• Title/Summary/Keyword: Secure Group Communication

검색결과 162건 처리시간 0.023초

서로 다른 셀의 모바일 장치간의 그룹키 동의 프로토콜 (Group Key Agreement for Mobile Devices in Different Cells)

  • 김지연;최연이;김승주;원동호
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권6호
    • /
    • pp.651-658
    • /
    • 2005
  • 모바일 장치의 사용이 대중화되면서 무선 통신을 이용한 화상회의, 다중 사용자 게임, 인터랙티브 채팅 등의 그룹 기반의 어플리케이션에 대한 관심이 증가되고 있다. 이러한 그룹 기반의 어플리케이션이 안전하게 수행되기 위해서는 그룹 구성원간 안전한 통신을 위한 키 동의가 선행되어야 한다. 기존에 제안된 모바일 환경에서의 그룹키 동의 프로토콜에서는 하나의 셀 내의 모바일 장치들이 그룹키를 공유하는 것을 고려하였다. 본 논문에서는 기존 모델을 확장하여 최초로 서로 다른 셀에 속한 모바일 장치들 간의 그룹키 동의 프로토콜을 제안하고 안전성을 분석하도록 한다. 또한 모바일 장치의 계산 부담을 줄이기 위해 패스워드 인증 방식을 제안한 프로토콜에 적용해 보도록 한다.

무선 센서네트워크를 위한 TEEN 기반의 안전한 그룹통신 기법 (Teen Based Secure Group Communication Scheme for Wireless Sensor Networks)

  • 서일수
    • 융합보안논문지
    • /
    • 제9권2호
    • /
    • pp.71-78
    • /
    • 2009
  • 무선 센서 네트워크(WSN : Wireless Sensor Network)는 계산 능력, 전력, 통신 대역폭 등 다양한 제약 조건을 가지기 때문에 기존의 보안 기법을 WSN에 적용하기는 매우 어렵다. 이러한 문제점을 해결하기 위해 본 논문에서는 무선 센서 네트워크에 적용 가능한 안전한 그룹통신 기법을 제안한다. 제안한 기법은 클러스터링 기반의 계층적 라우팅 프로토콜인 TEEN(Threshold sensitive Energy Efficient sensor Network protocol) 알고리즘에 보안 메커니즘이 결합된 형태로서, 네트워크는 센서노드, 클러스터 헤더, 베이스 스테이션(BS : Base Station)으로 이루어진다. 보다 강력한 보안성 제공과 효율적인 키 관리를 위해 제안된 기법은 비밀 키 및 공개 키 알고리즘 모두를 사용하며, 전력소모를 줄이기 위해 참여 노드들 간의 통신은 계층적 트리구조에 의해 이루어진다. 따라서 본 논문에서 제안한 기법은 강력한 보안성을 제공할 뿐만 아니라, 통신에 있어 보다 낮은 전력을 소모하므로 무선 센서 네트워크 환경에 적합하다고 할 수 있다.

  • PDF

무선 센서 네트워크에서 안전하고 에너지 효율적인 클러스터 헤더 선출 기법 (A Cluster-Header Selecting Method for more Secure and Energy-Efficient in Wireless Sensor Network)

  • 김진묵;이풍호;유황빈
    • 융합보안논문지
    • /
    • 제7권2호
    • /
    • pp.107-118
    • /
    • 2007
  • 센서 네트워크는 다양한 환경에 배치되어 환경요소 감시 및 군사적으로 유용한 정보를 제공하는데 사용될 수 있다는 특징을 가지고 있지만, 여러 가지 보안상의 취약점을 갖고 있는 단점이 있다. 따라서 이러한 센서 네트워크의 안전성을 위해서는 반드시 보안 서비스가 요구되며, 센서 네트워크 노드간의 안전한 통신을 위해 보다 안전하고 효과적인 노드 관리 기법이 요구된다. 본 논문에서는 센서 네트워크에서의 센서 노드의 보안성이 요구되는 환경 및 그룹 키 관리기법에 적합한 효과적인 CH 및 클러스터링 기법을 제안한다. 먼저 각각의 노드들은 매 라운드 설정단계에서 BS와의 통신을 통하여 잔류 전력 및 암호 키를 이용한 인증 메시지를 전송하고 BS는 유효인증비율 및 잔류전력량을 반영하여 이 값들이 높은 노드를 CH로 선발한다. 이후 BS는 매 라운드 마다 이전라운드의 유효인증비율을 반영/누적 하여 적은 양의 에너지 소비로 안전한 클러스터 노드를 선발할 수 있는 기법을 제안한다.

  • PDF

홈트레이딩 시스템 서비스의 보안 취약점 분석 및 평가기준 제안 (Security Analysis on the Home Trading System Service and Proposal of the Evaluation Criteria)

  • 이윤영;최해랑;한정훈;홍수민;이성진;신동휘;원동호;김승주
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.115-137
    • /
    • 2008
  • 증권시장이 커짐에 따라 홈트레이딩시스템(Home Trading System)을 이용한 증권거래가 활발해지고 있다. HTS는 주식시세 조회를 비롯한 매매상담 등의 많은 기능을 제공하고 있다. 그러나 사용자의 편의성과 효용성을 중심으로 한 기능은 개발되고 적용되고 있지만 개인정보 및 거래의 안전성에 대한 보안기능은 미흡한 실정이다. 본 논문은 키로깅과 스니핑을 통해 HTS의 보안서비스를 분석하여 많은 개인정보가 노출됨을 설명한다. 그리고 취약점을 파악하여 HTS가 가져야할 바람직한 평가기준을 제시한다.

Secure Multicast using Proxy Re-Encryption in an IoT Environment

  • Kim, SuHyun;Hwang, YongWoon;Seo, JungTaek
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권2호
    • /
    • pp.946-959
    • /
    • 2018
  • Recently interest in Internet of Things(IoT) has attracted significant attention at national level. IoT can create new services as a technology to exchange data through connections among a huge number of objects around the user. Data communication between objects provides not only information collected in the surrounding environment but also various personalized information. IoT services which provide these various types of data are exposed to numerous security vulnerabilities. If data is maliciously collected and used by an attacker in an IoT environment that deals with various data, security threats are greater than those in existing network environments. Therefore, security of all data exchanged in the IoT environment is essential. However, lightweight terminal devices used in the IoT environment are not suitable for applying the existing encryption algorithm. In addition, IoT networks consisting of many sensors require group communication. Therefore, this paper proposes a secure multicast scheme using the proxy re-encryption method based on Vehicular ad-hoc networks(VANET) environment. The proposed method is suitable for a large-scale dynamic IoT network environment using unreliable servers.

대학생이 지각한 가족건강성과 친구애착이 심리적 안녕에 미치는 영향 (The Effects of Perceived Family Strengths and Friend Attachment on Psychological Well-being among College Students)

  • 고경자;정혜정
    • 한국가족관계학회지
    • /
    • 제20권4호
    • /
    • pp.3-24
    • /
    • 2016
  • Objectives: The main purpose of this study was to examine how family strengths affect friend attachment and psychological well-being among college students and to analyze the relative influence of these two variables on psychological well-being. Method: Data were collected by self-administered questionnaire method from 362 university students in four different regions. The data were analyzed through various statistical methods such as t and F tests, Pearson's correlation analyses, and multiple regression analyses. Results: First, there were significant differences in the level of psychological well-being according to gender and the monthly family income, showing that males and higher family income group reported greater psychogocal-well-being level. Males also reported lower level of anxious attachment. Second, correlational analyses results indicated that college students' psychological well-being was positively related with family strengths and secure attachment, and was negatively correlated with avoidant and anxious attachment. Finally, the results of hierarchical multiple regression analyses indicated that college student's psychological well-being was influenced by family communication, secure attachment, and anxious attachment, showing that anxious attachment was the most influential variable. Conclusions: This study suggests the importance of providing education and/or counseling services focusing on strengthening the positive relationship with their friends and on increasing the family communication for college students' psychological well-being.

Isonumber based Iso-Key Interchange Protocol for Network Communication

  • Dani, Mamta S.;Meshram, Akshaykumar;Pohane, Rupesh;Meshram, Rupali R.
    • International Journal of Computer Science & Network Security
    • /
    • 제22권2호
    • /
    • pp.209-213
    • /
    • 2022
  • Key exchange protocol (KEP) is an essential setup to secure authenticates transmission among two or more users in cyberspace. Digital files protected and transmitted by the encryption of the files over public channels, a single key communal concerning the channel parties and utilized for both to encrypt the files as well as decrypt the files. If entirely done, this impedes unauthorized third parties from imposing a key optimal on the authorized parties. In this article, we have suggested a new KEP term as isokey interchange protocol based on generalization of modern mathematics term as isomathematics by utilizing isonumbers for corresponding isounits over the Block Upper Triangular Isomatrices (BUTI) which is secure, feasible and extensible. We also were utilizing arithmetic operations like Isoaddition, isosubtraction, isomultiplication and isodivision from isomathematics to build iso-key interchange protocol for network communication. The execution of our protocol is for two isointegers corresponding two elements of the group of isomatrices and cryptographic performance of products eachother. We demonstrate the protection of suggested isokey interchange protocol against Brute force attacks, Menezes et al. algorithm and Climent et al. algorithm.

Improving a Forward & Backward Secure Key Management Scheme for Wireless Sensor Networks

  • Park, Dong-Gook
    • Journal of information and communication convergence engineering
    • /
    • 제7권4호
    • /
    • pp.521-524
    • /
    • 2009
  • Park proposed a forward & backward Secure key management scheme in wireless sensor networks for Process Control Systems (PCSs) or Supervisory Control and Data Acquisition (SCADA) systems [7]. The scheme, however, is still vulnerable to an attack called "sandwich attack": two nodes captured at times $t_1$ and $t_2$, respectively, surrenders all the group keys used between times $t_1$ and $t_2$. In this paper, we propose a fix to the scheme, which can limit the vulnerable time duration to an arbitrarily chosen time span while keeping the forward and backward secrecy of the scheme untouched.

그룹 통신을 위한 안전 MAC 주소 기반 X.509 인증서에 관한 연구 (Secure MAC address-based Authentication on X.509 v3 Certificate in Group Communication)

  • 홍성혁
    • 인터넷정보학회논문지
    • /
    • 제9권4호
    • /
    • pp.69-77
    • /
    • 2008
  • X.509 인증서 확장영역에 사용자 MAC 주소를 추가함으로써 더 신뢰성 있는 사용자 인증을 제공한다. 사용자 MAC 주소를 인증서에 첨가해도 통신 퍼포먼스에 영향을 미치지 않는 것을 시연하였으며, 간단한 MAC 주소 첨가로 인해 향상된 사용자 인증을 기대한다.

  • PDF

Constructive Steganography by Tangles

  • Qian, Zhenxing;Pan, Lin;Huang, Nannan;Zhang, Xinpeng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권8호
    • /
    • pp.3911-3925
    • /
    • 2018
  • This paper proposes a novel steganography method to hide secret data during the generation of tangle patterns. Different from the traditional steganography based on modifying natural images, we propose to construct stego images according to the secret messages. We first create a model to group a selected image contour, and define some basic operations to generate various pattern cells. During data hiding, we create a cell library to establish the relationships between cells and secret data. By painting the cell inside the image contour, we create a dense tangle pattern to carry secret data. With the proposed method, a recipient can extract the secret data correctly. Experimental results show that the proposed method has a flexible embedding capacity. The constructed stego tangle image has good visual effects, and is secure against adversaries. Meanwhile, the stego tangle pattern is also robust to JPEG compression.