earticle

논문검색

기술

M2M 환경의 디바이스 키 보호를 위한 암호 알고리즘 응용 기법

원문정보

Encryption Algorithm Technique for Device's key Protect in M2M environment

최도현, 박중오

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

With the diverse services of the current M2M environment being expanded to the organizations, the corporations, and the daily lives, the possibility of the occurrence of the vulnerabilities of the security of the related technologies have become an issue. In order to solve such a problem of the vulnerability of the security, this thesis proposes the technique for applying the cryptography algorithm for the protection of the device key of the M2M environment. The proposed technique was based on the elliptic curve cryptography Through the key exchange and the signature exchange in the beginning, the security session was created. And the white box cipher was applied to the encryption that creates the white box table using the security session key. Application results cipher algorithm, Elliptic Curve Cryptography provides a lightweight mutual authentication, a session key for protecting the communication session and a conventional white-box cipher algorithm and was guaranteed the session key used to encrypt protected in different ways. The proposed protocol has secure advantages against Data modulation and exposure, MITM(Man-in-the-middle attack), Data forgery and Manipulation attack.

한국어

현재 M2M 환경은 다양한 서비스가 기관 및 기업이나 일상생활로 확대되면서 관련 기술의 보안 취약성 발생 가능성이 이슈화되고 있다. 본 논문은 이러한 보안 취약성 문제를 해결하기 위해 M2M 환경의 디바이스 키 보호를 위한 암호 알고리즘 응용 기법을 제안한다. 제안 기법은 타원곡선 암호 기반으로 초기 키 교환과 서명 교환을 통해 보안 세션을 생성하였고, 화이트박스 암호는 보안 세션 키를 이용하여 화이트박스 테이블을 생성하는 암호화에 응용하였다. 암호 알고리즘 적용 결과, 타원곡선 암호는 통신 세션에 대한 경량 화된 상호인증, 세션 키 보호를 제공하고, 화이트 박스 암호는 기존 암호 알고리즘과는 다른 방식으로 암호화에 사용되는 세션 키 보호를 보장하였다. 제안하는 프로토콜은 데이터변조 및 노출, 중간자 공격, 데이터 위조 및 변조 공격에 대해 안전한 장점이 있다.

목차

요약
 Abstract
 1. 서론
 2. 관련연구
  2.1 M2M Architecture & Security Requirement
  2.2 ECC and Whitebox Cipher
 3. 제안하는 암호 알고리즘 응용 기법
  3.1 M2M 환경 및 통신 프로토콜 정의
  3.2 암호 알고리즘 정의
  3.3 프로토콜 과정과 암호 알고리즘 적용
 4. 성능 평가
  4.1 안전성 분석
  4.2 성능분석
 5. 결론
 REFERENCES

저자정보

  • 최도현 Do-Hyeon Choi. 숭실대학교 컴퓨터학과
  • 박중오 Jung-Oh Park. 동양미래대학 정보통신공학과

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 기관로그인 시 무료 이용이 가능합니다.

      • 4,000원

      0개의 논문이 장바구니에 담겼습니다.