• 제목/요약/키워드: secure computation protocol

검색결과 74건 처리시간 0.026초

패스워드 기반 시스템을 위한 효율적이고 안전한 인증 프로토콜의 설계 및 검증 (An Efficient and Reliable Authentication Protocol for Password-based Systems)

  • 권태경;강명호;송주석
    • 정보보호학회논문지
    • /
    • 제7권2호
    • /
    • pp.27-42
    • /
    • 1997
  • 본 논문은 패스워드 기반 시스템을 위해서 안전하고 효율적인 인증 및 키 분배 프로토콜을 제안한다. 기존의 프로토콜들이 패스워드 기반 시스템에서 사용될 경우 패스워드 추측 공격(guessing attack)에 노출되었으며, 이를 저지하기 위해서 다시 설계된 프로토콜들은 부가적인 오버헤드를 수반하였다. 제안하는 프로토콜은 일시 패드(one-time pad)와 강한 성질의 일방향 해쉬 함수를 이용하여, 안전성과 효율성을 도모한다. 따라서 다른 프로토콜과 비교할 때 제안하는 프로토콜은 추측 공격을 포함한 다양한 프로토콜 공격에 대해서 안전하며, 또한 통신량 및 계산량을 최소화하는 면에서 효율적이다.

효율적이고 안전한 스마트카드 기반 사용자 인증 시스템 연구 (A Study on Efficient and Secure user Authentication System based on Smart-card)

  • 변진욱
    • 대한전자공학회논문지TC
    • /
    • 제48권2호
    • /
    • pp.105-115
    • /
    • 2011
  • 사용자 인증은 정보보안 시스템 구축 시 반드시 필수적인 핵심 기술이다. 사용자들은 인증과정을 통해 데이터베이스에 있는 자원에 접근하고 안전하게 사용할 수 있다. 사용자가 소지하는 스마트카드는 그 사용의 편리성과 대중성으로 인해 현재 중요한 인증 수단으로 각광받고 있다. 더욱이 스마트카드는 계산을 위한 저장 공간과 연산력을 확보하고 있기 때문에 효율적이고 안전한 사용자에 널리 사용될 수 있는 장점을 지니고 있다. 1981년, 램포트는 처음으로 사용자의 스마트카드를 이용해서 인증 통신 프로토콜을 설계했다. 하지만, 암호학적으로 안전한 해시함수가 체인으로 여러 번 적용됨으로 인해 높은 비용을 초래한다는 점과 이러한 해쉬 정보들이 서버에 저장되어야하므로 이와 관련한 공격 가능성들이 비판의 대상이 되었다. 이후 안전하고 효율적인 인증 통신 프로토콜 설계에 대한 연구가 활발히 진행되고 있다. 아주 최근에, Xu, Zhu, Feng 등은 증명가능하고 안전한 스마트카드 인증 프로토콜을 제안했다. 본 논문에서는 스마트카드 기반 인증 프로토콜에서 발생할 수 있는 가능한 취약점 및 공격들을 정의한다. 이를 통해, Xu, Zhu, Feng이 제안한 프로토콜이 서버의 비밀 값들을 획득한 공격자가 사용자의 비밀 값과 패스워드를 모르고도 해당 사용자를 가장 할 수 있다는 측면에서 안전하지 않다는 것을 보인다. 이에 대해 효율적이고 안전한 프로토콜을 설계하고 설계된 프로토콜의 안전성을 새롭게 분석한다.

계산 그리드를 이용한 백엔드 서버의 계산시간 단축 방안 (A Scheme of Computational Time Reduction on Back-End Server Using Computational Grid)

  • 홍성표;한승조
    • 한국정보통신학회논문지
    • /
    • 제16권12호
    • /
    • pp.2695-2701
    • /
    • 2012
  • RFID 시스템에서 사용자의 프라이버시를 보호하기 위해서는 기밀성, 불구분성, 전방 보안성 등의 3가지 필수 보안 요건을 만족시키는 프라이버시 보호 프로토콜이 필요하다. Ohkubo et. al[2]가 제안한 Hash-Chain 기반 프로토콜은 기존에 제안된 프로토콜 중에서 필수 보안 요건을 만족하는 안전한 RFID 프라이버시 보호 프로토콜이나, 백엔드 서버에서 태그를 판별하는 시간이 매우 길다는 단점이 있다. 본 논문에서는 Hash-Chain 기반 프로토콜의 안전성은 그대로 유지하면서 백엔드 서버에서 태그를 판별하는데 걸리는 계산 시간을 단축하는 방안을 제안한다. 제안 기법은 Hash-Chain 기반 프로토콜 기법보다 백엔드 서버에서의 계산 시간을 현저하게 단축시키는 결과를 보여준다.

RFID와 무선 센서네트워크를 융합한 프로토콜에서의 보안 문제 (Security Issues in Combined Protocol Between RFID Application and Wireless Sensor Network)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.154-155
    • /
    • 2013
  • 본 논문에서는 무선 센서네트워크망을 이용한 헬스케어 시스템에서의 사용자 인증을 위한 프레임에서의 보안 문제를 해석하였다. 이러한 메디컬 센서 데이타는 환자의 몸으로 부터 신호를 받아 의사 등과 스태프에게 정보를 전달한다. 개개인의 정보가 취약성을 가지고 있으며, 비 인가된 제 3자에게 노출되고 있다. 따라서, 본 논문에서는 두 가지의 요소를 가진 사용자 인증 프로토콜을 설계할 때 문제시 되는 방법을 분석하였다. 또한 이러한 프로토콜에서 발생 가능한 위협 요소를 정의하였다.

  • PDF

랜덤 키 분할을 이용한 모바일 RFID 사용자의 프라이버시를 보호하는 상호 인증 프로토콜 (Mutual Authentication Protocol for Preserving Privacy of Mobile RFID User using Random Key Division)

  • 정윤수;김용태;박길철;이상호
    • 한국통신학회논문지
    • /
    • 제36권3B호
    • /
    • pp.220-230
    • /
    • 2011
  • 이동 통신망에 RFID 기술을 접목한 모바일 RFID는 사용자 자신이 휴대한 휴대전화로 제품에 부착된 RFID 태그의 식별자를 읽고, 이 식별자를 이동통신망을 통해 네트워크로 전달하여 제품에 대한 정보를 얻는 기술이다. 그러나 모바일 RFID는 기존 RFID에서 요구되어지는 보안 요구사항 중 프라이버시 문제가 여전히 존재하는 문제점이 있다. 이 논문에서는 모바일 RFID 사용자가 태그 정보를 백 엔드 서버로부터 안전하게 전달받기 위해서 초기화 과정과 상호 인증과정에서 모바일 RFID 리더와 태그가 생성한 랜덤키를 임의의 크기로 분할하여 프라이버시 보호가 필요한 태그에 대해서 모바일 RFID 리더가 매 세션마다 난수생성기에 의해 항상 다른 하부키 값을 생성함으로써 태그의 어떤 정보도 제 3자에게 제공하지 않도록 하고 있다. 성능 평가 결과 제안 프로토콜은 등록 계산량과 로그인 계산량에서 모듈러 연산을 사용하는 기존 프로토콜과 달리 일방향 해쉬 함수를 사용하여 사용자의 정보를 등록하기 때문에 MARP 기법과 Kim 등의 기법보다 저장 공간과 계산량에서 효율성이 높았다.

무선 센서 네트워크에서 Compromised Aggregator에 대응을 위한 모니터링 기반 시큐어 데이터 병합 프로토콜 (Monitoring-Based Secure Data Aggregation Protocol against a Compromised Aggregator in Wireless Sensor Networks)

  • ;이경석;박승규
    • 정보처리학회논문지C
    • /
    • 제18C권5호
    • /
    • pp.303-316
    • /
    • 2011
  • 데이터 병합은 무선 센서 네트워크의 주요 기술이지만 다수의 보안 문제를 유발할 수 있으며, 이들 가운데 하나가 데이터 병합 과정 중의 compromised node에 의한 허위 데이터 삽입이나 메시지 누락이다. 이 문제에 대한 대부분의 기존 해결책은 암호화에 의존하고 있는데, 이들은 많은 연산량과 통신 부하를 필요로 한다. 이와 같은 요구 조건에도 불구하고 기존 방법들은 공격 노드의 탐지가 아닌 공격의 확인 기능만을 가진다. 이러한 제약 사항은 공격이 반복적으로 발생하는 경우, 센서 노드의 에너지 낭비를 유발한다. 비록 기존의 한 연구에서 허위 데이터 삽입점을 식별하는 기능을 제공하고 있지만, 이 방법은 전체 노드 중 최대 50%의 노드만이 데이터 전송에 참여하는 단점을 가진다. 따라서 공격자 확인이 가능할 뿐만 아니라, 동시에 데이터 전송에 참여하는 노드의 수를 증가시킬 수 있는 새로운 접근 방법이 요구된다. 본 논문에서는 허위 데이터 삽입 혹은 메시지 누락을 수행하는 compromised aggregator에 대한 대응을 위해 모니터링 기반 시큐어 데이터 병합 프로토콜을 제안한다. 제안된 프로토콜은 크게 병합 트리 작성과 시큐어 데이터 병합으로 구성되는데, 시큐어 데이터 병합에는 모니터링을 기반으로 하는 비정상 데이터 삽입 탐지와 최소한의 암호화 기법이 사용된다. 시뮬레이션 결과에 따르면 제안된 프로토콜은 데이터 전송에 참여하는 노드의 수를 95% 수준으로 증가시키는 동시에, 허위 데이터 삽입 혹은 메시지 누락을 수행하는 compromised node의 탐지가 가능한 것으로 확인되었다. 한편 제안된 프로토콜에서 compromised node를 추적하는데 요구하는 통신 오버헤드는 전체 노드의 수가 n일 때, O(n)으로 기존 연구보다 우수하거나 유사한 수준을 가진다.

An Efficient Group Key Agreement Using Hierarchical Key Tree in Mobile Environment

  • Cho, Seokhyang
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권2호
    • /
    • pp.53-61
    • /
    • 2018
  • In this paper, the author proposes an efficient group key agreement scheme in a mobile environment where group members frequently join and leave. This protocol consists of basic protocols and general ones and is expected to be suitable for communications between a mobile device with limited computing capability and a key distributing center (or base station) with sufficient computing capability. Compared with other schemes, the performance of the proposed protocol is a bit more efficient in the aspects of the overall cost for both communication and computation where the computational efficiency of the scheme is achieved by using exclusive or operations and a one-way hash function. Also, in the aspect of security, it guarantees both forward and backward secrecy based on the computational Diffie-Hellman (CDH) assumption so that secure group communication can be made possible. Furthermore, the author proves its security against a passive adversary in the random oracle model.

안전한 모바일 결제 프로토콜을 위한 위임기관을 사용한 인증과 키 동의 (Authentication and Key Agreement using Delegating Authority for a Secure Mobile Payment Protocol)

  • 성순화
    • 한국정보과학회논문지:정보통신
    • /
    • 제37권2호
    • /
    • pp.135-141
    • /
    • 2010
  • 모바일 결제 시스템은 모바일 장치의 특성과 모바일 결제 과정의 안전성 때문에 실제 모바일 결제 네트워크에 많은 문제점을 가지고 있다. 특히 이전에 제안된 모바일 결제 프로토콜에서는 결제 기관인 발행 은행의 신뢰 검증을 할 수 없다. 따라서 본 논문에서는 발행 은행의 신뢰성을 높이기 위한 발행 은행 검증 위임 기관을 제안하여, 모바일 결제 효율성을 분석하였다. 그 결과 은행의 결제 검증 위임 기관을 둔 모바일 결제 프로토콜은 키 동의 계산 시간과 통신 신뢰성 회복에서 향상을 보였다.

Self-Updating One-Time Password Mutual Authentication Protocol for Ad Hoc Network

  • Xu, Feng;Lv, Xin;Zhou, Qi;Liu, Xuan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권5호
    • /
    • pp.1817-1827
    • /
    • 2014
  • As a new type of wireless network, Ad hoc network does not depend on any pre-founded infrastructure, and it has no centralized control unit. The computation and transmission capability of each node are limited. In this paper, a self-updating one-time password mutual authentication protocol for Ad hoc network is proposed. The most significant feature is that a hash chain can update by itself smoothly and securely through capturing the secure bit of the tip. The updating process does not need any additional protocol or re-initialization process and can be continued indefinitely to give rise to an infinite length hash chain, that is, the times of authentication is unlimited without reconstructing a new hash chain. Besides, two random variable are added into the messages interacted during the mutual authentication, enabling the protocol to resist man-in-the-middle attack. Also, the user's identity information is introduced into the seed of hash chain, so the scheme achieves anonymity and traceability at the same time.

이동 에이전트 수행 결과에 대한 부정 검출 프로토콜 (A Forgery detection protocol for protection of mobile agent execution results)

  • 김희연;신정화;신원;이경현
    • 정보처리학회논문지B
    • /
    • 제9B권5호
    • /
    • pp.517-522
    • /
    • 2002
  • 이동 에이전트 시스템은 기존 클라이언트-서버 모델이 가진 제한 사항을 해결하고, 네트워크 환경의 보다 효율적인 활용을 가능하게 하는 방안 중 하나로 제안되었다. 이동 에이전트 시스템은 네트워크 상의 이질적인 호스트 환경에서 원활히 동작할 수 있는 인터페이스를 제공하는 시스템이며, 신뢰성 있는 실행을 위하여 이동 에이전트를 구현하는 이동 코드에서의 보안 문제 해결이 선행되어야 한다. 본 논문에서는 이동 에이전트가 에이전트 소유자의 요구에 따라 네트워크 상을 이동하여 실행될 때, 각각의 호스트에서 수행된 결과 값에 서명 기법과 해쉬 체인 기법을 적용하여 전방향 무결성, 부인 방지, 부정 검출을 가능하게 하는 프로토콜을 제안한다.