• 제목/요약/키워드: key authentication

검색결과 1,214건 처리시간 0.027초

마이크로 모빌리티 환경에서 보안 그룹키를 이용한 안전한 멀티캐스트 프로토콜 (A New Secure Multicast Protocol in Micro-Mobility Environments using Secure Group Key)

  • 강호석;심영철
    • 정보처리학회논문지C
    • /
    • 제15C권6호
    • /
    • pp.573-586
    • /
    • 2008
  • 컴퓨터의 성능 향상과 소형화, 그리고 무선 통신 기술의 향상으로 인하여 많은 고품질 서비스들이 등장하고 있다. 그 중 화상회의, 동영상 스트림, 인터넷 TV 등의 인터넷 멀티미디어 서비스의 증가로 인하여 멀티캐스트 서비스가 많은 주목을 받고 있다. 또 이러한 모바일 멀티캐스트 서비스를 이용하는데 안전성은 매우 중요한 요소이다. 본 논문에서 계층적 마이크로 모빌리티 환경에서 안전한 멀티캐스트 프로토콜을 이용 할 수 있는 보안 기능을 제안하였다. 안전한 멀티캐스트 프로토콜은 대칭키/비대칭키 암호화 알고리즘과 케이퍼빌리티를 이용하여 인증, 접근제어, 비밀성, 무결성 등의 보안 서비스를 제공한다. 순방향/역방향 비밀성과 확장성을 제공하기 위하여 계층적 마이크로 모빌리티 환경에 맞는 서브그룹키를 사용하였다. 이러한 보안기능은 불법적 모바일 노드에 의해 멀티캐스트 서비스에 수행되는 모든 유형의 공격을 방지할 수 있다. 그리고 내부의 불법 노드에 의한 공격의 경우 패킷 삭제와 네트워크 자원의 낭비를 유발하는 공격을 제외하고 모든 공격을 방지할 수 있다. 제안한 안전한 멀티캐스트 프로토콜의 성능을 시뮬레이션을 이용하여 측정하였고 결과로 보안 기능의 추가로 인한 부하가 크지 않다는 것을 보여줬다.

오일러체를 적용한 소수와 안전소수의 생성법 제안과 분석 (Proposal and Analysis of Primality and Safe Primality test using Sieve of Euler)

  • 조호성;이지호;박희진
    • 전기전자학회논문지
    • /
    • 제23권2호
    • /
    • pp.438-447
    • /
    • 2019
  • IoT 기반의 초연결사회가 되어감에 따라 암호, 인증, 전자서명 등을 위해 RSA와 같은 공개키암호시스템이 빈번하게 사용되고 있다. 공개키암호시스템은 악의적인 공격으로부터 보안성을 확보하기 위해 크기가 매우 큰 (안전)소수를 사용하는데 기기의 성능이 크게 발전하였음에도 불구하고 크기가 큰 (안전)소수생성은 수행시간이 오래 걸리거나 메모리를 많이 요구하는 작업이다. 본 논문에서는 수행시간과 사용공간의 효율을 높이기 위해 오일러체(Euler sieve)를 사용하는 ET-MR 소수검사법과 ET-MR-MR 안전소수검사법을 제안한다. 제안한 검사법을 확률적으로 분석한 수행시간 예측 모델을 제안하고 기존 방법들과 수행시간, 메모리 사용량을 비교하였다. 실험결과, 이론적 예측시간과 실제 수행시간의 차이는 거의 없었으며(4%미만) 각 알고리즘이 가장 빠를 때의 수행시간을 비교하면 ET-MR이 TD-MR보다 34.5%, DT-MR보다 8.5% 더 빨랐으며, ET-MR-MR이 TD-MR-MR보다 65.3% 더 빨랐고, DT-MR-MR과는 비슷하였다. 공간의 경우 k=12,381일 때 ET-MR이 DT-MR보다 약 2.7배 더 사용했지만 TD-MR보다 98.5% 더 적게 사용하였고 k=65,536일 때 ET-MR-MR이 TD-MR-MR 보다 98.4%, DT-MR-MR보다 92.8% 더 적게 사용하였다.

IOT를 이용한 소규모 공간의 융합 잠금 장치 제안 (Design of Small Space Convergence Locking device Using IoT)

  • 박현주
    • 한국융합학회논문지
    • /
    • 제12권2호
    • /
    • pp.45-50
    • /
    • 2021
  • 본 논문에서는 IoT를 이용하여 원격 개폐가 가능한 스마트 공간 보안에 대한 장치 개발을 제안한다. 기존의 공간 보안 장치는 하드웨어를 부수거나 버튼 장치 또는 복제된 열쇠를 사용하여 개폐를 제어할 수 있었다. 최근 COVID-19 사태로 비접촉 장치에 대한 여러 응용 분야가 생겨났다. 본 연구에서는 장치에 접촉하지 않아도 앱을 통해 잠금을 해제 하는 기능을 가진 소형 공간 보안 장치 개발을 제안한다. 제어의 권한을 스마트폰으로 이전하여 사용자의 선택에 따라 하드웨어 조작만으로는 개폐할 수 없는 기능을 가진 장치를 고안하였다. 잠금 장치 접촉을 하지 않아도 앱을 이용하여 개폐가 가능하므로 편리하고 위생적이다. 스마트폰의 지문 인식 및 패턴 입력으로 사용자 인증 후 앱을 이용하므로 다중보안 기능을 가지고 있다. 사용자가 원한다면 앱 보안 해제 후 금고 또는 공간에 장착된 버튼을 직접 터치하거나 열쇠로 열면 보안이 해제된다. 또한 앱에 비활성 기능을 추가시켜 열쇠를 분실하거나 소형의 금고를 분실했을 경우 사용이 불가능하게 되어 금고의 문이 열리지 않도록 설계하였다. 본 연구는 보안이 필요한 사물에 다양하게 응용하여 효과적으로 확장할 수 있을 것으로 기대한다.

이더리움 기반의 이더를 사용한 법원 경매 시스템에 관한 연구 (A Study on Court Auction System using Ethereum-based Ether)

  • 김효종;한군희;신승수
    • 융합정보논문지
    • /
    • 제11권2호
    • /
    • pp.31-40
    • /
    • 2021
  • 블록체인 기술이 부동산 거래분야에서도 활발히 연구되고 있으며 부동산 거래는 다양한 방법이 있다. 본 논문에서는 오프라인상 법원 경매의 문제점을 해결하기 위해 이더리움의 Ether를 사용하여 경매 시스템의 인증 절차를 간소화하는 모델을 제안한다. 제안하는 모델은 이더리움의 Solidity언어로 작성하고 법원에서 매각기일 및 매물의 Meta date를 DApp 브라우저에 등록하고 입찰자는 Meta mask의 Private key를 통해 만들어진 개인의 지갑 주소에 접속한다. 그리고 입찰자는 원하는 매물을 선택, 입찰가격 금액을 입력하여 경매에 참여한다. 입찰자가 원하는 매물의 입찰가격이 가장 높은 입찰자의 기록을 이더리움 테스트 네트워크에 스마트 계약으로 작성하고 블록을 생성한다. 마지막으로 네트워크에서 작성된 스마트 계약은 법원 경매 관리자가 블록체인 네트워크의 모든 노드에 배포하고, 블록체인 네트워크의 각 노드들은 열람 및 계약을 확인할 수 있다. 제안하는 모델의 스마트 계약과 시스템의 성능을 분석한 결과로 이더리움을 이용하는 플랫폼에서 Ether를 생성 및 사용, 그리고 참여로 인해 발생하는 수수료가 있다. Ether의 가치 변화에 따라 매물의 가격에 영향을 끼치며 매번 스마트 계약에서 일정하지 않은 수수료가 발생한다. 하지만 향후 연구에서는 자체 토큰을 발행하여 Ether의 가치 변화에 따른 시세 변동성 문제와 수수료 문제를 해결하며 복잡한 법원경매 시스템을 세분화한다.

BLE 및 TCP 기반 다중 디바이스 간 안전한 인증서 복사 방법 (Secure Certificates Duplication Method Among Multiple Devices Based on BLE and TCP)

  • 조성환;한기태
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권2호
    • /
    • pp.49-58
    • /
    • 2018
  • 인증서는 사용자의 신원확인 및 위 변조 방지, 부인방지 등의 기능을 수행하여 사용자를 증명할 수 있는 수단이 된다. 대부분의 사람들이 인터넷뱅킹을 이용한 업무를 수행할 때 공인인증서를 사용하며, 인터넷뱅킹 외에도 각종 증명서 발급, 전자 결제 등에서도 신원을 입증하는 용도로 많이 사용되고 있다. 이때 발급받은 인증서는 디스크 상에 파일 형태로 존재하며, 만약 새로운 디바이스에서 인증서를 사용하기 위해서는 기존의 디바이스에서 발급받은 인증서를 복사해야 사용이 가능하다. 하지만 대부분의 인증서 복사 방법은 8~16자리의 인증번호를 입력하여 복사하는 방법이며, 이는 인증번호를 입력해야 되는 번거로움이 있고, 보안에 취약하다는 단점이 있다. 이러한 단점을 해결하기 위해 본 논문에서는 TCP와 BLE를 사용하는 다중 채널에서의 보안강화 인증서 복사 방법을 제안한다. 제안하는 방법은 1) BLE Advertising data를 이용하여 상호간에 인증 가능한 데이터를 공유하고, 2) ECC기반 전자서명 알고리즘을 통해 디바이스 인증 후 대칭키 알고리즘으로 인증서를 암호화하여 전달한다. 제안하는 방법을 모바일 환경에서 구현한 결과 기존방법의 보안취약영역인 스니핑 공격에 대한 방어가 가능하며, 무작위 대입 공격을 통한 복호화 시도 시 기존의 방법보다 약 $10^{41}$배 정도의 보안강도를 높일 수 있음을 보였다.

CCA 안전성을 제공하는 ID기반 프락시 재암호화 기법 (ID-Based Proxy Re-encryption Scheme with Chosen-Ciphertext Security)

  • 구우권;황정연;김형중;이동훈
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.64-77
    • /
    • 2009
  • ID기반 재암호화 기법(ID-based foxy re-encryption scheme)은 사용자 간의 복호 능력 위임을 가능하게 하며 분산 데이터 저장, DRM, 이메일 전달 시스템 등의 다양한 분산 암호시스템을 위해 활발히 연구되고 있다. 최근 재암호화키 생성의 비상호성(Non-interactivity)을 제공하는 기법이 Green과 Ateniese에 의해 제안되었다. 이 기법은 선택 암호문 공격에 대한 안전성을 제공하기 위해 설계되었다. 본 논문에서는 Green-Ateniese ID기반 재암호화 기법이 근본적으로 사용자 키 노출 공격에 취약함을 보이고 선택 암호문 공격에 대한 안전성이 보장되지 않음을 증명한다. 그리고 이러한 보안 취약점을 해결하는 새로운 두 가지 ID기반 재암호화 기법들을 제안한다. 제안 기법들이 랜덤 오라클 모델(Random Oracle Model)에서 단순 평문 공격과 선택 암호문 공격에 대해 각각 안전함을 증명한다. 선택 암호문 공격에 안전한 제안 기법을 구성하기 위해, 본 논문에서는 최초로 짧은 서명에 기반한 자가 인증 기법을 고안하여 적용한다. 제안 기법의 중요한 특징은 재암호화 후 암호문의 구조가 유지되는 것이다. 따라서 이전 기법들과는 대조적으로 암호문 확장이 발생되지 않는다. 또한 재암호화의 횟수에 제한이 없어서 연속적인 암호문 변환이 가능하여 다중의 사용자를 위한 복호 능력 위임을 구현할 수 있다.

SHA-3 해쉬함수 소비전력 특성 분석 및 저전력 구조 기법 (Analysis on Power Consumption Characteristics of SHA-3 Candidates and Low-Power Architecture)

  • 김성호;조성호
    • 한국정보통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.115-125
    • /
    • 2011
  • 해쉬함수는 데이터와 명령에 대한 위변조를 방지와 같은 무결성 제공하거나 서명이나 키 분배 등 다양한 보안 프로토콜에서 서명 및 인증, 키 분배 목적으로 많이 사용되는 일방향성 함수(one-way function)다. 2005년 Wang에 의해 암호학적 취약성이 발견되기까지 해쉬함수로는 SHA-1이 많이 사용 되었다. SHA-1의 안전성에 문제가 생기게 되자 NIST(National Institute of Standards and Technology)에서는 암호학적으로 안전한 새로운 해쉬함수 개발 필요성을 느껴 2007년 11월에 공개적으로 새로운 해쉬함수에 대한 공모를 시작했으며, SHA-3로 명명된 새로운 해쉬함수는 2012년 최종 선정될 예정이다. 현재 제안된 SHA-3 함수들에 대한 암호학적인 특성과 하드웨어로 구현했을 때의 하드웨어 복잡도, 소프트웨어로 구현했을 때의 성능 등에 대한 평가가 이뤄지고 있다. 하지만 하드웨어로 구현된 해쉬함수의 중요한 특성 평가 척도(metrics)인 소비 전력 특성에 대한 연구는 활발히 이뤄지지 않고 있다. 본 논문에서는 제안된 SHA-3 해쉬함수를 하드웨어로 구현했을 경우의 소비 전력 특성을 분석하고 소비전력 특성 분석 결과를 토대로 SHA-3 해쉬함수 중에서 새로운 SHA-3 해쉬함수로 선정될 확률이 높은 Luffa 함수에 대한 저전력 구조를 제안한다. 제안된 저전력 구조는 기존의 Luffa 하드웨어보다 약 10% 정도 적은 전력을 소비함을 보인다.

전자상거래 촉진을 위한 공유키 기반 신용카드 조회 시스템 (A Credit Card Sensing System based on Shared Key for Promoting Electronic Commerce)

  • 장시웅;신병철;김양곡
    • 정보처리학회논문지D
    • /
    • 제10D권6호
    • /
    • pp.1059-1066
    • /
    • 2003
  • 본 논문에서는 전자상거래 시스템에서의 보안 문제를 해결하기 위해 신용카드 조회 시스템을 설계하고 구현하였다. 전자 상거래시 PC에서 신용카드 조회기를 사용하면 키보드 입력 없이 신용카드 조회기에서 신용카드를 읽어 신용카드 결재를 수행한다. 새로운 신용카드 조회 시스템은 신용카드 조회기 내부의 칩에서 공유키 기반으로 신용카드 정보를 즉시 암호화하여 호스트 시스템에 보냄으로써 키보드 해킹 위험에서 안전하다는 장점이 있다. 신용카드 조회 시스템의 암호화/복호화를 위해 quotient ring 에 기반한 행렬 연산을 사용하였으며, 암호화의 안전성을 위해 모든 암호 대상 데이터에 대해 서로 다른 암호 행렬을 생성하는 방법을 제시하고, 서로 다른 암호 행렬을 구성하기 위해 요구되는 암호키의 크기 및 행렬의 크기를 산출하였다. 신용카드 결재를 위하여는 소량(0.1KB) 의 데이터가 요구되므로, 암호키의 크기가 128bits만 되어도 역행렬을 고려한 $2{\times}2$ 행렬의 경우 좋은 성능을 보이는 것으로 분석되었다. 신용카드 조회 시스템을 인증용으로 사용하기 위하여는 0.5KB 이상의 데이터가 필요하므로, 암호키의 크기가 256bits 이상에서 $2{\times}2$ 행렬의 경우 좋은 성능을 보이는 것으로 분석되었다. 신용카드 조회 시스템을 인증용으로 사용하기 위하여는 0.5KB 이상의 데이터가 필요하므로, 암호키의 크기가 256bits 이상에서 $2{\times}2$ 행렬의 경우 좋은 성능을 보이는 것으로 분석되었다. 신용카드 조회 시스템을 인증용으로 사용하기 위하여는 0.5KB 이상의 데이터가 필요하므로, 암호키의 크기가 256bits 이상에서 $2{\times}2$ 행렬이나 $3{\times}3$ 행렬을 사용하면서 역행렬을 고려하는 것이 좋은 것으로 분석되었다.

MIH 서비스를 활용한 Proxy Mobile IPv4의 핸드오버 지연 최소화 방안 (The Mechanism of Proxy Mobile IPv4 to Minimize the Latency of Handover Using MIH Services)

  • 김성진;유흥렬;이석호
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.211-217
    • /
    • 2008
  • 현재 무선 환경에서 이동성을 제공하려는 노력은 다양한 계층의 프로토콜에서 활발히 진행이 되고 있으며 이중에서도 IP 서브넷이 변경 되어도 이동성이 제공 가능한 IP 이동성 기술이 다양한 계층의 이동성 프로토콜 중에서도 가장 활발히 연구가 이루어지고 있다. IP 이동성 기술은 Mobile IP(MIP)가 나온 이후에 핸드오버 지연을 개선한 Hierarchical MIP 및 Fast MIP 등 다양한 타입으로 확장되어 연구가 진행 중에 있다. 그러나 MIP의 경우는 단말에 MIP Client 스택이 탑재 되어야 하고 단말의 전력 소모 및 HO 지연 크다는 단점 등으로 인하여 기술이 활성화되는데 한계성을 지녀 왔다. 따라서 최근에는 이를 개선한 Proxy MIP 관련 연구들이 활발히 이루어지고 있으며 또한 IP 계층 이동성 기술만으로는 성능 개선에 한계가 있다고 보고 다양한 계층의 이동성 기술과 연동을 하려는 시도도 동시에 이루어지고 있다. 따라서 본 논문에서는 타 계층에서 제공되는 MIH 프로토콜 기능을 활용하여 802.11 WLANs 환경에 Proxy MIPv4를 적용하여 이동성을 제공 시 발생하는 핸드오버 지연 요소를 최소화 하였다. 제안된 메커니즘은 MIH가 제공하는 Event, Command, Information 서비스를 활용하여 단말이 새로운 Target 망에 접속하기 이전에 인증 Key 교환 기법을 통해 핸드오버 시 발생하는 인증 지연을 최소화하였으며 추가적으로 Inter-AP간 Tunneling 및 Forwarding 기법을 적용하여 핸드오버 시 발생되는 Packet 손실을 최소화 하는 성능 향상 방안을 제안하였다.

  • PDF

무선 센서 네트워크에서의 소스 위치 프라이버시 (Source-Location Privacy in Wireless Sensor Networks)

  • 이송우;박영훈;손주형;강유;최진기;문호건;서승우
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.125-137
    • /
    • 2007
  • 본 논문에서는 센서 네트워크에서의 소스 위치 프라이버시를 제공하기 위한 방법을 제안하고 그 방법이 제공하는 익명성 정도를 분석하였다. 센서 네트워크에서의 소스 위치는 실제 센서의 지리적 위치이기 때문에 소스의 위치가 노출되지 않도록 보호하는 것이 매우 중요하다. 그러나 센서 네트워크에서는 내용 보호 및 인증에 관한 연구에 비해 소스 위치 프라이버시에 관한 연구는 아직 미흡하다. 더욱이 인터넷과 Ad-Hoc 네트워크에서 소스의 익명성을 제공하기 위한 기법들이 많이 제안되었지만, 이러한 기법들은 에너지 제한적인 센서 네트워크에 적합하지 않기 때문에 센서 네트워크의 특성에 맞는 익명성 제공 기법이 요구된다. 본 논문에서는 먼저 센서 네트워크에서 나타날 수 있는 Eavesdropper의 유형을 Global Eavesdropper와 Compromising Eavesdropper으로 정의하고, 이러한 Eavesdropper의 유형에 따라 소스의 익명성을 제공할 수 있는 새로운 기법을 제안하였다. 그리고 엔트로피 기반의 모델링 방법을 이용해 제안한 기법이 제공하는 익명성 정도를 분석하였다. 그 결과, 제안하는 기법을 사용할 경우가 그렇지 않은 경우 보다 소스의 익명성 정도가 높고, 센서의 전송 거리가 소스의 익명성 정도를 높이는데 중요한 요소임을 보였다.