• 제목/요약/키워드: aAuthentication

검색결과 3,405건 처리시간 0.035초

상호인증을 제공하는 개선된 RFID 인증 프로토콜 (Improved RFID Authentication Protocol Providing Mutual Authentication)

  • 전서관;은선기;오수현
    • 대한전자공학회논문지TC
    • /
    • 제47권2호
    • /
    • pp.113-120
    • /
    • 2010
  • RFID 시스템은 비접촉식 무선 인식 기술로 유통 및 물류, 환경, 교통, 보안 분야 등 산업 전반에 걸쳐 다양하게 활용되고 있다. 그러나 RFID 통신 환경의 제약적인 특징에 의하여 프라이버시 문제를 비롯한 여러 가지 보안 문제가 제기되면서 이를 해결하기 위한 많은 기술들이 연구되고 있다. 최근 들어 Shin과 Park은 프라이버시를 보호하고 해쉬 함수와 배타적논리합(XOR) 연산을 이용하는 효율적인 RFID 인증 프로토콜을 제안하였다. 그러나 Ahn과 Bu 등은 Shin과 Park이 제안한 인증 프로토콜의 문제점이 있음을 지적하고 이를 개선하여 좀 더 안전하고 효율적인 인증 프로토콜을 제안하였다. 그러나 Ahn과 Bu 등이 제안한 인증 프로토콜들은 리더와 태그 사이의 상호인증이 완벽하게 이루어지지 않아 악의적인 리더로의 위장이 가능하다는 문제점이 있다. 본 논문에서는 이러한 문제점을 해결하기 위해 상호인증을 제공하는 개선된 RFID 인증 프로토콜을 제안한다. 제안하는 RFID 인증 프로토콜은 리더와 태그 간 상호인증을 제공하며 재전송 공격과 스푸핑 공격에 대해 안전하고, 태그의 익명성 보장 및 악의적인 리더들의 공모에 의한 위치 트래킹에 대해 안전하다는 장점이 있다.

타원곡선 디피헬만 기반 검증 토큰인증방식 구현 연구 (Study on Elliptic Curve Diffie-Hellman based Verification Token Authentication Implementation)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제19권5호
    • /
    • pp.55-66
    • /
    • 2018
  • 기존 서버기반 인증방식은 취약한 패스워드 기반 인증을 사용함으로 개인정보유출사고가 빈번했다. 이는 불법적 아이디 도용의 문제를 야기함으로 대체할 새로운 인증방안이 연구되었다. 최근 OAuth 2.0 및 JWT 토큰기반 인증을 웹사이트 인증에 사용하고 있지만 토큰 도청만으로 인증정보가 유출되는 취약점이 있어 보완책이 강구되고 있다. 이를 위해 본 논문은 유효시간이 포함된 암호화 인증코드를 담은 검증토큰을 사용한 인증방식을 제안한다. 이 방안의 검증은 검증토큰을 복호화 하여 나온 인증코드를 자신의 계산과 비교하면 된다. 본 토큰 암복호화 방식은 타원곡선 그룹연산 기반 DH(디피헬만)의 세션키 방식과 빠른 XOR 암호방식을 사용하므로 세션키 합의 오버헤드가 없고 암호화 계산이 빠르다. 본 논문의 인증은 기존 토큰인증의 장점, 빠른 XOR 암호화의 장점, 그리고 안전한 DH 세션키 방식을 사용하여 인증 취약점으로 인한 개인정보 유출위협에 대응하는 탁월한 인증방식이다.

검증자 기반 Ad-hoc 보안 인증기법 (Ad-hoc Security Authentication Technique based on Verifier)

  • 이철승;홍성표;이호영;이준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 추계종합학술대회
    • /
    • pp.713-716
    • /
    • 2007
  • 본 논문은 Ad-hoc 네트워크의 무선 보안의 취약성과 현재 활용되고 있는 인증기법을 분석하여, Ad-hoc 기반 강력한 인증을 위해 검증자를 이용한 인증기법을 제안한다. 제안기법은 라우팅, 등록, 실행 단계로 구성하며, 라우팅 단계에서는 AODV 프로토콜을 이용하였다. 등록 및 실행 단계에서는 적법한 소스노드 인증을 위해 원타임 패스워드 S/key와 패스워드 기반 DH-EKE를 적용하였다. 제안 인증 기법의 안전한 패킷 데이터 전송과 데이터 암호화를 위한 세션키 설정시 H(pwd) 검증자로 암호화 하여 키교환을 수행하고, 원타임 패스워드는 소스노드의 패스워드 소유 검증과 효율성 향상을 위해 사용한다. EKE는 식별자를 해쉬함수에 모듈라 지수승 하는 DH-EKE 방식을 이용하여 단대단 세션키를 설정하고 키교환 단계에서는 H(pwd) 검증자로 암호화 함으로써 안전한 세션키 교환을 한다.

  • PDF

이동 Ad Hoc 망을 위한 다중 계층 클러스터링 기반의 인증 프로토콜 (An Authentication Protocol-based Multi-Layer Clustering for Mobile Ad Hoc Networks)

  • 이근호;한상범;서혜숙;이상근;황종선
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권4호
    • /
    • pp.310-323
    • /
    • 2006
  • 본 논문에서는 ad hoc 망에서의 다중 계층 기법 기반의 안전한 클러스터 라우팅 프로토콜을 표현하였다. 클러스터기반 라우팅인 ARCH와 DMAC의 수정을 통해 CH와 CCH의 선택 알고리즘을 이용하여, ad hoc 라우팅 프로토콜에서의 보안 위협 요소에 대한 효율적인 프로토콜인 AMCAN(Ad hoc 망을 위한 다중 계층 클러스터링 기반의 인증 )을 제안하였다. 본 프로토콜은 ad hoc 망에서 임계치 (threshold) 인증 기법을 통한 Shadow Key를 이용하여 확장성을 제공하였다. 제안된 프로토콜은 다른 클러스터 노드들간의 상호 신뢰 관계를 갖는 종단간 인증 프로토콜로 구성하였다. 제안된 기법은 규모가 넓은 ad hoc 망에서 임계치 인증키 구성의 장점을 갖는다. 본 논문의 실험결과를 통해 다중 계층 라우팅 기법에서 임계치 키 구성을 이용한 임시 세션키의 안전한 분산을 통해 노드 ID 위조를 방지하고, 상호 종단간 인증과 Reply Attack을 검출하여 안전한 채널을 구축하는 것을 확인하였다.

기하학적인 변형에 강건한 워터마킹 기법과 디지털 영상의 인증 (Robust watermarking technique in geometric distortion and authentication of digital images)

  • 이나영;김원;김계영;최형일
    • 정보처리학회논문지B
    • /
    • 제10B권4호
    • /
    • pp.367-372
    • /
    • 2003
  • 디지털 영상의 저작권 보호를 위한 기존의 워터마킹 기법들은 기하학적인 왜곡에 약하며 인위적으로 변형되었는지 여부를 검출하기 어렵다. 본 논문에서는 이러한 문제점을 해결하기 위하여 기하학적인 왜곡에 강건한 워터마킹 기법과 디지털 영상의 무결성을 검사하는 인증 기법을 제안한다. 워터마킹 기법에서는 원 영상을 콤플렉스 웨이블릿 변환하여 위상 성분에 워터마크를 삽입하며 워터마크가 삽입된 영상으로부터 점진적으로 워터마크를 추출한다. 추출된 워터마크와 원 워터마크의 상관관계를 비교하여 임계값보다 크면 해당 워터마크의 소유자는 영상에 대한 저작권을 주장할 수 있다. 디지털 영상의 인증 기법에서는 EZW(Embedded Zerotree Wavelet)을 이용하여 워터마크가 삽입된 영상의 인증코드를 생성한다. 생성된 인증 코드와 배포된 영상의 인증 코드를 비교하여 임계값보다 크면 인위적인 조작이 없다고 간주한다. 성능평가를 통하여 본 논문에서 제안한 저작권 보호 방법이 기하학적인 왜곡에 강건하였으며 워터마크된 영상이 인위적으로 변형되었는지 여부를 알 수 있었다.

정형검증 도구인 Casper를 이용한 VANET 인증 프로토콜 분석 (Analysis of VANET Authentication Protocol using Casper in the Formal Verification)

  • 이수연;안효범
    • 융합보안논문지
    • /
    • 제12권1호
    • /
    • pp.27-33
    • /
    • 2012
  • VANET(Vehicular Ad-hoc Network)은 지능형 차량들로 이루어진 애드혹 네트워크 환경으로서 최근 들어 그 연구가 활발하게 진행되고 있는 분야이다. VANET은 원활한 교통 소통, 사고 방지 등 여러 가지 편리한 기능들을 제공하지만 그 기반을 애드혹 네트워크에 두고 있기 때문에 애드혹 망에서 발생하는 보안 문제를 가지고 있고 또한 그 환경적 특성에 따라 추가적인 보안 요구 사항이 존재한다. 본 논문에서는 해쉬함수를 이용한 기존의 V2I 인증프로토콜에 대하여 검토하고, 이를 정형적 검증 방법인 Casper를 이용하여 인증 프로토콜의 안정성을 분석하였고 그 결과 안전함을 증명하였다.

사물인터넷 기기를 위한 통합 보안 코어의 하드웨어 설계 (The Hardware Design of Integrated Security Core for IoT Devices)

  • ;류광기
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.584-586
    • /
    • 2017
  • 본 논문에서는 인터넷 장치의 보안을 위해 경량 대칭 암호화와 경량 인증을 통합 한 하드웨어 아키텍처를 제안한다. 암호화 핵심은 PRESENT 알고리즘과 제안된 새로운 경량 암호화 알고리즘으로 구성된다. 또한 HB 및 HB +, HB-MP, HB-MP + 인증 알고리즘들을 포함한다. 통합 보안 시스템은 Verilog HDL을 사용하여 설계되었으며 Modelsim SE 및 Xilinx Design Suite 14.3 프로그램을 사용하여 검증 및 합성되었다. 제안하는 암호화 코어 하드웨어 구조는 Spartan6 FPGA 장치에서 합성한 결과 189Mhz 주파수와 1130개 슬라이스를 가진다.

  • PDF

A PERFORMANCE IMPROVEMENT OF ANEL SCHEME THROUGH MESSAGE MAPPING AND ELLIPTIC CURVE CRYPTOGRAPHY

  • Benyamina Ahmed;Benyamina Zakarya
    • International Journal of Computer Science & Network Security
    • /
    • 제23권3호
    • /
    • pp.169-176
    • /
    • 2023
  • The vehicular ad hoc network (VANET) is currently an important approach to improve personal safety and driving comfort. ANEL is a MAC-based authentication scheme that offers all the advantages of MAC-based authentication schemes and overcomes all their limitations at the same time. In addition, the given scheme, ANEL, can achieve the security objectives such as authentication, privacy preservation, non-repudiation, etc. In addition, our scheme provides effective bio-password login, system key update, bio-password update, and other security services. Additionally, in the proposed scheme, the Trusted Authority (TA) can disclose the source driver and vehicle of each malicious message. The heavy traffic congestion increases the number of messages transmitted, some of which need to be secretly transmitted between vehicles. Therefore, ANEL requires lightweight mechanisms to overcome security challenges. To ensure security in our ANEL scheme we can use cryptographic techniques such as elliptic curve technique, session key technique, shared key technique and message authentication code technique. This article proposes a new efficient and light authentication scheme (ANEL) which consists in the protection of texts transmitted between vehicles in order not to allow a third party to know the context of the information. A detail of the mapping from text passing to elliptic curve cryptography (ECC) to the inverse mapping operation is covered in detail. Finally, an example of application of the proposed steps with an illustration

Security Improvement of Authentication Method Using Transfer Agent in USN

  • Cho, Do-Eun
    • International Journal of Contents
    • /
    • 제7권4호
    • /
    • pp.35-43
    • /
    • 2011
  • USN is a technology to detect human external environment. It is an important factor in buildinga ubiquitous computing environment. In this thesis, an authentication method was proposed to allow the sensor nodes, which have weak computing operation capability, to safely communicate with each other in USN and guarantee the anonymity of users for their privacy. In the proposed authentication method that takes into account the characteristics of sensor network, sensor nodes based on a symmetric key algorithm do not transfer keys directly, instead, they mix the random numbers received from AS to generate keys necessary for communications, having a master key and a pseudo-random number generator.In addition, in this thesis, TA was adopted to minimize the leakage of users' information, and a scheme through which virtual IDs received from AS are delivered to sensor nodes was applied to improve anonymity.

스마트 카드를 이용한 원격 사용자 인증 방안 (A Remote User Authentication Scheme Using Smart Cards)

  • 유종상;신인철
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2001년도 하계종합학술대회 논문집(3)
    • /
    • pp.51-54
    • /
    • 2001
  • Recently Hwang and Li[1] proposed a remote user authentication scheme using smart cards. Their scheme is based on the ElGamal public key cryptosystem and does not need to maintain a password table for verifying the legitimacy of the login users. In this paper, we proposed an advanced user authentication scheme using smart cards. Unlike Hwang and Li's scheme, smart card contains a pair of public parameters(h, P) where h is a hash function which is used in login phase. In result, we reduce one exponential computation frequency in login phase and two exponential computation frequencies in authentication phase with comparing the Hwang and Li's scheme. The proposed scheme not only provides the advantages as security of Hwang and Li's scheme, but also reduces computation cost.

  • PDF