• 제목/요약/키워드: mutual Authentication

검색결과 404건 처리시간 0.027초

단계적 키 변환을 이용한 RFID 상호 인증 프로토콜 (A Mutual Authentication Protocol using Key Change Step by Step for RFID Systems)

  • 정경호;김경률;오세진;이재강;박용수;안광선
    • 한국통신학회논문지
    • /
    • 제35권3B호
    • /
    • pp.462-473
    • /
    • 2010
  • RFID(Radio-Frequency IDentification) 시스템은 개인 정보의 노출 및 위치 추적과 같은 보안상 문제점을 가지고 있다. 이러한 문제점을 해결하기 위해 해쉬함수와 같은 암호학적 접근방법들은 안전성을 증명하고 있지만 태그의 연산능력과 저장 공간의 한계로 인해 현실적으로 적용하기 어렵다. 최근의 경량 인증기법들은 단순 연산자만을 사용하여 높은 효율성을 보장하지만 안전성에 관한 주장이 충분하지 못하다. 본 논문에서는 안전한 RFID 인증을 위해서 대칭키 방식의 AES(Advanced Encryption Standard)를 이용하며 대칭키 방식에서의 고정된 키를 사용하던 문제를 단계적인 키 변환을 통해 해결한다. 프로토콜에서 태그와 서버의 동일한 대칭키는 태그, 리더, 백-엔드-서버에서 각각 생성된 난수를 이용하여 차례로 변환되며 태그와 리더의 출력 값을 항상 변경한다. 이와 같이 단계적으로 변환된 키를 이용할 경우 태그 정보의 노출 문제를 해결하며 도청, 재전송, 위치추적 및 스푸핑과 같은 공격에도 안전한 상호 인증이 이루어진다.

그림자 패스워드를 사용한 IoT 홈 디바이스 사이의 세션키 공유 프로토콜 (Session Key Agreement Protocol for IoT Home Devices using Shadow Passwords)

  • 정석원
    • 사물인터넷융복합논문지
    • /
    • 제6권2호
    • /
    • pp.93-100
    • /
    • 2020
  • 유·무선 연결이 가능한 홈 디바이스의 증가로 다양한 홈 서비스가 나타나고 있으나, 인가 없는 원격 접속으로 사생활 침해와 개인정보의 유출이 발생하고 있다. 이는 디바이스의 인증 부재와 전송 데이터의 보호가 없는 것에 대부분 기인한다. 본 논문에서는 스마트폰을 사용하여 디바이스의 비밀 정보를 안전한 메모리에 저장하고 디바이스의 인증을 수행한다. 패스워드에 디바이스 개인키를 곱한 그림자 패스워드를 디바이스에 저장하여 디바이스 패스워드의 직접적인 유출을 막는다. 또한, Lamport의 일회용 패스워드 기법으로 스마트폰과 디바이스를 상호인증하고, SRP 프로토콜을 이용하여 패스워드를 복구하여 디바이스 사이의 세션키를 공유하는 방법을 제안한다. 본 논문에서 제안하는 프로토콜은 도청, 재전송, 위장 공격 등에 안전하다.

모바일 클라우드 컴퓨팅 환경에서 ID-기반 키 암호화를 이용한 안전한 데이터 처리 기술 (A Secure Data Processing Using ID-Based Key Cryptography in Mobile Cloud Computing)

  • 천은홍;이연식
    • 융합보안논문지
    • /
    • 제15권5호
    • /
    • pp.3-8
    • /
    • 2015
  • 모바일 클라우드 컴퓨팅 시스템은 일반적으로 데이터 보호와 상호 인증을 위하여 공개키 암호화 기법을 사용하고 있는데 최근 전통적인 공개키 암호화 기술의 변형인 ID-기반 암호화(IBC)가 주목받고 있다. IBC의 증명서-무통제 접근은 클라우드 환경의 동적인 성격에 더 적합하지만, 모바일 장치에 대하여 처리 오버헤드를 최소화하는 보안 프레임워크가 필요하다. 본 논문에서는 모바일 클라우드 컴퓨팅에서의 계층적 ID-기반 암호화(HIBE)의 사용을 제안한다. HIBE는 사용자 인증과 개인키 생성 등의 권한을 위임하여 최상위 공개키 생성기의 업무량을 감소시킬 수 있으므로 모바일 네트워크에 적합하다. 모바일 클라우드 시스템에서 ID-기반 인증과 ID-기반 신분확인 기법을 제안하고, 또한 안전한 데이터처리를 위한 ID-기반 인증 스킴에 대하여 기술하였다. 제안된 스킴은 단방향 해쉬 함수와 XOR 연산으로 설계하여 모바일 사용자를 위한 저 계산 비용을 갖는다.

사용자 프라이버시 보호를 위한 해쉬 기반의 안전한 RFID 인증 프로토콜 (Hash based Secure RFID Authentication Protocol for User Privacy Protection)

  • 이한권;조태경;유현중;박병수
    • 한국산학기술학회논문지
    • /
    • 제8권1호
    • /
    • pp.33-40
    • /
    • 2007
  • RFID는 비접촉식 무선 인식 기술로서 유통, 물류 분야 및 산업전반에서 바코드를 대체할 기술로 주목을 받고 있다. RFID의 많은 장점에도 불구하고 본격적으로 실용화되기까지는 극복해야할 문제들이 있다. 그 중에서 가장 중요한 것은 사용자 정보 보호 문제 해결이다. 보안 기능이 없는 RFID 시스템은 개인의 신상정보가 노출이 되는 등 사용자의 프라이버시가 유출되는 위험을 갖게 된다. 본 논문에서는 보안 문제를 해결하기 위한 RFID 시스템 상호 인증 프로토콜을 제안한다. 안전한 인증 프로토콜을 통하여 태그에게 동적 ID를 제공함으로써 사용자의 프라이버시를 보호하는 것을 목적으로 한다. 백엔드, 리더, 태그 사이의 전송되는 정보는 태그의 ID와 직접적인 연관성이 없고, 일방향 해쉬함수를 이용하여 인증을 수행함으로써 송수신되는 정보를 이용하여 공격자가 테그의 정보를 획득할 수 없도록 한다.

  • PDF

비밀정보 동기화에 기반한 Strong RFID 인증 (A Strong RFID Authentication Protocol Based on Synchronized Secret Information)

  • 하재철;하정훈;박제훈;문상재;김환구
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.99-109
    • /
    • 2007
  • 최근 Lee 등에 의해 비밀 정보 동기화에 기반한 RFID 인증 프로토콜이 제안되었다. 본 논문에서는 이 프로토콜이 공격자가 악의적인 랜덤 수를 전송함으로써 합법적인 태그로 리더를 속일 수 있는 스푸핑 공격(spoofing attack)에 취약함을 보이고자 한다. 또한 논문에서는 위장공격을 방어할 뿐만 아니라 RFID시스템에서 최근 이슈화되고 있는 backward untraceability는 물론 forward untraceability를 만족하는 인증 프로토콜을 제안하고자 한다. 특히 제안하는 프로토콜 II는 데이터베이스에서 동기화 된 태그를 인증하는데 필요한 연산량을 3회의 해쉬 연산(비동기화 된 태그의 경우 평균$[m/2]{\cdot}2+3$번, m은 태그 수)으로 줄일 수 있어 대형 RFID 시스템에 적합하다.

자바 카드상에서의 3GPP, 3GPP2 인증 메커니즘 구현 (Implementation of authentication mechanism for 3GPP, 3GPP2 on java card)

  • 조승환;전성익;이정우;이옥연;한진희;이세광
    • 정보보호학회논문지
    • /
    • 제13권6호
    • /
    • pp.67-75
    • /
    • 2003
  • 현재 전 세계적으로 이동통신 단말기의 발전은 빠른 속도 진행중이다. 기본적인 전화 통화이외에 다양한 멀티미디어 서비스 및 국제적 로밍이 가능한 3세대 이동통신으로 가고 있으며 이에 따라 더욱 생활 필수품이 될 것이다. 이처럼 많은 편리성을 제공해주는 이동통신 서비스에 있어 개인의 사생활 보호 및 안전한 데이터 전송은 필수적 요소이다. 3세대 이동통신 서비스를 제공하려는 비동기식, 동기식 진영 양쪽 모두 사용자의 인증 기능을 정의하고 있다. 이 인증기능은 자바카드 기반의 USIM, UIM application에 포함되어 제공될 것이다. 본 논문에서는 두 방식의 인증 메커니즘과 키 생성 메커니즘을 살펴보고 자바카드와 동일한 환경에서 구현한 내용과 테스트한 결과에 대하여 설명한다. 또 표준에서 불분명하게 정의되어 실제 Java card에서 구현 시 발생할 수 있는 문제에 대하여 분석하였다.

그룹 서명 기반의 차량 네트워크에서 상호 신분 확인 및 세션키 교환 기법 (Mutual Identification and Key Exchange Scheme in Secure Vehicular Communications based on Group Signature)

  • 김대훈;최재덕;정수환
    • 정보보호학회논문지
    • /
    • 제20권1호
    • /
    • pp.41-50
    • /
    • 2010
  • 본 논문에서는 인증 및 조건부 프라이버시, 부인방지 기능만 제공되는 그룹 서명 기반의 차량 네트워크 환경에서 상호 신분 화인 및 세션키 교환 기법을 제안한다. 다양한 차량 네트워크 환경에서 인증, 조건부 프라이버시, 부인방지, 데이터 기밀성과 같은 보안 서비스들이 요구되지만, 최근 연구되고 있는 그룹 서명 기반의 차량 네트워크 보안 기술들은 신분 확인 후 사용자 데이터를 보호하기 위한 세션키 교환 과정을 고려하고 있지 않다. 본 논문에서는 하나의 인증값으로 매번 다르게 생성되는 Diffie-Hellman 파라미터들의 인증 유효성을 제공하는 방법을 이용하여 신분 화인 및 세션키 교환 기능을 제공한다. 제안 기법은 인증값 저장 공간 및 인증값 생성 요청에 대한 통신 오버헤드가 적고, 매번 새로운 Diffie-Hellman 파라미터 생성으로 보다 안전한 세션키 교환이 가능하다. 또한 제안 기법은 다양한 차량 응용 서비스에서 요구하는 보안 요구사항들을 만족한다.

양자 컴퓨팅 환경에 안전한 NTRU 기반 인증 및 키 분배 프로토콜 (Secure NTRU-based Authentication and Key Distribution Protocol in Quantum Computing Environments)

  • 정성하;이경근;박영호
    • 한국멀티미디어학회논문지
    • /
    • 제20권8호
    • /
    • pp.1321-1329
    • /
    • 2017
  • A quantum computer, based on quantum mechanics, is a paradigm of information processing that can show remarkable possibilities of exponentially improved information processing. This paradigm can be solved in a short time by calculating factoring problem and discrete logarithm problem that are typically used in public key cryptosystems such as RSA(Rivest-Shamir-Adleman) and ECC(Elliptic Curve Cryptography). In 2013, Lei et al. proposed a secure NTRU-based key distribution protocol for quantum computing. However, Lei et al. protocol was vulnerable to man-in-the-middle attacks. In this paper, we propose a NTRU(N-the truncated polynomial ring) key distribution protocol with mutual authentication only using NTRU convolution multiplication operation in order to maintain the security for quantum computing. The proposed protocol is resistant to quantum computing attacks. It is also provided a secure key distribution from various attacks such as man-in-the middle attack and replay attack.

IMT-2000환경에서 Symmetric Balanced Incomplete Block Design을 응용한 회의용 인증메커니즘의 설계 (The Design of Conference-based Authentication Mechanism Employing the Symmetric Balanced Incomplete Block Design on IMT-2000 Environment)

  • 배용근;정일용
    • 한국멀티미디어학회논문지
    • /
    • 제6권7호
    • /
    • pp.1277-1285
    • /
    • 2003
  • 본 논문은 IMT-2000환경에서 대수학적 방법을 적용하여 회의용 키 인증 메커니즘을 제안한다. 이를 위해서 symmetric balanced incomplete block design 기법을 응용하여 회의용 키를 생성하고, 참여한 사용자들에 생성된 키를 분배한다. 회의용 키 생성 기술과 ID 정보를 기반으로 하여 수행된 상호 인증을 통하여 통신 프로토콜은 설계한다. 제안된 프로토콜에서 회의용 전송키를 생성하기 위한 통신 복잡도를 최소화시키며, 특별한 경우에 복잡도는 O(equation omitted)이 되는데 여기에서 v는 참여자의 수이다. 보안 시스템의 구축에 있어서 중요한 문제인 본 프로토콜의 안전도는 이산 대수를 찾아내는 것은 hard 문제이기 때문에 보장할 수 있다.

  • PDF

타원 곡선 상의 Diffie-Hellman 기반 하이브리드 암호 시스템 (Hybrid Cryptosystem based on Diffie-Hellman over Elliptic Curve)

  • 정경숙;정태충
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권4호
    • /
    • pp.104-110
    • /
    • 2003
  • 본 논문에서는 타원 곡선 상에서의 Diffie-Hellman 기반의 하이브리드 암호 시스템을 제안하고, 구체적인 프로토콜을 설계하였다. 본 논문에서 제안하는 하이브리드 암호 시스템은 기존 하이브리드 시스템과 달리, 송신자와 수신자에 대한 함축적 키 인증성을 제공하는 효율적인 하이브리드 암호 시스템이다. 이 시스템은 암호학적으로 안전한 의사 난수 생성기를 사용하여 세션키를 생성함으로써 안전성을 높였으며, 하이브리드 시스템이기때문에 공개키 시스템과 비밀키 시스템의 장단점을 보완하여 계산량 면에서 더 효율적이다. 또한 위장 공격이 불가능하며, 송신자의 비밀키가 노출되더라도 지정된 수신자 이외에는 정당한 평문을 얻을 수 없다. 그리고 세션키가 노출되더라도 다른 세션의 암호문의 안전성에는 영향을 주지 않는, 알려진 키에 대한 안전성 뿐만 아니라 상호 개체 인증과 재실행 공격에 대한 안전성도 제공한다.

  • PDF