• 제목/요약/키워드: key management protocol

검색결과 301건 처리시간 0.022초

Design and Performance Analysis of Queue-based Group Diffie-Hellman Protocol (QGDH)

  • Hong, Sunghyuck;Lee, Sungjin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권7호
    • /
    • pp.1737-1753
    • /
    • 2013
  • Current group key agreement protocols, which are often tree-based, have unnecessary delays that are caused when members with low-performance computer systems join a group key computation process. These delays are caused by the computations necessary to balance a key tree after membership changes. An alternate approach to group key generation that reduces delays is the dynamic prioritizing mechanism of queue-based group key generation. We propose an efficient group key agreement protocol and present the results of performance evaluation tests of this protocol. The queue-based approach that we propose is scalable and requires less computational overhead than conventional tree-based protocols.

저전력 장비에 적합한 효율적인 RSA 기반의 PAKE 프로토콜 (Efficient RSA-Based PAKE Procotol for Low-Power Devices)

  • 이세원;윤택영;박영호;홍석희
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.23-35
    • /
    • 2009
  • 패스워드 기반의 키 교환(PAKE) 프로토콜은 난수를 공유하거나 PKI가 구축되어 있지 않은 환경에서 공유한 패스워드를 사용하여 세션키를 공유할 수 있게 함으로써 안전한 통신을 제공하는 암호학적 도구이다. RSA를 사용하여 효율적으로 설계하는 것이 쉽지 않기 때문에 대다수의 PAKE 프로토콜들은 Diffie-Hellman 키 교환을 기반으로 설계되어 왔다. 본 논문에서는 RSA 암호화의 효율성을 활용하여 비대칭 통신환경에 적합한 효율적인 RSA-PAKE 프로토콜을 제안한다. 제안하는 RSA-PAKE 프로토콜이 이론적인 계산량과 파라메타를 바탕으로 한 실험을 통하여 얼마나 효율적인지 판단한다. 제안하는 RSA-PAKE 프로토콜에서 비대칭 통신환경의 저전력 장비는 계산적으로 기존 프로토콜 중에서 안전하고 가장 효율적인 CEKEP보다 약 84% 효율적인 비용으로 키 교환을 수행할 수 있다. 특히, 일정 부분의 연산을 키 교환 과정이 진행되기 이전에 수행함으로써 키 교환 과정의 효율성을 극대화 할 수 있다. 제안하는 RSA-PAKE 프로토콜의 안전성은 RSA 문제를 기반으로 렌덤 오라클 모델에서 증명한다.

KMMR: An Efficient and scalable Key Management Protocol to Secure Multi-Hop Communications in large scale Wireless Sensor Networks

  • Guermazi, Abderrahmen;Belghith, Abdelfettah;Abid, Mohamed;Gannouni, Sofien
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권2호
    • /
    • pp.901-923
    • /
    • 2017
  • Efficient key distribution and management mechanisms as well as lightweight ciphers are the main pillar for establishing secure wireless sensor networks (WSN). Several symmetric based key distribution protocols are already proposed, but most of them are not scalable, yet vulnerable to a small number of compromised nodes. In this paper, we propose an efficient and scalable key management and distribution framework, named KMMR, for large scale WSNs. The KMMR contributions are three fold. First, it performs lightweight local processes orchestrated into upward and downward tiers. Second, it limits the impact of compromised nodes to only local links. Third, KMMR performs efficient secure node addition and revocation. The security analysis shows that KMMR withstands several known attacks. We implemented KMMR using the NesC language and experimented on Telosb motes. Performance evaluation using the TOSSIM simulator shows that KMMR is scalable, provides an excellent key connectivity and allows a good resilience, yet it ensures both forward and backward secrecy. For a WSN comprising 961 sensor nodes monitoring a 60 hectares agriculture field, KMMR requires around 2.5 seconds to distribute all necessary keys, and attains a key connectivity above 96% and a resilience approaching 100%. Quantitative comparisons to earlier work show that KMMR is more efficient in terms of computational complexity, required storage space and communication overhead.

LTE-Advanced에서의 Machine Type Communications을 위한 그룹 기반 보안 프로토콜 (An Group-based Security Protocol for Machine Type Communications in LTE-Advanced)

  • 최대성;최형기
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.885-896
    • /
    • 2013
  • 사람이 개입할 필요 없이 기기 및 사물들을 셀룰러 망(cellular network)으로 연결하여 언제 어디서나 다양한 서비스를 제공하는 MTC(Machine Type Communications)는 차세대 통신의 주요 이슈로 고려되고 있다. 현재, 다수의 MTC 단말들이 동시적으로 망에 접속하려고 하면 각 MTC 단말들은 독립적인 접근 인증 절차를 수행해야 된다. 이로 인해 LTE-Advanced 네트워크에서 인증 시그널링(authentication signaling) 혼잡(congestion)과 부하(overload)의 문제가 야기된다. 본 논문은 그룹 기반의 인증 프로토콜과 키 관리 프로토콜을 제안한다. 그룹 단위로 MTC 단말들을 관리하기 위해 제안하는 프로토콜은 그룹 리더(leader)를 선출하고, 리더만이 코어 망(core network)과의 인증에 참여한다. 인증이 완료된 후, 그룹 리더는 이진트리(binary tree)를 구성하여 나머지 구성원(member)들과 MME(Mobility Management Entity)를 관리한다. 마지막으로 제안 프로토콜 분석은 제안하는 프로토콜이 MTC 단말들과 코어 망 사이에서 발생되는 인증 시그널링을 줄여줄 수 있을 뿐만 아니라 효율적으로 MTC 단말들을 관리할 수 있음도 보여준다.

멀티캐스팅 정보보안을 위한 그룹키 관리 프로토콜 구현 (Implementation of Group Key Management Protocol for Multicasting Information Security)

  • 홍종준
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권3호
    • /
    • pp.177-182
    • /
    • 2004
  • 소규모의 라우팅 구조에 적용된 기존 그룹키 관리 구조는 항상 키 분배에 따른 많은 부하를 갖는 문제점을 갖게 된다. 이에 본 논문에서는 소규모 라우팅 구조에 적합한 PIM-SM 라우팅을 이용하여, 안전한 멀티캐스트 통신이 가능한 그룹키 관리 구조를 제안한다. 제안한 방식은 멀티캐스트 통신 그룹을 RP단위의 부그룹으로 나누고, 각 RP에 부그룹 키 관리자를 부여하여 그룹키를 주고 받도록 한다. 이로서 송/수신자간에 보호채널이 설정되고, 그룹키에 따른 데이터 변환작업이 필요하지 않고 경로 변경에 따른 새로운 키 분배가 불필요하게 되어 데이터 전송시간이 단축되는 장점을 갖게 된다.

  • PDF

M-Commerce상에서 키 복구를 지원하는 무선 인증 및 키 설립 프로토콜 ((A New Key Recovery Protocol of Wireless Authentication Key Establishment for the M-Commerce))

  • 이용호;이임영
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권3호
    • /
    • pp.371-376
    • /
    • 2003
  • 무선 인터넷이 활성화되면서 E-Commerce에서 M-Commerce로의 전환이 빨라지고 있으며, 많은 서비스 제공자들은 무선 기술을 이용해 다양한 M-Commerce 서비스를 사용자들에게 제공하고 있다. M-Commerce가 활성화되면서 보안 프로토콜에 대한 중요성이 인식되고 있다. 특히, 무선상에서 이루어지는 WAKE(Wireless Authentication and Key Establishment) 프로토콜은 M-Commerce를 수행하고자 하는 사용자와 서비스 제공자가 필수적으로 거쳐야 하는 것으로 그 중요성은 매우 크다고 할 수 있다. 키 복구 기술은 사용자가 키를 유실하거나 또는 암호를 불법적으로 사용하였을 경우 키 복구를 통해서 키에 대한 접근을 할 수 있게 해주는 키 관리의 한 부분이다. WAKE 프로토콜에 키 복구 기능을 지원하고자 하는 노력은 ASPeCT 프로젝트에 의해서 처음으로 시도되었다. 이후 다양한 WAKE 키 복구 프로토콜이 제안되었다. 본 논문에서는 기존에 제안되었던 WAKE 키 복구 프로토콜의 문제점을 알아보고 이들을 해결하는 새로운 WAKE 키 복구 프로토콜을 제안한다.

사용자 순서 재조정을 통한 그룹 키 생성 트리 프로토콜 (Re-Ordering of Users in the Group Key Generation Tree Protocol)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제10권6호
    • /
    • pp.247-251
    • /
    • 2012
  • 인터넷 응용프로그램을 통해 그룹 통신의 사용이 증가하면서 보안의 대한 요구사항인 메시지 무결성, 사용자 인증, 기밀성이 중요시 되고 있다. 보안 요구 사항을 위해서 그룹 통신 시에 암호 키를 생성하여 메시지 기밀성을 유지하는데, 키 생성을 효율적이면서도 안전하게 키 생성 트리를 이용하여 모바일 컴퓨팅 환경의 사용자도 쉽게 키를 생성하도록 사용자 재배치를 통해 키 생성 효율을 증대 시키기 위해 본 연구의 목표가 있다.

분산시스템관리를 위한 관리 프로토콜에 관한 연구 (A Study On Management Porgocol For Distributed Systems Management)

  • 박승섭
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 1999년도 추계학술대회논문집
    • /
    • pp.163-175
    • /
    • 1999
  • As the size and complexity of network increase, Distributed Systems Management (DSM) will be significant issue within information network in order to increase the high reliability and to improve the flexibility of network management. The OSI management model has several problems. The key problems are that it does not fully address the problems of how to develop communication protocol in support of DSM, and how to classify the management connection criteria. In this paper, to solve first problem described above, this paper propose the connectionless CMIP(Common Management Information Protocol) to accomplish for effectively managing the distributed management system, and indicate its efficiency; this protocol is available to negotiate among the managing systems, handle the dynamic information. To work out second problem, we introduce the connection criteria in the hierarchy of management systems, and finally evaluate the efficiency of a suggested protocol during cooperative negotiation among the managing systems.

CHSH 부등식을 이용하여 양자 키 분배와 양자 인증의 안전성을 개선한 프로토콜 (Improving The Security Of Quantum Key Distribution And Quantum Authentication By Using CHSH Inequality)

  • 허진오;홍창호;임종인;양형진
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.69-78
    • /
    • 2008
  • 본 논문에서는 Bao-sen Shi(2001년)에 의해 제안된 얽힘 상태(벨 상태)를 이용한 양자 키 분배와 양자 인증 프로토콜의 취약성을 분석하고 그것을 보완한 프로토콜을 제안한다. 기존의 프로토콜은 사용자들이 제 3자(중재자)를 인증하는 과정만 존재했기 때문에 도청자의 Impersonation 공격에 대해 취약성을 가지고 있었다. 본 논문이 제안하는 프로토콜은 CHSH 부등식을 이용한 체크 모드를 사용하여 중재자가 사용자들을 인증함으로써 안전성을 보완한 프로토콜이다.

기업비밀유통을 위한 MSEC 기반 그룹 키 관리 프로토콜 설계와 구현 연구 (The Study on Design and Implementation of MSEC-based Group Key Management Protocol for Corporate Secret Distribution)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.87-110
    • /
    • 2010
  • 국내 기업의 우수 기술 관련 기밀 정보량은 늘어났지만 정보 유통의 디지털화로 유출 위험은 커지고 불법유출 경로를 파악하기가 매우 어려워서, 실제 유출 사례가 늘어감에도 막을 대책이 없어 재정적 피해는 점점 커지고 있다. 그러나 현재 문서보호 시스템은 저작물 보호 차원에서 설계되어 있어서, 합법적 사본이 유출될 경우 불법적 사용 방지 및 추적에 무방비이고, 내부자가 공모한 유출에는 대책이 전혀 없다는 것이 문제이다. 기업비밀의 특성상 폐쇄된 멀티캐스트 그룹 내 유통으로 제한하는 것이 적합하지만 그룹 기반 표준 프로토콜을 적용하여 기업비밀보호에 필요한 보호조건을 충분히 만족시키는 설계 연구가 없었다. 본 연구는 원천봉쇄 시스템 구조 설계 연구의 후속 연구로서 MSEC 기반 키-관리 프로토콜을 IGMP, SNMP와 접목하여 완전한 보호기능을 달성하는 비밀정보 유통 프로토콜을 제안하고, 프로토콜 구현의 단계적 시간 순서 차트까지 설계하였다. 본 연구는 비밀정보보호의 강력 보안조건인 암호화 유통원칙, 키와 정보 분리원칙, 반출시 처리와 저장의 분리원칙, 사용자와 호스트의 이중 인증 원칙을 적용한 키-관리 프로토콜 및 비밀정보 유통 프로토콜을 제안한다.