• 제목/요약/키워드: message eavesdropping

검색결과 23건 처리시간 0.029초

OBS 기반 광 네트워크에서 정보보호 프로토콜 설계 (A design of the security protocol in Optical Burst Switching Networks)

  • 김수현;노선식;안정철
    • 한국정보통신학회논문지
    • /
    • 제9권7호
    • /
    • pp.1518-1523
    • /
    • 2005
  • 인터넷 사용자의 증가에 따른 데이터 수요와 트래픽 증가에 따라 오늘날의 네트워크는 빠른 전송 속도와 넓은 대역폭을 요구한다. OBS 기반 광 네트워크는 이러한 요구사항을 만족시킬 수 있는 방안으로 활발히 연구가 진행되고 있으나, 도청, 위장, DoS 등의 보안 위협에 취약하다. 본 논문에서는 OBS 기반 광 네트워크에서 존재하는 보안 취약점 및 보안 공격을 분석하며, 이를 기반으로 안전한 서비스 제공을 위해 인증 및 키 분배 가능한 정보보호 프로토콜을 제시한다. 본 논문에서는 OBS 기반 광 네트워크에서 보안 기능을 강화하기 위해 제어 메시지를 이용하여 명시적 인증을 제공하며, 공통키값을 이용하여 제어 메시지를 보호한다.

열차제어시스템 통신 안정성 및 평가 도구 연구 (A Study on Communication Safety and Evaluation Tool in Railway Communication System)

  • 김성운;서상보;송승미;조찬효;황종규;조현정
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2008년도 춘계학술대회 논문집
    • /
    • pp.343-352
    • /
    • 2008
  • Safety-critical systems related to the railway communications are currently undergoing changes. Mechanical and electro-mechanical devices are being replaced by programmable electronics that are often controlled remotely via communication networks. Therefore designers and operators now not only have to contend with component failures and user errors, but also with the possibility that malicious entities are seeking to disrupt the services provided by theirs systems. Recognizing the safety-critical nature of the types of communications required in rail control operations, the communications infrastructure will be required to meet a number of safety requirements such as system faults, user errors and the robustness in the presence of malicious attackers who are willing to take determined action to interfere in the correct operation of a system. This paper discusses the safety strategies employed in the railway communications and proposes a security mechanism for Korean railway communication system. We present the developed communication safety evaluation tool based on the proposed security mechanism and also evaluate its protecting capability against the threats of masquerading, eavesdropping, and unauthorized message manipulation.

  • PDF

Enhancing the Reliability of Wi-Fi Network Using Evil Twin AP Detection Method Based on Machine Learning

  • Seo, Jeonghoon;Cho, Chaeho;Won, Yoojae
    • Journal of Information Processing Systems
    • /
    • 제16권3호
    • /
    • pp.541-556
    • /
    • 2020
  • Wireless networks have become integral to society as they provide mobility and scalability advantages. However, their disadvantage is that they cannot control the media, which makes them vulnerable to various types of attacks. One example of such attacks is the evil twin access point (AP) attack, in which an authorized AP is impersonated by mimicking its service set identifier (SSID) and media access control (MAC) address. Evil twin APs are a major source of deception in wireless networks, facilitating message forgery and eavesdropping. Hence, it is necessary to detect them rapidly. To this end, numerous methods using clock skew have been proposed for evil twin AP detection. However, clock skew is difficult to calculate precisely because wireless networks are vulnerable to noise. This paper proposes an evil twin AP detection method that uses a multiple-feature-based machine learning classification algorithm. The features used in the proposed method are clock skew, channel, received signal strength, and duration. The results of experiments conducted indicate that the proposed method has an evil twin AP detection accuracy of 100% using the random forest algorithm.

Randomized Block Size (RBS) Model for Secure Data Storage in Distributed Server

  • Sinha, Keshav;Paul, Partha;Amritanjali, Amritanjali
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권12호
    • /
    • pp.4508-4530
    • /
    • 2021
  • Today distributed data storage service are being widely used. However lack of proper means of security makes the user data vulnerable. In this work, we propose a Randomized Block Size (RBS) model for secure data storage in distributed environments. The model work with multifold block sizes encrypted with the Chinese Remainder Theorem-based RSA (C-RSA) technique for end-to-end security of multimedia data. The proposed RBS model has a key generation phase (KGP) for constructing asymmetric keys, and a rand generation phase (RGP) for applying optimal asymmetric encryption padding (OAEP) to the original message. The experimental results obtained with text and image files show that the post encryption file size is not much affected, and data is efficiently encrypted while storing at the distributed storage server (DSS). The parameters such as ciphertext size, encryption time, and throughput have been considered for performance evaluation, whereas statistical analysis like similarity measurement, correlation coefficient, histogram, and entropy analysis uses to check image pixels deviation. The number of pixels change rate (NPCR) and unified averaged changed intensity (UACI) were used to check the strength of the proposed encryption technique. The proposed model is robust with high resilience against eavesdropping, insider attack, and chosen-plaintext attack.

스마트 그리드 네트워크에서 효과적인 Zigbee 인증 프로토콜에 관한 연구 (A Study Effective Zigbee Authentication Protocol in Smart Grid Network)

  • 임송빈;오영환
    • 한국통신학회논문지
    • /
    • 제36권2B호
    • /
    • pp.184-194
    • /
    • 2011
  • 고압 전력망과 IT 영역에서 응용되고 있는 스마트 그리드 네트워크(Smart gird networks)는 정보의 도청이나, 비정상적 패킷의 유통, 메시지의 재사용 등 데이터의 위 변조와 같은 외부의 공격에 쉽게 노출되는 환경에서 동작하기 때문에, 보안은 필수적으로 갖추어져야 하는 중요한 기능이다. 저전력, 초소형 저비용 장점을 갖는 Zigbee는 스마트 그리드 네트워크를 구현하는 최적의 기술로 주목받고 있다. 스마트 그리드 네트워크가 효율적으로 사용되기 위해서는 수집된 정보는 많은 경우에 네트워크 상에서 적들로부터 보호가 요구된다. 네트워크 상에서 수집되는 정보에 보안 매커니즘이 적용되어야 한다. 그러나 Zigbee 프로토콜은 보안에 취약점을 지니고 있다. 본 논문에서는 스마트그리드의 대표적인 예로 Zigbee 보안 시스템이 가지고 있는 문제점들을 자세히 분석하고, 이를 해결하여 스마트 그리드에 적합한 보안 프로토콜을 새롭게 제안하고 그 효율성을 비교 분석한다.

USN 환경에서 ECDH 알고리즘을 이용한 KDPC(Key Distribution Protocol based on Cluster) 설계 (A Design of KDPC(Key Distributed Protocol based on Cluster) using ECDH Algorithm on USN Environment)

  • 정은희;이병관
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.856-858
    • /
    • 2013
  • USN(Ubiquitous Sensor Network) 환경에서 센싱(sensing)된 데이터는 개인의 프라이버시 및 기업의 비밀 정보와 관련되어 있지만 일반 네트워크에 비해 보안에 취약한 특성을 가지고 있다. 즉, USN은 센서 정보의 도청, 비정상적인 패킷의 유통, 메시지의 재사용, 데이터 위변조 공격, 서비스 거부 공격 등에 쉽게 노출되는 취약점을 가지고 있다. 따라서 USN 환경에서 센서 노드들의 사이의 안전한 통신을 위해서는 반드시 키가 필요하다. 본 논문에서는 센서 네트워크의 특성을 고려한 ECDH 알고리즘을 이용하여 클러스터 기반 키 분배 프로토콜인 KDPC(Key Distributed Protocol based on Cluster)을 설계한다. 그 결과, 데이터 위변조 공격을 탐지하고, 센싱된 데이터의 노출을 방지함으로써 안전한 USN 환경을 제공할 수 있다.

  • PDF

Elliptic curve기반 센서네트워크 보안을 위한 곱셈 최적화 기법 (Multiplication optimization technique for Elliptic Curve based sensor network security)

  • 서화정;김호원
    • 한국정보통신학회논문지
    • /
    • 제14권8호
    • /
    • pp.1836-1842
    • /
    • 2010
  • 센서네트워크는 유비쿼터스 환경을 실현할 수 있는 기술로서, 최근 무인 경비 시스템이나 에너지 관리, 환경 모니터링, 홈 자동화, 헬스케어와 같은 다양한 분야에 적용 가능하다. 하지만 센서네트워크의 무선 통신 특성은 도청과 전송 메시지에 대한 위변조, 서비스 거부 공격에 취약하다. 현재 센서네트워크 상에는 안전한 통신을 위해 ECC(elliptic curve cryptography)를 통한 PKC(public key cryptography)암호화 기법이 사용된다. 해당 기법은 RSA에 비해 작은 키길이를 통해 동일한 암호화 강도를 제공하기 때문에 제한된 성능을 가진 센서상의 적용에 적합하다. 하지만 ECC에 요구되어지는 높은 부하 때문에 센서상의 구현을 위해서는 성능개선이 필요하다. 본 논문에서는 센서 상에서의 ECC를 가속화하기 위해 ECC연산의 핵심연산인 곱셈에 대한 최적화 기법을 제안한다.

WAVE 하드웨어 암호 라이브러리에 적합한 효율적인 AES-CCM 구조 설계 (The Efficient AES-CCM Architecture for a hardware library in the WAVE)

  • 이연철;서화정;김호원
    • 한국정보통신학회논문지
    • /
    • 제17권12호
    • /
    • pp.2899-2905
    • /
    • 2013
  • 차량에서의 무선통신의 발달과 함께 WAVE(Wireless access in vehicular environments) 상에서도 보안에 대한 위험성이 증가하였다. 이를 위해 IEEE 1609.2로 스누핑, 도청과 같은 공격으로부터 메시지를 보호하기 위한 보안 서비스를 규정하였다. 이를 보안 라이브러리를 하드웨어 형태로 구현 가능하며 본 논문에서는 이에 적합한 AES-CCM 구조를 설계하였다. 동일 FPGA에서 비교 논문의 구조와 비교하여 27 % 적은 slice를 사용하였으며 기존 라이브러리모듈에서 레지스터를 공유하였을 경우를 고려하면 약 45 % 적은 slice를 사용한다. 또한 xc5vlx110t-2ff1136 상에서 1355 Gbits/s의 처리량을 보인다.

이중토큰을 이용한 효율적인 Wi-Fi 보안 프로토콜 (Efficient Wi-Fi Security Protocol Using Dual Tokens)

  • 이병천
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.417-429
    • /
    • 2019
  • WPA2-PSK는 클라이언트와 AP가 공유비밀키에 기반하여 4-way 핸드쉐이크 프로토콜을 이용하여 보안 세션을 설정하는 방식을 사용하고 있다. 이 방식은 도청공격 등 여러 가지 보안 문제점들이 제기되고 있으며 또한 효율성 측면에서도 클라이언트와 AP간에 여러번의 상호작용을 요구하여 보안세션 설정과정이 비효율적이다. WPA2의 보안 문제점을 해결하기 위하여 최근 WPA3 표준이 제안되고 있지만 근본적으로는 동일한 4-way 핸드쉐이크 방법론을 사용하는 소규모 개선이다. OAuth 2.0 토큰인증 기술은 한 번 인증이 확인된 클라이언트에게 서버가 토큰을 발급하여 인증상태를 오랜 기간 효율적으로 유지시킬 수 있는 인증유지 기술로 웹에서 널리 사용되고 있다. 이 논문에서는 OAuth 2.0 기술을 개선한 이중토큰을 이용하는 난수화토큰인증 기술을 Wi-Fi 보안 프로토콜에 결합 적용함으로써, 초기인증과 보안세션설정을 구분하여 효율성을 개선한 새로운 Wi-Fi 보안 프로토콜을 제시한다. 즉, 한 번 초기인증에 성공한 클라이언트에게는 AP가 이중토큰을 발급하고 이후에는 이것을 이용하여 한 번의 평문 메시지 교환만으로 빠르게 보안세션을 생성할 수 있도록 성능을 개선하였다.

RS-box 은닉 모델에 기반한 한글 메시지 보안을 위한 이미지 스테가노그래피 (Image Steganography for Securing Hangul Messages based on RS-box Hiding Model)

  • 지선수
    • 한국정보전자통신기술학회논문지
    • /
    • 제16권2호
    • /
    • pp.97-103
    • /
    • 2023
  • 대부분의 정보는 네트워크를 통해 전송하기 때문에 제3자에 의한 도청, 가로채기 등이 발생할 수 있다. 네트워크에서 효과적이고, 안전한 비밀 통신을 위한 적절한 조치가 요구된다. 스테가노그래피는 비밀정보를 다른 매체에 숨기는 것을 제3자가 감지할 수 없도록 조치하는 기술이다. 구조적 취약점으로 인해 암호화와 스테가노그래피 기법에 의해 보호된 정보는 합법적이지 못한 그룹에게 쉽게 노출될 수 있다. 숨기는 방법의 단순성과 예측 가능성이 존재하는 LSB의 한계를 개선하기 위해 의사난수생성기와 재귀 함수에 기반하여 은닉하려는 메시지의 보안성을 향상시키는 기법을 제안한다. 보안성과 혼돈성을 강화하기 위해, 선택된 채널의 상위 비트에서 임의 비트를 선택한 결과와 RS-box에 의해 변형된 정보를 XOR 연산하였다. 제안된 방법의 성능을 확인하기 위해 PSNR과 SSIM을 이용하였다. 기준값에 비해 제안한 방법의 SSIM과 PSNR은 각각 0.9999, 51.366으로 정보를 숨기는데 적절함을 확인하였다.