• 제목/요약/키워드: distribution keys

검색결과 117건 처리시간 0.024초

센서 네트워크에서의 쿼럼 시스템을 이용한 키 사전 분배 (Key Pre-distribution using the Quorum System in Wireless Sensor Networks)

  • 강지명;이성렬;조성호;김종권;안정철
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권3호
    • /
    • pp.193-200
    • /
    • 2006
  • 센서 네트워크는 침입탐지, 원격 감시 등 보안이 꼭 필요한 환경에서 사용될 것으로 예상된다. 이와 같은 센서네트워크에서 기밀성과 같은 보안성을 제공하기 위해서 센서 노드들은 공유키를 가지고 있어야 한다. 현재까지 제안된 기본적인 키 분배 기법은 키가 너무 많이 필요하거나, 노출된 센서에 의해서 키가 너무 많이 노출되는 등 보안 측면에서 취약했다. 이와 같은 문제를 해결하기 위하여 확률적 키 분배기법이라는 적은 수의 키로 노드 간의 키 공유를 확률적으로 보장하는 새로운 키 분배 기법이 제안되었다. 그러나 이 기법은 노드 간에 키의 공유가 항상 보장되지 않기 때문에 물리적인 이웃 노드라도 통신을 진행하지 못하게 되어 비효율적인 라우팅이 발생하거나, 별도의 라우팅 프로토콜을 필요로 하는 문제가 있다. 본 논문에서는 쿼럼 시스템(quorum system)을 이용하여, 노드에서 필요로 하는 키의 수를 줄이면서도 이웃 노드와 키 공유를 언제나 보장하는 새로운 키 분배 방법을 제안한다. 또한 노드 분포 정보(deployment knowledge)를 아는 상황에서 쿼럼 시스템을 확장하여 센서 노드에서 필요로 하는 키의 수를 줄이고 보안성과 연결성을 지원할 수 있는 방안을 제시한다.

암호장치의 송·수신자 역할 설정이 없는 양자키분배 시스템 설계 (Design of Quantum Key Distribution System without Fixed Role of Cryptographic Applications)

  • 고행석;지세완;장진각
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.771-780
    • /
    • 2020
  • 양자키분배(QKD)는 양자컴퓨터의 위협으로부터 안전하게 비밀키를 나누어 갖는 키공유 프로토콜 중 하나이다. 일반적으로 QKD 장치에 연결되는 암호장치는 경합조건 발생과 구현의 복잡성 때문에 송신자 또는 수신자의 역할을 설치할 때부터 적용한다. 기존 QKD 시스템은 링크용 암호장치에 주로 적용되었기 때문에 암호장치의 송·수신자 역할을 고정하여도 문제가 없었다. 암호장치와 QKD 장치가 공급하는 양자키의 종속성을 제거하여, QKD 네트워크로 유연하게 확장할 수 있는 새로운 QKD 시스템 및 프로토콜을 제안하였다. 기존 QKD 시스템에서는 암호장치가 요청하는 비밀키를 양자키로 직접 분배하였으나, 제안한 QKD 시스템에서는 난수로 생성한 비밀키를 암호장치에 분배한다. 두 QKD 노드 사이에서 미리 나누어 가진 송신용 및 수신용 양자키를 이용하여 비밀키를 암호화하고 전달하는 구조를 제안하였다. 제안한 QKD 시스템은 QKD 장치들 사이에서 공유한 양자키의 의존성을 제거하여 암호장치의 고정된 송·수신자 역할이 필요 없다.

ECC 기반의 클러스터간 노드들의 안전한 인증 프로토콜 (A Secure Authentication Protocol of Nodes between Cluster based on ECC)

  • 정윤수;김용태;이상호
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권2호
    • /
    • pp.167-175
    • /
    • 2008
  • 최근 컴퓨터의 발전을 통해 무선 센서 네트워크 분야가 발전되고 있지만 많은 응용분야에서 보안의 중요성이 증대되고 있다. 특히, 무선 네트워크에서 동작되는 노드의 안전한 통신을 위해서도 보안 메커니즘이나 보안 프로토콜 개발이 필요하다. 이 논문에서는 네트워크에 존재하는 모든 노드가 네트워크 크기에 부합되는 독립된 키들을 소유하면서 노드간 안전한 통신을 보장할 수 있도록 비밀키 방법과 ECC 알고리즘을 조합한 사전 키 분배 방법을 제안한다. 제안된 기법은 노드 캡처에 대해서 탄력적으로 동작하기 때문에 데이터 융합과 집합에 적합하며 네트워크상에 존재하는 타협된 노드들의 탐지를 위해 디지털 시그너처 기능을 적용함으로써 노드간 안전성 문제를 해결하고 있다. 시뮬레이션에서는 제안 기법에서 사용되는 파라미터들의 처리 시간을 평가하여 ECC 키 길이가 증가하더라도 제안 기법이 효율적임을 평가하고 있다.

  • PDF

보안이 적용된 VoIP 시스템의 합법적 감청을 위한 미디어 키 분배 기법 (A Media Key Distribution Scheme for Lawful Interception in Secured VoIP Systems)

  • 노효선;정수환
    • 한국통신학회논문지
    • /
    • 제31권8B호
    • /
    • pp.730-735
    • /
    • 2006
  • 본 논문에서는 보안이 적용된 VoIP 시스템에서 합법적 감청 지원을 위한 미디어 키 분배 기법을 제안하였다. 현재 제정되고 있는 미국과 유럽의 감청 표준은 양단간에 보안이 적용된 VoIP 시스템의 경우, 보안이 적용된 키정보를 수집하는 메커니즘이 정의되어 있지 않아 감청에 어려움이 예상된다. 제안된 기법은 미디어 트래픽의 암호화를 위해 사용한 미디어 키를 ISP AAA 서버, TSP 등록 서버와 UA 간의 대칭키로 이중 암호화하여 각 서버에 보관하였다가 합법적 감청 기관으로부터 승인된 감청 요청이 있을 경우 각 서버에서 미디어 키를 합법적 감청 기관으로 전달하여 암호화된 미디어 트래픽을 감청 할 수 있는 방법을 제안하였다. 이 방법은 이중으로 암호화된 미디어 키를 어느 한쪽 서버에서 임의로 확인할 수 없으며, 합법적 감청 승인을 받은 감청 기관에 의해서만 미디어 키를 확인할 수 있기 때문에 무분별한 감청 시도를 방지할 수 있어 개인의 사생활을 보호할 수 있다.

고차잉여류 문제에 기반한 검증 가능한 자체인증방식 (Verifiable self-certified schemes based on ${\gamma}$th -residuosity problem)

  • 이보영
    • 정보보호학회논문지
    • /
    • 제9권4호
    • /
    • pp.61-70
    • /
    • 1999
  • 본 논문에서는 공개키가 사용될 때만 공개키 정당성을 검증할수 있다는 Girault의 자체인증공개 키 방식의 단점을 개선한 검증가능한 자체인증 공개키 방식의 개념을 이용하여 고차잉여류 에 기반한 검 증 가능한 자체인증 방식(키분배 방식. 개인식별 방식 디지털 서명방식 등)을 제안한다. 제 안한 방식의 안정성은 고차잉여류와 이산대수 문제에 기반을 두고 있다. In this paper we propose the verifiable self-certified schemes(key distribution scheme identification scheme digital signature scheme) based on ${\gamma}$th -residuosity which make up for defects of Girault's self-certified schemes allow the authenticity of public keys to be verified during the use of the keys. The security of our schemes is based on the difficulty of ${\gamma}$th -residuosity problem and discrete logarithm problem simultaneously.

상이한 도메인에서 검증 가능한 자체 인증 공개키 (Inter-Domain Verifiable Self-certified public keys)

  • 정영석;한종수;오수현;원동호
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.71-84
    • /
    • 2003
  • 자체 인증 공개키는 공개키 생성시 사용자와 신뢰기관이 함께 참여하기 때문에 다른 사용자가 검증하는 데에 있어서 별도의 인증서를 필요로 하지 않는다. 이에 공개키를 서명 등의 어플리케이션에 사용하여 서명이 제대로 검증되지 않은 경우 서명 과정에 문제가 있는지 사용자의 공개키에 문제가 있는지 확인할 수 있는 검증 가능한 자체 인증 공개키가 제안되었으며, 이러한 공개키의 검증 과정에는 사용자가 신뢰하는 키 발급 기관(KGC : Key Generation Center)의 공개키가 사용된다. 공개키 검증시 사용자들이 동일한 키 발급 기관을 신뢰하는 경우에는 간단하게 상대방의 공개키를 검증할 수 있지만, 상이한 도메인 내의 사용자간에는 키 발급 기관간 신뢰 관계가 구축되어야만 상대방의 공개키를 검증할 수 있게 된다. 본 논문에서는 상호 신뢰 관계가 구축된 두 키 발급 기관하의 사용자간 인증서의 사용 없이 상대방 공개키의 정당성을 검증할 수 있는 자체 인증 공개키를 제안한다. 또한, 서로 다른 공개키 파라미터를 사용하는 키 발급 기관 하의 사용자간 서명 생성ㆍ검증과 키 분배를 수행하는 과정에 대하여 알아본다.

스마트 카드에 적합한 인증 프로토콜에 관한 연구 (A Study on the Authentication Protocols Fitted for Smart Cards)

  • 이지영
    • 한국컴퓨터정보학회논문지
    • /
    • 제4권4호
    • /
    • pp.9-14
    • /
    • 1999
  • 공개키 암호화 알고리즘을 사용하는 인증기법은 비밀키로 인증값을 생성하여 자신을 증명하고. 공개키를 통하여 검증하는 방법이다. 본 연구에서는 대칭형 암호화 알고리즘을 이용한 인증에서의 문제점이었던 비밀키의 분배 및 관리의 문제점은 해결하고 공개키 리스트에 대한 관리 문제를 인증센타를 통하여 인증서를 발급받는 형태의 방법을 제공하여 공개키 관리를 효율적으로 할 수 있는 알고리즘을 제시한다.

  • PDF

신뢰성 있는 그룹키 관리를 위한 키 복구 메커니즘 (A Key Recovery Mechanism for Reliable Group Key Management)

  • 조태남;김상희;이상호;채기준;박원주;나재훈
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권6호
    • /
    • pp.705-713
    • /
    • 2003
  • 그룹 통신의 보안이나 과금을 위해 사용되는 그룹키는 멤버쉽의 변동이 있을 때 키 갱신 메시지를 통하여 변경해 주어야 한다. 만약 이 메시지를 분실할 경우 그룹 데이타의 복호화가 불가능하며 과금도 어려워지므로, 신뢰성 있는 그룹키 갱신 메시지의 전달뿐 아니라, 분실된 키의 복구는 매우 중요한 문제이다. 특히 멤버의 로그오프 동안 분실된 메시지는 실시간 복구 요청이 불가능하므로 이에 대한 대책이 필요하다. 키 분배 센터가 전송된 메시지를 저장하고 이를 재전송하는 방법은 키 분배 센터의 많은 저장 공간을 요구하고, 불필요한 키들을 전송하고 복호화하도록 하며, 저장되지 않은 메시지는 복구가 불가능하다. 본 논문에서는 키 갱신 메시지의 분실이나 멤버의 로그인시에 발생할 수 있는 문제점을 분석하고 효율적으로 그룹키 및 보조키들을 복구하는 방법을 제시한다. 제안한 방법에서는 키-트리에 저장된 갱신정보를 이용하여 복구가 요구된 그룹키뿐 아니라 이로부터 복호화가 불가능한 그룹키 및 보조키들을 계산하고 전송한다. 또한 간단한 그룹키 생성 방법을 제시함으로써, 메시지를 저장하지 않고 임의의 그룹키를 복구할 수 있도록 하였으며, 불필요한 보조키들의 전송 및 복호화를 제거하였다.

무선 센서 네트워크를 위한 클러스터 기반의 효율적 키 관리 프로토콜 (A Cluster-based Efficient Key Management Protocol for Wireless Sensor Networks)

  • 정윤수;황윤철;이건명;이상호
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권2호
    • /
    • pp.131-138
    • /
    • 2006
  • 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되는 메시지를 암호화하고 인증하는 것이 중요하다. 그러나 자원의 제약성 때문에 일반 네트워크에서 사용하는 Diffie-Hellman이나 공개키 기반 키 협의 방법은 적합하지 않다. 최근 활발히 연구가 진행되고 있는 사전 키 분배 방법은 q-composite 랜덤 키 사전 분배 방법을 사용하여 확률적으로 키를 분배하지만 센서 노드간의 공유키가 존재하지 않을 가능성이 매우 높고, 공유키를 발견하는데 시간과 에너지가 많이 소요되어 무선 네트워크 환경에 적합하지 않다. 이 논문에서는 확률적 키에 의존하지 않는 클러스터 기반의 새로운 키 관리 프로토콜을 제안한다. 제안 프로토콜은 부트스트랩(bootstrap) 동안 사전 배치 전에 센서간 공유하고 있는 공통키 사용을 통하여 센서의 키 전송/수용과정을 제거하였기 때문에 키 관리 효율성이 높다. 또한 네트워크상에 존재하는 타협된 노드들을 안전하게 탐지할 수 있도록 lightweight 침입탐지 메커니즘 기능을 적용함으로써 안전성 문제를 해결한다.

Evaluation of shear-key misalignment in grouted connections for offshore wind tower under axial loading

  • Seungyeon Lee;Seunghoon Seo;Seungjun Kim;Chulsang Yoo;Goangseup Zi
    • Computers and Concrete
    • /
    • 제33권5호
    • /
    • pp.509-518
    • /
    • 2024
  • In this study, we investigated the effect of shear-key placement on the performance of grouted connections in offshore wind-turbine structures. Considering the challenges of height control during installation, we designed and analyzed three grouted connection configurations. We compared the crack patterns and strain distribution in the shear keys under axial loading. The results indicate that the misalignment of shear keys significantly influences the ultimate load capacity of grouted connections. Notably, when the shear keys were positioned facing each other, the ultimate load decreased by approximately 15%, accompanied by the propagation of irregular cracks in the upper shear keys. Furthermore, the model with 50% misalignment in the shear-key placement exhibited the highest ultimate strength, indicating a more efficient load resistance than the reference model. This indicates that tensile-load-induced cracking and the formation of compressive struts in opposite directions significantly affect the structural integrity of grouted connections. These results demonstrate the importance of considering buckling effects in the design of grouted connections, particularly given the thin and slender nature of the inner sleeves. This study provides valuable insights into the design and analysis of offshore wind-turbine structures, highlighting the need for refined design formulas that account for shifts in shear-key placement and their structural implications.