 논문에서는 CAN 메시지의 구조를 분석하고, 이를 바탕으로 ECU의 이상 작동 현상을 유발시킬 수 있는 Fuzzing 입력값을 생성하는 Non-Random CAN Fuzzing 기법을 제안한다. Non-Random CAN Fuzzing은 기존 Random CAN Fuzzing에 비해 소요되는 시간을 절약할 수 있고, 이를 통해 SW 구현 오류 혹은 CAN DBC(Database CAN) 설계 오류 등으로 인해 존재할 수 있는 ECU의 이상 작동 현상과 연관된 CAN 메시지들을 빠르게 발견할 수 있다. 제안하는 Non-Random CAN Fuzzing의 성능을 평가하기 위해 제안 기법을 실제 차량에 적용하였으며 ECU에 이상 작동 현상을 일으킬 수 있는 CAN 메시지를 확인하였다.

공개키 기반 구조에서 안전한 메일 전송을 위한 클라이언트 메일 보안 시스템 설계 및 구현 (Design and Implementation of a Client Mail Security System for Secure Mail Exchange using Public Key Infrastructure)

  • 정창렬;고진광
    • 한국정보통신학회논문지
    • /
    • 제7권1호
    • /
    • pp.149-157
    • /
    • 2003
  • 최근 인터넷을 기반으로 한 정보기술의 발전은 정보처리 및 정보교환이 활발해 짐에 따라 인터넷 이용의 많은 부분이 전자화된 문서를 인터넷 메일을 통해 주고받고 있다. 이는 오픈 네트웍을 통해 전자문서를 보내고 송, 수신함에 있어 문서정보에 대한 안정성이 위협 받고 있다. 특히 중요문서를 주고받을 때는 그 위협 정도는 매우 높다. 따라서 본 연구에서는 이러한 전자 문서들을 안전하게 전송한 수 있도록 하는 클라이언트 메일 보안 시스템을 설계 구현하였다. 그러므로 전자문서 정보를 인터넷을 통해 전달할 때 발생 가능한 정보의 조작이나 변질, 도용으로부터 중요 문서정보를 보호하도록 공개키 기반 구조에서 안전한 전송을 위한 암호화된 메일 전송과 배달증명 그리고 메일메시지 무결성을 보장하도록 한다. 뿐만 아니라 윈도우즈용 GUI 인터페이스 환경에서 공개키를 기반으로 한 SET프로토콜을 이용하여 전문적인 지식이 없는 일반 사용자도 쉽게 사용할 수 있는 사용자 인터페이스와 공개키 암호화 알고리즘을 적용한 메일보안시스템을 개발하였다.

Design and Development of Network for Housing Estate Security System

  • Nachin, Awacharin;Mitatha, Somsak;Dejhan, Kobchai;Kirdpipat, Patchanon;Miyanaga, Yoshikazu
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.1480-1484
    • /
    • 2003
  • This paper presents the design and development of network for housing estate security system. The system can cover up to 961 houses which can be up to 1,200 meters long transfer rate of 9,600 bps. This system uses checking and warning the abnormal situation. More over this system has ability to control switch on/off the electrical equipment in the house via AC line control system. The system consists of 4 parts. The first part is a security system of each house using MCS-51 microcontroller as a central processing unit scan 32 sensors and control 8 appliances and send alarm. The MCS-51 microcontroller received control signal via telephone used DTMF circuit. The second part is distributed two levels master/slave network implementing after RS-485 serial communication standard. The protocol its base on the OSI (Open Systems Interconnection) 7 layers protocol model design focus on speed, reliability and security of data that is transferred. The network security using encrypt by DES algorithm, message sequence, time stamp checking and authentication system when user to access and when connect new device to this system. Flow control in system is Poll/Select and Stop-and-Wait method. The third part is central server that using microcomputer which its main function are storing event data into database and can check history event. The final part is internet system which users can access their own homes via the Internet. This web service is based on a combination of SOAP, HTTP and TCP/IP protocols. Messages are exchanged using XML format [6]. In order to save the number of IP address, the system uses 1 IP address for the whole village in which all homes and appliance in this village are addressed using internal identification numbers. This proposed system gives the data transfer accuracy over 99.8% and maximum polling time is 1,120 ms.

  • PDF

Copyright Protection for Digital Image by Watermarking Technique

  • Ali, Suhad A.;Jawad, Majid Jabbar;Naser, Mohammed Abdullah
    • Journal of Information Processing Systems
    • /
    • 제13권3호
    • /
    • pp.599-617
    • /
    • 2017
  • Due to the rapid growth and expansion of the Internet, the digital multimedia such as image, audio and video are available for everyone. Anyone can make unauthorized copying for any digital product. Accordingly, the owner of these products cannot protect his ownership. Unfortunately, this situation will restrict any improvement which can be done on the digital media production in the future. Some procedures have been proposed to protect these products such as cryptography and watermarking techniques. Watermarking means embedding a message such as text, the image is called watermark, yet, in a host such as a text, an image, an audio, or a video, it is called a cover. Watermarking can provide and ensure security, data authentication and copyright protection for the digital media. In this paper, a new watermarking method of still image is proposed for the purpose of copyright protection. The procedure of embedding watermark is done in a transform domain. The discrete cosine transform (DCT) is exploited in the proposed method, where the watermark is embedded in the selected coefficients according to several criteria. With this procedure, the deterioration on the image is minimized to achieve high invisibility. Unlike the traditional techniques, in this paper, a new method is suggested for selecting the best blocks of DCT coefficients. After selecting the best DCT coefficients blocks, the best coefficients in the selected blocks are selected as a host in which the watermark bit is embedded. The coefficients selection is done depending on a weighting function method, where this function exploits the values and locations of the selected coefficients for choosing them. The experimental results proved that the proposed method has produced good imperceptibility and robustness for different types of attacks.

IoT 통신 환경을 위한 경량 IPsec 프로토콜 연구 (Lightweight IPsec protocol for IoT communication environments)

  • 송인아;오정현;이두원;이영석
    • 한국정보전자통신기술학회논문지
    • /
    • 제11권1호
    • /
    • pp.121-128
    • /
    • 2018
  • 사물인터넷(IoT) 기술은 사람과 장치 간 통신 기술 및 데이터 취득을 위한 센싱 기술, 가상의 프로세스, 저장 데이터 등 모든 것들이 인터넷으로 연결되어 활용 되는 기술이다. 최근 IoT 관련 프로토콜에 대해 연구가 많이 진행되고 있지만, IoT 보안을 위한 경량 프로토콜에 대한 연구는 미흡한 실정이다. IoT 프로토콜들의 보안성을 위해 추가로 연구되는 부분이 있지만 이는 메모리 사용 및 통신량의 단점을 갖고 있기 때문에 적합하다고 할 수 없다. 이러한 이유로 IoT의 자원 제약적인 특성상 기존의 프로토콜들이 경량화 추세로 가고 있으며 경량화 IPsec 연구는 필수적이라 할 수 있다. 본 논문에서는 기존 경량 IPsec을 분석하고 취약점을 보완한 새로운 경량 IPsec을 제안한다. 그리고 성능 분석 및 성능 평가를 통하여 기존 경량 IPsec 프로토콜과의 차이점을 분석하였다.