메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

박기성 (경북대학교, 경북대학교 대학원)

지도교수
박영호.
발행연도
2017
저작권
경북대학교 논문은 저작권에 의해 보호받습니다.

이용수1

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
최근 사물인터넷에 대한 관심이 급증하면서 사물인터넷은 e-health, smart home, smart grid, product management 등 다양한 분야에 활용되고 있으며, 사물인터넷과 관련된 연구가 활발히 이루어지고 있다. 특히, 사물 인터넷에서 사물들은 사용자의 민감한 데이터를 수집할 수 있으므로 이를 활용하기 위해서는 보안 기능을 반드시 고려해야 한다. 그러나 사물인터넷의 사물들은 저사양, 저전력 디바이스이므로 기존의 암호기술을 그대로 적용하기 어렵다. 이러한 사물들은 공격자로부터 재전송 공격, 위장 공격 등 다양한 보안 위협에 노출 될 수 있으므로 사물들과 인증을 통하여 사전에 허가받은 사용자만 안전하게 서비스를 이용할 수 있어야한다. 따라서 사물인터넷환경에 적합하며 가용성, 무결성 및 기밀성 등의 보안요소를 제공하는 사용자 인증 방식에 대한 연구가 필요하다.
2014년 Kumari 등은 Chang 등의 인증 방식이 사용자 위장 공격 및 오프라인 패스워드 추측공격 그리고 내부자공격 등에 안전하지 못함을 보이고 이를 개선한 향상된 인증 방식을 제안하였다. 그러나 본 논문에서는 Kumari 등의 인증 방식에서 서버가 모든 사용자에게 똑같은 파라미터 h(y||x)를 분배하는 문제점을 지적하고, 이를 이용하여 Kumari 등의 방식이 위장 공격 및 세션키 노출 공격에 취약함을 보인다. 또한 사용자의 익명성 및 불추적성이 보장되지 않음을 지적하고 이를 개선한 dynamic ID 기반의 인증 방식을 제안한다.
제안하는 인증 방식에서 서버의 마스터키 s가 내부공격자에게 노출 되더라도 사용자마다 다른 고유한 랜덤넘버 a는 노출되지 않기 때문에 사용자의 실제 ID는 공격자에게 노출되지 않는다. 따라서 내부공격자는 ID없이 올바른 로그인 요청 메세지를 생성할 수 없으므로 사용자 위장 공격에 안전하다. 또한 로그인 단계에서 사용자는 ID를 timestamp 및 s와 함께 연산하여 SIDi로 전송하며 매 세션마다 사용자의 ID는 timestamp에 의해 dynamic하게 변경되므로 사용자의 익명성과 불추적성은 보장된다.
기존의 Wang 등의 인증 방식과 Chang 등의 인증 방식은 익명성과 불추적성을 제공하지 않으며 위장 공격 및 패스워드 추측공격 등에 취약한 문제점이 있다. 그리고 이를 개선한 Kumari 등의 인증 방식 역시 여전히 익명성과 불추적성을 제공하지 못하며 다양한 공격에 취약하다. 따라서 제안하는 인증 방식은 기존의 인증 방식에 비해 연산량은 조금 증가하였으나 보다 안전한 사용자 인증을 제공한다. 또한 본 논문에서는 BAN logic을 통해 안전성을 입증한다.
제안한 인증 방식은 저사양, 저전력을 가진 사물들에 적용가능하므로 제안한 사용자 인증 방식을 통해 사물인터넷환경에서 원격 사용자를 보다 안전하게 인증할 수 있을 것으로 기대된다.

목차

I. Introduction 1
II. Related Works 4
1. Wang et al.’s scheme . . . . . . . . . . . . . . . . . . . 4
2. Chang et al.’s scheme . . . . . . . . . . . . . . . . . . . 8
3. Kumari et al.’s scheme . . . . . . . . . . . . . . . . . . 13
III. Cryptanalysis of Kumari et al.’s Scheme
& The Proposed Scheme 19
1. Cryptanalysis of Kumari et al.’s scheme . . . . . . . . . 19
2. The proposed scheme . . . . . . . . . . . . . . . . . . . 22
IV. Analysis 29
1. Informal analysis . . . . . . . . . . . . . . . . . . . . . 29
2. BAN logic analysis . . . . . . . . . . . . . . . . . . . . 30
3. Performance analysis . . . . . . . . . . . . . . . . . . . 35
V. Conclusions 37
References 38

최근 본 자료

전체보기

댓글(0)

0