RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재
      • KCI등재

        동기화 RFID 인증 시스템 프라이버시 증명에 대한 재고찰

        변진욱 보안공학연구지원센터(JSE) 2016 보안공학연구논문지 Vol.13 No.5

        RFID 인증 시스템은 데이터베이스 정보를 가진 리더(reader)가 제약된 공간과 연산능력을 지닌 태그(tag)를 인증하는 시스템이다. 인증 과정에서 상호 인증에 사용되는 대칭키가 동기화를 만족하며 업데이트 될 때 이를 동기화 RFID 인증시스템이라 한다. 지금까지 안전하고 효율적인 RFID 인증 프로토콜에 대한 연구가 많이 제안되었다. 하지만 태그의 프라이버시 측면에서 증명 가능성을 만족하는 인증 프로토콜은 많지 않다. 2009년 Ng 등은 대칭키 기반에서 동기화 RFID 인증 시스템의 프라이버시 수준별 만족 관계에 대한 연구를 수행하였다. 하지만 연구결과 중 하나의 핵심 정리가 잘못된 공격자의 질의 능력을 기반으로 하여 증명이 수행되었다. 이에 본 논문에서는 해당 정리의 증명 과정에서 잘못된 부분을 지적하고 수정한다. RFID authentication system is a system where a reader with the database information authenticates a tag which usually has limited spaces and computation abilities. Synchronized RFID authentication is that a symmetric key used for mutual authentication should be updated with synchronization in authentication process. Until now there have been numerous research on secure and efficient RFID authentication protocol. However, there are only few protocols that satisfies provable security in terms of tag's privacy. In 2009, Ng et al. have studied on the relations of privacy levels for synchronized RFID system based on the symmetric key setting. However, one main theorem of results has been proved with invalid adversary’s ability. In this paper, we point out invalid points in the proof and revise them.

      • KCI등재

        PUF 기반 인증 프로토콜의 효율성 개선

        변진욱 보안공학연구지원센터 2018 보안공학연구논문지 Vol.15 No.1

        사용자의 일방향 인증은 총 2회의 통신횟수를 통해 설계할 수 있다. 본 논문에서는 PUF 기반의 태그와 이를 인증하려는 리더가 존재하는 RFID 인증환경에서도 총 2회의 통신횟수로 일방향 인증 프로토콜 설계가 가능함을 보인다. 이를 위해, Mauw와 Piramuthu가 SMT 2012 (LNCS Vol. 7783) 국제학회에서 발표한 PUF 기반 인증 프로토콜의 총 4회 통신횟수를 2회로 줄여 설계 가능함을 두 가지 방법을 통해 보이고 그 안전성을 각각 분석한다. 또한 시도 xi에 대한 yi=PUF(xi)값을 유한개 작성한 (xi, yi)를 이용하는 인증 방법을 탈피하여 태그에 있는 PUF 기반에 직접 질의한 후 암복호화 키를 만드는 구조를 선택하였다. One-way user authentication can be designed with only two communication flows. In this paper, we show that RFID PUB-based authentication between a tag and a reader also needs two communication flows. For this, the existing PUF-based authentication protocol suggested by Mauw and Piramuthu (SMT 2012, LNCS Vol. 7783) can be designed with only two communication flows. Also, instead of using pre-created (xi, yi) structure for any challenge xi and response yi=PUF(xi), we choose an efficient way that makes an encryption/decryption key by directly calling PUF functions.

      • KCI등재

        다중 게이트웨이 무선 센서 네트워크 환경에서의 인증 프로토콜 안전성 재고찰

        변진욱 보안공학연구지원센터(JSE) 2017 보안공학연구논문지 Vol.14 No.2

        다중 게이트웨이 무선 센서 네트워크는 다중 게이트웨이들로 구성된다. 센서들은 이러한 여러 게 이트웨이 중에 한 게이트웨이를 기반으로 하여 배포되고 관련 정보를 전달한다. 최근 2016년 Srinivas 등은 이러한 다중 게이트웨이 무선 센서 네트워크 환경에서 사용자와 센서 노드 간의 안전한 인증 프로토콜을 제안하였다. 본 논문에서는 Srinivas 등이 제안한 프로토콜에서 해당 센서 노드와 해당 게 이트웨이 사이에 합의되는 세션 키 안전성에 결함이 있음을 보인다. 즉, 센서 노드가 기반하고 있는 게이트웨이가 아닌 다른 게이트웨이들이 해당 센서 노드가 합의하는 세션 키를 충분히 만들 수 있음 을 보인다. 이러한 취약점에 대한 대처방안도 함께 제시한다. Multi-gateway wireless sensor networks consist of multiple gateway nodes. Sensor nodes are based on one of gateway nodes and freely distributed and finally sends useful information. In 2016, Srinivas et al. presented a secure authentication protocol in multi-gateway networks. In the paper, we show that Srinivas et al.' scheme has a vulnerability on the security of the generated session key. That is, a random gateway node can make a session key that should be generated between the corresponding gateway and users. We present a countermeasure against the vulnerability.

      • TLS 안전성 연구

        변진욱(Byun Jin Wook) 한국정보보호학회 2013 情報保護學會誌 Vol.23 No.5

        TLS 프로토콜은 인터넷 보안에서 가장 널리 사용되는 핵심 기술로서, 핸드쉐이크(handshake) 프로토콜과 레코드 레이어(record layer) 프로토콜로 구성된다. 핸드쉐이크에서 형성된 키를 이용하여 레코드 레이어 프로토콜에서 데이터들에 대해 인증, 무결성, 기밀성과 같은 정보보호 서비스를 제공한다. 이와 같이, TLS 프로토콜은 키 공유라고 하는 고전적인 암호학 문제를 포함하고 있기 때문에, 암호학 연구자들에게 접근성이 매우 뛰어난 연구 주제가 되어왔다. 이를 반영하듯, 최근에 암호학 분야의 최고 권위 있는 Crypto학회에 TLS 이론 연구에 관한 논문이 연속적인 주제로 게재되었다. 본 논문에서는 최근 Crypto학회 및 eprint에 올라온 TLS와 관련된 최신 연구 동향 및 결과를 분석하여, TLS 프로토콜의 안전성을 연구하였다.

      • KCI등재후보
      • KCI등재

        Pointcheval-Zimmer 다중 인증 요소 기반 인증된 키 교환 프로토콜의 안전성 연구

        변진욱(Jin Wook Byun) 한국정보보호학회 2013 정보보호학회논문지 Vol.23 No.3

        Pointcheval과 Zimmer는 2008년에, 사용자의 비밀 키, 패스워드, 생체정보를 모두 이용한 다중 인증 요소 기반 키 교환 프로토콜을 제안하였다. 하지만, Hao와 Clarke는, 공격자가 한 개의 인증요소 (패스워드) 를 알고 있다고 가정 했을 때 이를 이용해서 나머지 두 개의 인증요소인 사용자의 비밀 키와 생체정보를 모두 알 수 있는 안전성 결함이 있음을 보였다. 하지만, Hao와 Clarke은 프로토콜 설계의 구조적인 결함 및 복잡성을 이유로 그에 대한 해결책을 제안하지 못하고 남겨 두었다. 본 논문에서는 Hao와 Clarke이 제시한 공격을 효율적으로 방어할 수 있는 대응방안을 제시하고 안전성을 논의한다. In 2008, Pointcheval and Zimmer have presented multi-factor authenticated key exchange protocol with client"s secret key, password, biometrics. However, it has been found to be flawed by Hao and Clarke if an attacker has single authentication factor (password), then the attacker can deduce other authentication factors. Interestingly, its countermeasure has not been presented due to the difficulty of design and structural problem. In this paper, an efficient countermeasure is briefly presented and its security is discussed as well.

      • KCI등재

        새로운 C2C-PAKA 프로토콜의 안전성 연구

        변진욱(Jin Wook Byun) 한국정보보호학회 2012 정보보호학회논문지 Vol.22 No.3

        단말 간 사용자의 안전성 확보를 위해, 동일한 패스워드를 가정하여 두 사용자를 인증하는 환경은 실용적이지 않다. 왜냐하면, 사용자들은 각자 고유의 다른 패스워드를 암기하고 있기 때문이다. 이를 해결하기 위해 서로 다른 패스워드를 이용한 단말간의 키 교환(EC2C-PAKA) 프로토콜이 서로 다른 영역의 환경 (cross-realm setting)에서 제안되었다. 최근에, 이러한 EC2C-PAKA 프로토콜에 대한 취약점이 Feng과 Xu에 의해서 주장되었다. 그들은 EC2C-PAKA 프로토콜이 패스워드 가장공격에 취약함을 주장하였다. 그들은 또한 패스워드 가장공격에 강인한 프로토콜을 제안했다. 본 논문에서는 Feng과 Xu가 제안한 공격이 옳지 않음과 EC2C-PAKA 프로토콜이 여전히 패스워드가 가장 공격에 강인함을 보인다. 반대로 Feng과 Xu가 향상 시킨 프로토콜이 A영역에서 Alice의 패스워드를 알고 있는 서버가 B 영역에 있는 Bob을 가장할 수 있는 공격에 취약함을 보인다. 이에 대한 대처방안도 논의한다. To achieve an entire end-to-end security, the classical authentication setting such that all participants have a same password is not practical since a password is not a common secret but a personal secret depending on an individual. Thus, an efficient client to client different password-based authenticated key agreement protocol (for short, EC2C-PAKA) has been suggested in the cross-realm setting. Very recently, however, a security weakness of the EC2C-PAKA protocol has been analyzed by Feng and Xu. They have claimed that the EC2C-PAKA protocol is insecure against a password impersonation attack. They also have presented an improved version of the EC2C-PAKA protocol. In this paper, we demonstrate that their claim on the insecurity of EC2C-PAKA protocol against a password impersonation attack is not valid. We show that EC2C-PAKA protocol is still secure against the password impersonation attack. In addition, ironically, we show that the improved protocol by Feng and Xu is insecure against an impersonation attack such that a server holding password of Alice in realm A can impersonate Bob in realm B. We also discuss a countermeasure to prevent the attack.

      • KCI등재

        PUF 기반 RFID 인증 프로토콜의 효율적 설계에 관한 연구

        변진욱(Jin Wook Byun) 한국정보보호학회 2014 정보보호학회논문지 Vol.24 No.5

        PUF(physically unclonable function)는 태그 혹은 디바이스 내에 삽입되어 구현되며, 해당 디바이스의 고유한 물리적인 성질을 이용해서, 입력 값 x에 대해 노이지 y값을 출력한다. 비록 x가 동일하게 입력되더라도 매번 다른 출력 값(y₁,...yn)을 출력하며, 탬퍼 방지 (tamper-resistance) 성질로 인해, 암호 프로토콜에 활용도가 매우 높다. 본 논문에서는 이러한 PUF를 이용하여 RFID 인증 프로토콜을 안전하고 효율적으로 설계하는 방법에 대해 연구한다. 본 논문에서 제안된 방법은, 기존의 방법과 비교했을 시, 공격자가 메모리 노출 공격을 통해 비휘발성 메모리에 존재하는 롱텀(long-term) 키 값을 알게 되더라도, 그 세션 전후에 사용된 태그(tag)의 안전성 및 프라이버시가 보장되도록 설계하였다. 또한, PUF에 사용된 키 값을 복원하는 알고리즘이 태그 측이 아닌 RFID 리더에서 수행하도록 설계함으로써, 태그 구현 비용 및 전체 프로토콜 실행시간을 최소화할 수 있도록 하였다. A PUF is embedded and implemented into a tag or a device, and outputs a noise y with an input of x, based on its own unique physical characteristics. Although x is used multiple times as inputs of PUF, the PUF outputs slightly different noises, (y₁,...yn), and also the PUF has tamper-resistance property, hence it has been widely used in cryptographic protocol. In this paper, we study how to design a PUF-based RFID authentication protocol in a secure and an efficient way. Compared with recent schemes, the proposed scheme guarantees both authentication and privacy of backword/forward under the compromise of long-term secrets stored in tag. And also, the most cost and time-consumming procedure, key recovery algorithm used with PUF, has been desgined in the side of RFID reader, not in the tag, and, consequently, gives possibility to minimize costs for implementation and running time.

      • KCI등재

        암호화 문서상에서 효율적인 키워드 검색 프로토콜 설계

        변진욱(Jin Wook Byun) 대한전자공학회 2009 電子工學會論文誌-CI (Computer and Information) Vol.46 No.1

        본 논문에서는 공통의 키워드들을 포함하는 암호화 문서들을 검색하는 프로토콜에 대해서 연구한다. 공통의 키워드 검색 프로토콜은 자료 공급자 (data supplier), 자료 저장소 (database) 그리고 사용자 (user of database) 로 이루어진다. 자료 공급자는 암호화된 문서를 자료 저장소에 저장하게 되고 정당한 사용자는 원하는 키워드들을 질의하여 해당 키워드들이 공통으로 포함된 암호화 문서들을 얻을 수 있다. 최근, 많은 공통의 키워드 검색 프로토콜들이 다양한 환경에서 제안되었다. 하지만, 제안된 프로토콜들은 자료 공급자 및 자료 저장소 관점에서 많은 계산적 비용을 필요로 한다. 더욱이 지금까지 제안된 프로토콜들의 안전성은 랜덤 오라클 (random oracle) 모델에서만 증명되었다. 본 논문에서는 암호화 문서상에서 효율적인 공통의 키워드 검색 프로토콜을 랜덤 오라클 가정 없이 설계한다. 또한 사용자의 자료 저장량 그리고 자료 저장소의 계산량, 통신량 비용이 상수양의 비용을 가진다. 제안된 프로토콜의 안전성은 DBDH (Decisional Bilinear Diffie-Hellman) 문제의 어려움에 기반 한다. We study the problem of searching documents containing each of several keywords (conjunctive keyword search) over encrypted documents. A conjunctive keyword search protocol consists of three entities: a data supplier, a storage system such as database, and a user of storage system. A data supplier uploads encrypted documents on a storage system, and then a user of the storage system searches documents containing each of several keywords. Recently, many schemes on conjunctive keyword search have been suggested in various settings. However, the schemes require high computation cost for the data supplier or user storage. Moreover, up to now, their securities have been proved in the random oracle model. In this paper, we propose efficient conjunctive keyword search schemes over encrypted documents, for which security is proved without using random oracles. The storage of a user and the computational and communication costs of a data supplier in the proposed schemes are constant. The security of the scheme relies only on the hardness of the Decisional Bilinear Diffie-Hellman (DBDH) problem.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼