• Title/Summary/Keyword: Strong Authentication

검색결과 145건 처리시간 0.028초

Parallel Processing of the Fuzzy Fingerprint Vault based on Geometric Hashing

  • Chae, Seung-Hoon;Lim, Sung-Jin;Bae, Sang-Hyun;Chung, Yong-Wha;Pan, Sung-Bum
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권6호
    • /
    • pp.1294-1310
    • /
    • 2010
  • User authentication using fingerprint information provides convenience as well as strong security. However, serious problems may occur if fingerprint information stored for user authentication is used illegally by a different person since it cannot be changed freely as a password due to a limited number of fingers. Recently, research in fuzzy fingerprint vault system has been carried out actively to safely protect fingerprint information in a fingerprint authentication system. In addition, research to solve the fingerprint alignment problem by applying a geometric hashing technique has also been carried out. In this paper, we propose the hardware architecture for a geometric hashing based fuzzy fingerprint vault system that consists of the software module and hardware module. The hardware module performs the matching for the transformed minutiae in the enrollment hash table and verification hash table. On the other hand, the software module is responsible for hardware feature extraction. We also propose the hardware architecture which parallel processing technique is applied for high speed processing. Based on the experimental results, we confirmed that execution time for the proposed hardware architecture was 0.24 second when number of real minutiae was 36 and number of chaff minutiae was 200, whereas that of the software solution was 1.13 second. For the same condition, execution time of the hardware architecture which parallel processing technique was applied was 0.01 second. Note that the proposed hardware architecture can achieve a speed-up of close to 100 times compared to a software based solution.

OneM2M 환경에서 안전한 통신을 위한 카멜레온 해쉬 기반의 상호인증 프로토콜 (Chameleon Hash-Based Mutual Authentication Protocol for Secure Communications in OneM2M Environments)

  • 김성수;전문석;최도현
    • 한국통신학회논문지
    • /
    • 제40권10호
    • /
    • pp.1958-1968
    • /
    • 2015
  • 사물지능통신(M2M or IoT) 서비스 활성화와 글로벌 업체의 OneM2M 관련 사업에 대한 적극적인 투자 및 가속화는 ICT 시장의 변화를 이끌고 있다. 그러나 다양한 해킹(데이터 노출, 도용, 변조, 삭제 등)의 가능성 때문에 안전한 통신 보안 기술이 중요 요구사항으로 이슈화되고 있다. 본 논문은 M2M 환경의 기존 연구에서 적용된 RSA, DSA 기반의 서명이 아닌 ECC 기반 카멜레온 해쉬(Chameleon Hash) 서명을 적용한다. 성능 분석 결과 효율성은 암 복호화 평균 0.7%, 연산속도는 3%(평균 0.003초) 차이로 비교대상 알고리즘과 동등한 수준으로 우수한 결과를 나타냈고, ECC(Elliptic Curve Cryptography) 기반 카멜레온 해쉬함수 서명의 키 갱신 장점을 이용하여 상호인증과 암호화 구간의 연산 효율성, 확인 가능한 충돌 메시지 특성을 이용하여 통신 구간의 강력한 보안성을 입증하였다.

e-Seal을 위한 다항식 해시 함수를 이용한 암호화기법 연구 (A Study on Encryption using Polynomial Hash Function for e-Seal)

  • 연용호;신문선;이종연;황익수;석창부
    • 한국산학기술학회논문지
    • /
    • 제10권8호
    • /
    • pp.1977-1985
    • /
    • 2009
  • e-Seal은 RFID기술을 사용하여 원격에서 자동으로 봉인상태를 확인할 수 있는 컨테이너 봉인 장치를 말한다. RFID의 특징상 반도체 칩에 기록된 정보를 제 삼자가 쉽게 판독 및 변조할 수 있다는 취약점을 가지고 있다. 이러한 RFID 취약점을 해결한 e-Seal 인증 프로토콜을 적용하기 위해서는 e-Seal과 리더간의 데이터를 암/복호화를 위한 PRF를 이용한다. 기존의 PRF에 사용되는 해시함수는 일방향 해시함수로써 e-Seal에 사용되기는 부적합하며 강력한 해시함수가 요구된다. 해시 함수는 데이터 무결성 및 메시지 인증, 암호화 등에서 사용할 수 있는 함수로써 정보보호의 여러 메커니즘에서 이용되는 핵심요소기술이다. 따라서 본 논문에서는 e-seal 인증 프로토콜을 위한 다항식을 기반으로 하는 강력한 해시함수를 제안한다.

경량화된 MAC을 이용한 강력한 Yoking-Proof 프로토콜 (Strong Yoking-Proof Protocol using Light-Weighted MAC)

  • 조창현;이재식;김재우;전문석
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.83-92
    • /
    • 2009
  • RFID 시스템을 이용하여 다수의 태그를 동시에 인증하기 위한 방법으로 Ari Juels는 Yoking-Proof 프로토콜을 제안하였다. 일반적인 Yoking-Proof 방법은 MAC(Message Authentication Code)을 이용하여 인증을 하기 때문에, 저가형 태그에 적용하기가 어렵다. MD5와 같은 일반적인 해쉬함수도 저가형 태그에 구현하는 것은 쉽지 않기 때문이다. 따라서 Ari Juels는 한번만 인증가능한 경량화된 Yoking-Proof 방법도 함께 제안하고 있다. 하지만 제안된 방법에서 사용된 경량화된 MAC인 Minimalist MAC은 그 특성상 한번만 사용가능하고, 또한 제안된 구조는 재생공격에 취약한 구조를 가지고 있다. 따라서 본 논문에서는 Lamport가 제안한 디지털 서명기법을 이용한 경량화된 MAC을 이용하여, 기존에 제안된 논문보다 재생공격에 강하고 다수의 키 값을 저장할 수 있는 형태의 태그를 이용한 Yoking-Proof 프로토콜을 제안한다.

홈 네트워크 환경에서 보안성을 가진 노드 인식기술 (A Study of Node Authentication for Home Networking)

  • 이정균;이기영
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2005년도 추계종합학술대회
    • /
    • pp.225-228
    • /
    • 2005
  • In this paper, we put a focus with a node cognition section of home gateway for information equipments to operate in a home network environment organically individually. We used an IPv6 protocols on a home network node connection on IP base. A node used a certificate published in a registered process by a home gateway for security. We designed secure node cognition structure to have had strong identification.

  • PDF

IMPERSONATION ATTACK ON THE STRONG IDENTIFICATION BASED ON A HARD-ON-AVERAGE PROBLEM

  • Koo, Bon-Wook;Kwon, Dae-Sung;Lee, Joo-Young;Song, Jung-Hwan
    • 대한수학회보
    • /
    • 제47권1호
    • /
    • pp.63-71
    • /
    • 2010
  • In this paper, we analyze a zero-knowledge identification scheme presented in [1], which is based on an average-case hard problem, called distributional matrix representability problem. On the contrary to the soundness property claimed in [1], we show that a simple impersonation attack is feasible.

Yang의 강력한 패스워드 인증 스킴에 대한 보안 취약점 분석 (Security Vulnerability Analysis for Yang's Strong Password Authentication Scheme)

  • 김준섭;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.797-799
    • /
    • 2011
  • 현재까지 많은 강력한 패스워드 인증 프로토콜들이 제안되고 있으나 이 프로토콜들은 여러 보안 취약점이 존재한다. 2010년 Yang 등은 Ku가 제안한 프로토콜이 훔친 검증자 공격에 취약하다는 것을 지적하며 SPAS를 제안하였다. 하지만 SPAS는 Ku의 프로토콜과 마찬가지로 훔친 검증자 공격에 대한 취약성을 가지고 있다. 따라서 본 논문에서는 SPAS를 분석하고 SPAS가 훔친 검증자 공격에 안전하지 못함을 증명한다.

인증서가 없는 강한 지정된 검증자 서명기법 (Certificateless Strong Designated Verifier Signature Scheme)

  • 구영주;천지영;최규영;이동훈
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.27-37
    • /
    • 2008
  • 일반서명은 누구나 서명의 정당성을 검증 가능하기 때문에 메시지에 대한 인증을 제 3자에게 전가함으로서 프라이버시 침해를 일으키기도 한다. 이에 Jakobsson 등은 지정된 사람만이 서명을 검증할 수 있게 하는 지정된 검증자 서명기법을 처음 소개 하였다. 지정된 검증자 서명기법은 오직 선택된 검증자만이 서명을 검증할 수 있게 하는 기법으로 메시지 인증성질의 문제점과 프라이버시 침해를 해결한다. 본 논문에서는 '인증서가 없는(Certificateless)' 개념을 기반으로, 서명자의 프라이버시를 강화한 인증서 없는 강한 지정된 검증자 서명기법을 제안하고자 한다. 제안하는 기법은 기존의 인증서 없는 지정된 검증자 서명기법에 비해 다소 효율성이 떨어지나 강한의 성질과 양도성의 문제를 가지지 않는 인증서가 없는 강한 지정된 검증자 서명 기법은 본 논문이 최초이다.

무선 센서 네트워크를 위한 강한 익명성 지원 구조 (A Strong Anonymity Scheme for Wireless Sensor Networks)

  • 이중현;김태연;조기환
    • 인터넷정보학회논문지
    • /
    • 제11권3호
    • /
    • pp.139-148
    • /
    • 2010
  • 기존의 센서 네트워크 보안에 대한 연구는 인증과 비밀성, 무결성, 이용성 등을 제공하는 보안 서비스에 관심이 집중되어 왔으나 최근 센서 노드의 실제 ID의 노출 문제에 대한 관심이 증가하고 있다. 센서 노드의 실제 ID가 외부 공격자에게 노출되는 것을 방지하기 위해서는 실제의 ID를 사용하지 않고 동적인 가명을 사용하는 것이 일반적이다. 그러나 가명을 생성하는데 사용되는 비밀키(또는 해쉬키)와 현재의 가명(또는 난수)이 공격자에게 노출되었을 경우에 공격자는 쉽게 가명을 생성하는 문제가 발생한다. 본 논문에서는 센서 노드들에 대한 강한 익명성이 보장되는 구조를 제안한다. 제안된 구조는 가명을 생성하는데 사용되는 비밀정보들이 공격자에게 공모되었다고 하더라도 공격자가 해당 노드의 가명 ID들을 생성할 수 있는 확률이 매우 낮다. 그리고 보안 분석을 통해 제안된 구조가 무선 센서 네트워크에 적합함을 증명한다.

원격 사용자 인증 구조의 암호학적 분석 (Cryptanalysis of Remote User Authentication Scheme)

  • 최종석;신승수;한군희
    • 한국산학기술학회논문지
    • /
    • 제10권2호
    • /
    • pp.327-333
    • /
    • 2009
  • 2004년에 Das 등은 사용자의 익명성을 보장하기 위한 원격 사용자 인증 구조를 제안했다. 2005년에 Chien 등이 Das 구조는 사용자의 익명성을 보장하지 못한다는 문제점을 제기하고 새로운 구조를 제안하였다. 2007년에 Hu 등은 Chien과 Chen 구조도 강한 서버/사용자 가장 공격, 제한된 재전송 공격, 서비스거부 공격 등과 같은 공격에 취약하며, 잘못된 패스워드의 탐지가 늦다는 문제점을 제기하고 새로운 구조를 제안했다. 2008년에는 Bindu 등이 Chien 과 Chen 구조에 대해서 강한 서버/사용자 가장 공격에 대한 문제점을 제기하고 그 문제점을 해결하기 위한 새로운 구조를 제안하였다. 그러나 우리는 Hu et al. 구조와 Bindu et al. 구조 모두 사용자 익명성과 서비스 거부 공격에 대하여 취약하다는 것을 보였다.