RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 간단한 인증키 동의 프로토콜인 Kim-Kim-Hwang 방법의 안전성 고찰

        김윤정;김영신;황준 서울여자대학교 컴퓨터과학연구소 2004 정보기술논문지 Vol.2 No.-

        The Diffie-Hellman Key Exchange scheme can produce a common session key between the two communicators, but its problem is that it makes a man-in-the middle attack possible. To solve problems like these, several protocols have been put forward, and the Simple Authenticated Key Agreement (SAKA) Protocol is among them. Seo-Sweeney suggested a SAKA protocol initially and the protocol has weakness that a malicious 3rd party can masquerade a valid user. Tseng suggested another protocol that advances this problem but this protocol can still be attacked when the messages in key verification phase are identical. Ku-Wang suggested a new protocol that advances this problem. Kim-Kim-Hwang also suggested a new SAKA protocol and confirmed that their protocol has same safeness and better performance compared to the other SAKA protocols. In this paper, we reanalyze the safeness of SAKA protocols and find out that Kim-Kim-Hwang protocol has not only better performance but also better safeness. Diffie-Hellman의 키 인증 기법에 대한 제 3자 공격 (man-in-the middle attack)에 강한 간단한 인증키 동의 프로토콜인 SAKA (Simple Authenticated Key Agreement Protocol)가 제안된 바 있다. SAKA는 초기에 Seo-Sweeney에 의해 제안되었으며 이 방법은 침입자가 중간에 메시지를 가로채서 정당한 사용자임을 가장할 수 있는 단점이 있다. Tseng은 이 단점을 개선한 방안을 제안하였는데 이것도 키 확인 메시지 두 개의 값이 같을 경우 공격을 받을 수 있음이 밝혀졌다. Ku-Wang은 Tseng 방법의 문제점을 개선한 알고리즘을 제안하였다 그리고 Kim-Kim-Hwang은 새로운 SAKA 알고리즘을 제안하고 이것이 기존 SAKA 프로토콜들과 안전성은 동일하면서도 성능이 개선된 것임을 밝힌바 있다. 본 논문에서는 안전성 분석의 재고찰을 통하여, Kim-Kim-Hwang의 방법이 기존 SAKA 프로토콜들보다 성능면에서뿐만 아니라, 안전성 면에서도 우수함을 밝힌다.

      • KCI등재후보

        개선된 `간단한 인증키 동의 (Simple Authenticated Key Agreement)` 프로토콜

        김영신 ( Young-sin Kim ), 김윤정 ( Yoon-jeong Kim ), 황준 ( Jun Hwang ) 한국인터넷정보학회 2003 인터넷정보학회논문지 Vol.4 No.6

        Diffie-Hellman 키 교환 방법은 두 통신자간에 공통 세션키를 생성할 수 있으나, 중간자 공격 (man-in-the-middle attack)이 가능하다는 문제점을 안고 있다. 이러한 문제점을 해결하기 위하여 여러 가지 프로토콜들이 제안되었는데 Simple Authenticated Key Agreement (SAKA) 프로토콜도 그 중 하나이다. 이 프로토콜은 Seo-Sweeney, Tseng, Ku-Wang 등에 의하여 각각 제안된 바 있는데, 본 논문에서는 이들 프로토콜을 종합적으로 개선하여 안전하면서도 수행성능이 개선된 새로운 프로토콜을 제안한다. 기존 프로토콜들이 공통 세션키 생성단계와 검증단계를 구분하여 이루어지는 것에 비하여 본 논문에서 제안하는 프로토콜은 생성 단계와 검증 단계를 한꺼번에 처리함으로써, 수행시간 단축의 효과를 갖는다. The Diffie-Hellman Key Exchange scheme can produce a common session key between the two communicators, but its problem is that it makes a man-in-the middle attack possible. To solve problems like these, several protocols have been put forward, and the Simple Authenticated Key Agreement (SAKA) Protocol is among them. This protocol has been suggested by Seo-Sweeney, Tseng, and Ku-Wang, respectively. In this paper, we will put forward a new protocol that has been improved from all the original protocols mentioned above, but is still safe and quick to use. While the existing protocol divides the common session key production stage and the verification stage, the protocol suggested in this paper takes care of both of those stages simultaneously, therefore improving the processing performance.

      맨 위로 스크롤 이동