earticle

논문검색

안전한 드론-GCS 통신을 위한 경량 상호 인증 및 양자 내성 키 설정 기술

원문정보

A Lightweight Mutual Authentication and Quantum Resistant Key Establishment Scheme for Secure Drone-GCS Communication

강남희

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

Unmanned autonomous systems such as drones and robots, operated without a human pilot onboard, have become essential tools in national defense and disaster-response missions, performing surveillance, reconnaissance, target tracking, and emergency operations in place of human operators. With the recent integration of advanced information and communication technologies (ICT), including artificial intelligence (AI), these systems are now widely utilized across various industrial domains such as logistics and delivery services, smart agriculture, and environmental or situational monitoring, making them indispensable assets in both military and civilian sectors. However, current drone operation systems remain vulnerable to numerous security threats and attacks. In particular, as quantum computers become commercially viable, conventional static cryptographic schemes are expected to become increasingly insecure. To address these challenges, this paper proposes and evaluates a scheme for establishing a secure communication channel between drones and Ground Control Stations (GCS) by applying a lightweight, quantum-resistant, and security-enhanced three-phase protocol specifically designed for UAV environments.

한국어

드론이나 로봇과 같이 조정자가 직접 탑승하여 운영하지 않는 무인 자율이동체는 국방이나 재난 대응 분야에서 감시, 정찰, 표적 추적, 재난 대응 등 다양한 임무를 사람을 대신하여 수행해 주는 주요 도구로 활용되고 있다. 최근 인공지능을 포함하여 진보된 ICT 기술이 적용됨에 따라 물류 배송, 스마트 농업, 상황 모니터링 등 다양한 산업 분야에서 필수적인 자산으로 자리 매김하고 있다. 그러나, 현재의 드론 운영 시스템은 다양한 보안 위협과 공격에 취약한 한계를 갖는다. 특히, 양자컴퓨터가 상 용화되어 사용되면 기존의 정적 암호 체계는 더욱 취약할 것으로 판단된다. 본 논문에서는 이러한 문제를 해결하기 위해, 드 론과 GCS 환경에 적합한 경량, 양자 내성, 안전성을 충족하는 3단계 보안 프로토콜을 적용한 안전한 보안 통신 채널을 설정 할 수 있는 방법을 구현하고 시험한다.

목차

요약
ABSTRACT
1. 서론
2. 연구 배경
2.1 공격자 모델
2.2 드론–GCS 링크의 주요 보안 위협
3. 상호인증 및 키 설정 기술
3.1 1단계: 상호 인증
3.2 2단계: PQC 기반 비밀 세션키 공유
3.3 3단계: KDF 적용 비밀키 유도
4. 구현 및 시험
4.1 보안 프로토콜 및 시스템 구현
4.2 시험 환경 및 방법
4.3 성능 및 경량 환경 분석
4.4 정보보호 인증 분석
5. 결론
참고문헌

저자정보

  • 강남희 Kang Namhi. 덕성여자대학교 데이터사이언스학과 교수

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 기관로그인 시 무료 이용이 가능합니다.

      • 4,000원

      0개의 논문이 장바구니에 담겼습니다.