• 제목/요약/키워드: mutual Authentication

검색결과 404건 처리시간 0.027초

호스트 기반 분산형 이동성 관리 기술에서 안전하고 효과적인 바인딩 업데이트 (Secure and Efficient Binding Updates in Host-Based Distributed Mobility Management)

  • 이세영;최형기;김이진
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.397-408
    • /
    • 2017
  • 모바일 트래픽이 급격히 증가함에 따라 모바일 기기가 끊김 없이 통신하기 위한 이동성 관리 기술로써 DMM (Distributed Mobility Management)이 제안되었다. DMM은 코어 네트워크에서 엣지 네트워크로 이동성 관리를 분산하여 낮은 지연으로 안정적인 바인딩 업데이트를 가능하게 한다. 그러나 DMM 시스템에는 여전히 네트워크상의 지연 문제와 세션에 대한 보안상의 문제가 존재한다. 본 논문에서는 기존 DMM 시스템에 존재하는 문제점을 지적하고, 이를 해결하기 위해 MN (Mobile Node)이 직접 인증에 참여하여 올바른 상호 인증이 이루어지는 새로운 프로토콜을 제안한다. 또한, 성능 분석을 통해 보안상의 향상뿐만 아니라 성능상의 향상이 존재함을 확인하였다.

블록 암호를 이용한 무선랜 보안 모델 (Design and Analysis of the Wireless LAN Security Model using Block Cipher)

  • 김점구
    • 융합보안논문지
    • /
    • 제11권3호
    • /
    • pp.25-30
    • /
    • 2011
  • WEP은 향후 네트워크 시장을 주도할 무선 랜에서 암호화 기능과 인증 기능을 제공하기 위하여 제시된 보안 프로토콜이다. 그러나 WEP는 암호문 생성 시 사용되는 초기 값 생성에 대한 구체적인 방법이 제시하고 있지 않으며, 초기 값의 크기 및 재사용 문제로 인하여 암호화를 하는 경우 안전성에 대한 문제가 제기되고 있다. 본 논문에서는 WEP의 취약점들을 지적하고 이에 대한 개선안을 제시하였고 제시한 개선안을 토대로 초기 값 재사용을 방지할 수 있는 초기 값 생성 시스템과 블록 암호 CBC 모드를 이용하여 기밀성과 상호 인증 기능을 제공할 수 있는 새로운 무선랜 보안 모델을 제안하였다.

간단하고 효율적인 상호 인증 키 동의 프로토콜 (Simple and Efficient Authenticated Key Agreement Protocol)

  • 이성운;유기영
    • 정보보호학회논문지
    • /
    • 제13권5호
    • /
    • pp.105-112
    • /
    • 2003
  • 본 논문에서는 두 참여자들 사이에 서로를 인증하고 세션키를 공유하기 위하여 패스워드를 이용하는 간단하고 효율적인 두 가지 키 동의 프로토콜(SEKA-H, SEKA-E)을 제안한다. SEKA-H 프로토콜은 프로토콜을 수행하는 중에 공유된 세션키를 검증하기 위해 해쉬 함수를 사용한다. 그리고 SEKA-E 프로토콜은 SEKA-H 프로토콜의 변형으로써 세션키 검증을 위해서 지수 연산을 사용한다. 제안된 프로토콜들은 중간 침입자 공격과 패스워드 추측 공격, 그리고 Denning-Sacco공격에 안전하고 완전한 전방향 보안성을 제공한다. SEKA-H 프로토콜은 기존에 잘 알려진 프로토콜들과 비교하여 구조가 매우 간단하며 좋은 효율성을 갖는다. SEKA-E 프로토콜은 다른 프로토콜들과 비교하여 비슷한 전체 수행 시간을 필요로 한다.

ECDSA를 적용한 ID 기반의 사용자 인증 및 키 교환 프로토콜 (An ID-based entity-authentication and authenicated key exchange protocol with ECDSA)

  • 박영호;박호상;정수환
    • 정보보호학회논문지
    • /
    • 제12권1호
    • /
    • pp.3-10
    • /
    • 2002
  • 본 논문은 제3자 신뢰기관인 키 인증센터(KAC)로부터 미리 등록된 두 사용자간에 2회의 통신으로 KAC의 참여없이 사용자 인증과 키 교환이 가능한 ID 기반의 프로토콜을 제안한다. 제안된 프로토콜은 ECDSA의 서명기법과 Diffie-Hellman 키교환 방식을 H. Sakazaki, E. Okamoto 그리고 M. Mambo$^{[9]}$에 의해서 제안된 타원곡선상의 ID-기반 키 분배 프로토클(SOM프로토콜)에 적용하여 개발되었다. 제안된 프로토콜의 안전성은 타원곡선 이산대수 문제(ECDLP)와 Diffie-Hellman 문제(ECDHP)의 어려움에 기반을 두며, unknown key share attack 방지, perfect forward secrecy를 제공함으로 SOM 프로토콜의 취약점을 보완하였다.

국제항공화물 공급망 보안 강화를 위한 보안과 세관의 협조체계 구축방안에 관한 연구 (A Study on the Establishment of a Security and Customs Cooperation System for Reinforcement of the International Air Cargo Supply Chain Security)

  • 박만희;황호원
    • 한국항공운항학회지
    • /
    • 제29권4호
    • /
    • pp.142-152
    • /
    • 2021
  • The International Civil Aviation Organization (ICAO) and the World Customs Organization (WCO) emphasize securing supply chain security through mutual cooperation between aviation security and customs by establishing a standardized security system by regulations, procedures and practices of international air cargo. Accordingly, in accordance with the Aviation Security Act, the known consignors system aims to secure cargo security before loading air cargo into the aircraft, while the customs AEO system is a public-private cooperation program that focuses on simplification of customs clearance procedures. These systems basically have the same purpose of effectively identifying high-risk cargo through a risk-based approach in international air cargo transportation and preventing risks in advance, and the content that a common basic standard for cargo security must be established is also similar. Therefore, it is necessary to establish a cooperation system by simplifying problems such as cumbersome and redundant authentication procedures and on-site verification through coordination of security requirements for mutual recognition between the two systems. As a result, it is necessary to establish a process for coordinating security and customs' supply chain security program and maximize the effect of harmonizing supply chain security by strengthening the linkage between known consignors and AEO.

서버와 태그 비동기시에도 효율적으로 검색이 가능한 해시기반 RFID 인증 프로토콜 (Hash-based Authentication Protocol for RFID Applicable to Desynchronization between the Server and Tag with efficient searching method)

  • 권혜진;김해문;정선영;김순자
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.71-82
    • /
    • 2011
  • RFID 시스템은 여러 장점을 가지며 다양한 곳에서 이용되고 있다. 그러나 현재의 RFID 시스템은 무선통신과 저가 태그의 사용으로 인해 도청, 재전송 공격, 메시지 탈취, 태그에 대한 물리적 공격에 취약하다. 이런 공격들은 태그와 리더 사칭, 태그 무능화를 통한 서비스 거부공격, 태그 소지자의 위치 추적등을 유발한다. 이런 취약점을 해결하기 위해 다수의 RFID 인증 프로토콜이 제안되었다. 특히 Weis, Sarma, Rivest, Engels이 해시 기반 RFID 인증 프로토콜을 제안한 이래로, 많은 해시 기반 RFID 인증 프로토콜이 제안되었고 최근의 해시 기반 프로토콜은 보안성과 만족할 만한 수준의 프라이버시를 제공한다. 그러나 보안성과 만족할 만한 수준의 프라이버시를 제공하는 동시에 서버에서의 태그 인식 시간을 줄이는 것은 여전히 풀리지 않는 문제다. 이에 우리는 태그가 이전 통신 상태에 따라 응답 메시지를 생성하는 프로토콜을 제안한다. 그 결과 보안성과 프라이버시를 보장하는 동시에 서버에서 합리적인 시간안에 태그를 인식할 수 있다. 구체적으로 제안하는 프로토콜은 세션키와 롱텀 고정키를 모두 사용해서 이전 세션이 비정상 종료 된 경우에 비슷한 수준의 안전성을 제공하는 기존의 연구결과에 비해 태그 인식시간이 50%로 절감한 효과를 제공한다.

개선된 위임 서명 방식을 이용해서 더 안전한 펨토셀 환경 구축 (Building More Secure Femtocell with Improved Proxy Signature)

  • 최형기;한찬규;김승룡
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.75-86
    • /
    • 2014
  • 공공 장소에서 끊김없이 통신할 수 있도록 하기 위하여 펨토셀에 대한 요구가 엄청나게 증가하고 있다. 3GPP(3rd Generation Partnership Project)에서 새로 발표한 "Release 9"에서 Home eNode B는 HeNB(Home evolved Node B)로 언급된 펨토셀을 처리하기 위한 새로운 구조와 보안 요구사항을 정의했다. 따라서 본 논문에서는 HeNB의 보안에 대한 상호 인증, 접근 제어 및 안전한 키 동의 과정을 분석한다. 본 논문의 분석을 통하여 3GPP 기술 규격에 의해 정의된 보안 취약점 중에서 언급되지 않았거나 아직도 해결되지 않고 있는 보안 취약점들에 대해 설명한다. 이러한 보안 취약점으로는 도청, 중간자 공격, 가입자 접근 목록 손상, 그리고 유효한 HeNB로의 위장 등이 있다. 이 논문의 후반부에서는 HeNB에 대해 위임 서명된 위임 서명을 적용한 개선된 인증과 키 동의 메커니즘을 제안한다. 분석 결과 제안된 방법은 다양한 보안에 대한 위협을 막을 뿐만 아니라 사용자가 허용할 수 있는 범위의 최소 인증 지연 시간을 갖음을 알 수 있었다.

WAVE 시스템 지원을 위한 CRL 다운로드 프로토콜의 설계 및 구현 (Design and Implementation of CRL download protocol for supporting of WAVE systems)

  • 유권정;선설희;최범진;김은기
    • 한국정보통신학회논문지
    • /
    • 제19권4호
    • /
    • pp.800-806
    • /
    • 2015
  • WAVE(Wireless Access in Vehicular Environments) 시스템은 차량이 고속 이동 환경에서 차량 간 또는 차량과 인프라 간 패킷을 주고받을 수 있는 무선 통신 기술이다. 본 연구에서는 차량이 WAVE 시스템에서 통신 할 때 상대방의 인증서가 폐기 되었는지 확인하기 위한 CRL(Certificate Revocation List) 다운로드 프로토콜을 설계하고 구현하였다. WAVE 시스템은 UDP 상에서 동작하도록 하였으며, 보안기능을 지원하기 위해 ECDSA(Elliptic Curve Digital Signature Algorithm)를 사용하여 상호 인증을 하고 ECIES(Elliptic Curve Integrated Encryption Scheme)를 사용하여 기밀성을 보장한다. 또한 CRL 데이터에 MAC(Message Authentication Code)을 추가하여 데이터의 무결성을 보장하고, 선택적 재전송 방식(Selective Repeat Automatic Repeat Request)을 이용하여 데이터의 에러 및 흐름 제어를 수행한다.

SIM 카드 기반 보안 취약성을 개선한 고성능 GSM 보안 프로토콜 (An Improved High-Performance Protocol for Security Vulnerability of GSM based on SIM Card)

  • 김희정;전하용;이주화;정민수
    • 한국멀티미디어학회논문지
    • /
    • 제10권7호
    • /
    • pp.902-911
    • /
    • 2007
  • GSM 플랫폼은 전 세계적으로 선례가 없는 아주 성공한 무선기술이다. 처음 GSM이 발표된 후 최근 10년 동안 200여 개 국가 10억 이상의 가입자가 사용하고 있으며, 지금도 빠르게 성장하는 모바일 표준으로 세계 모바일 시장을 리드하고 있다. 기존의 모바일 서비스인 음성통화 서비스 이외에 다양한 멀티미디어 서비스 및 국제 로밍이 가능한 3세대 이동통신으로 진화하고 있어 서비스를 제공하는 동안 개인의 사생활 보호 및 안전한 데이터 송수신 기술이 필수적인 구성요소이다. 그러나 현재 GSM을 이용한 안전한 데이터 통신을 위한 보안 알고리즘 및 프로토콜에 대한 문제점이 여러 번 지적되고 있다. 본 논문에서 우리는 2세대/2.5세대 GSM 네트워크 보안의 문제점을 제시 및 분석하여 2세대뿐만 아니라 3세대 네트워크 환경에서도 보다 안전한 서비스를 제공하는 보안 프로토콜을 제안하고자 한다. 이 보안 프로토콜은 SIM/ME 간 SIM 사용자 검증, SIM/ME/AuC 간 인증 및 키 일치 단계 단축으로 강화된 기밀성을 제공한다.

  • PDF

안전한 원격사용자 인증스킴에 대한 취약성 분석 (Cryptanalysis of a Secure Remote User Authentication Scheme)

  • ;이광우;원동호
    • 한국통신학회논문지
    • /
    • 제37권8C호
    • /
    • pp.697-702
    • /
    • 2012
  • 2011년, C.-T. Li et al.은 Kim et al. 스킴의 문제점인 오프라인 패스워드 추측 공격과 신분 위장 공격을 해결한 향상된 안전한 사용자 인증 스킴을 제안하였다. C.-T. Li et al.은 그들이 제안하는 방식이 패스워드 추측 공격과 신분 위장 공격 등의 스마트카드 보안 관련 공격들을 막을 수 있다고 주장하였다. 또한 상호 인증과 세션 키 생성을 제공한다는 장점을 가지고 있었다. 하지만, 본 논문에서 분석한 결과, C.-T. Li et al.의 스킴은 패스워드 변경 단계에서의 패스워드 추측 공격이나 스마트카드 위조 공격, 훔친 검증자 공격(stolen verifier attack)에 취약함이 발견되었다. 본 논문에서는 C.-T. Li et al.의 스킴이 패스워드 추측 공격에 대해 안전하지 않으며, 실용적이지 않다는 것을 지적하고자 한다.