서지주요정보
Wireless authentication protocols assuring user anonymity and end-to-end confidentiality = 이용자 익명성과 단말이용자간 기밀성을 보장하는 무선 인증 프로토콜
서명 / 저자 Wireless authentication protocols assuring user anonymity and end-to-end confidentiality = 이용자 익명성과 단말이용자간 기밀성을 보장하는 무선 인증 프로토콜 / Jae-Seung Go.
저자명 Go,Jae-Seung ; 고재승
발행사항 [대전 : 한국정보통신대학원대학교, 2001].
Online Access 원문보기 원문인쇄

소장정보

등록번호

DM0000105

소장위치/청구기호

문지도서관2층 학위논문

ICU/MS01-01 2001

휴대폰 전송 소장위치

도서상태

이용가능

대출가능

반납예정일

초록정보

In this thesis, we propose an authentication protocol that satisfies the security features required in wireless mobiles systems and preserves the anonymity of a mobile user. And we present the construction method of the end-to-end security protocol between two mobile users. The security services required in wireless mobile systems include:mutual authentication between the user and the network, the confidentiality of user data and signaling data, user anonymity over wireless and wired link and end-to-end confidentiality between two mobile users. In particular, we focus on the two services, user anonymity and end-to-end security. The important issue in the provision of security services in wireless mobile systems is to design the authentication protocol in which communication partners authenticate each other and agree on the secret session key which will be used to secure the subsequent session. In the design of the authentication protocol, we should consider the security features to be achieved during the run of the protocol and several environmental factors specific to wireless mobile systems. A basic solution for the provision of anonymity is to use the temporary identity(TID) of a mobile user instead of his real one. Before designing the authentication protocol, we discuss the previous protocols according to the anonymity schemes which were adapted to the protocol design. Several schemes have been proposed for the generation and computation do TID in the design of the protocol. The first method for providing user anonymity is the use of prearranged TID that has been distributed to the user by the home network or visited network. This method needs periodic changes of TID and an additional protocol to share a new TID between the user and the network. Another method is to encrypt the real identity of the user using the public key of the network. Both schemes are based on shared key crytosystems. They don't provide some security features of wireless authentication protocols such as mutual entity authentication, authenticated key agreement and non-repudiation of the service use, which can be served in the protocols based on public key cryptosystems. The third method is similar to the second method in that the real identity is encrypted, but the authentication protocol is based on public key cryptosystems and uses symmetric key encryption for the generation of TID. When designing a protocol, we consider the system model for wireless mobile communications and the initial conditions for protocol entities. And we present during the run of the protocol. We design the wireless authentication protocol based on public key cryptosystems that include Diffie-Hellman key agreement and digital signatures. In the proposed protocol, a new scheme for the generation of TID is presented. A mobile user computes his TID at the early stage of the protocol. The user computes the initial TID by encrypting the identity information with the agreed key derived from his own random number and the public key of the home network. Then, a net TID is computed by both the user and the visited network during the execution of the protocol. The visited network can identify a mobile user in the beginning of the protocol by the initial TID and also confirm the identity of the user by the renewed TID in the following session without the exchange of the identity information with the home network. We also consider the security about the key agreement in the design of wireless authentication protocol. Proposed protocol has the security feature of forward secrecy about the session key. With the description of the proposed protocol, we also evaluate it with respect to the security goals and anonymity requirements and compare it with the previous protocols. In addition to the design of the wireless authentication protocol, we present the construction method of and end-to-end security protocol between two mobile users. The proposed authentication protocol is also applied to the basic authentication between the user and the network over the wireless link within the end-to-end security protocol.

이 논문에서는 무선이동시스템에서 요구되는 보안특성을 만족하고 이용자 익명성을 보장하는 인증프로토콜을 제안한다. 또한 두 이동 단말이용자간 보안 프로토콜의 구성방식을 제시한다. 무선이동시스템에서 요구되는 보안서비스에는 이용자와 네트워크간 상호 인증, 이용자 데이터 및 신호데이터의 기밀성, 유무선 구간에서의 이용자 익명성과 단말기 이용자간 기밀성 등을 들 수 있다. 이 논문에서는 특히 이용자 익명성과 단말이용자간 보안에 중점을 둔다. 무선이동시스템의 보안 서비스제공에 있어서 중요한 것은 인증프로토콜을 설계하는 것이다. 통신 실체들은 인증 프로토콜상에서 상대방을 상호 인증하며, 뒤따르는 세션을 안전하게 하기위한 비밀 세션키을 설정한다. 익명성을 제공하기 위한 기본적인 해결방법은 이용자의 임시신분(TID)을 실제 신분대신에 이용하는 것이다. 인증 프로토콜 설계에앞서, 해당 프로토콜 설계에 적용된 익명성 메커니즘에 따라 이전에 제안된 프로토콜을 살펴본다. 프로토콜 설계시에 TID의 생성 및 계산과 관련하여 몇가지 방식이 제안되었다. 첫번째 방식은 사전에 홈 네트워크나 방문 네트워크에서 분배한 지정된 TID를 사용하는 것이다. 이 방식에서는 주기적으로 TID를 변경해야 하며, 이용자와 네트워크간에 새로운 TID를 공유하기 위한 별도의 프로토콜이 필요하다. 또다른 방식은 이용자의 실제 신분을 네트워크의 공개키로 암호화하는 방식이다. 위의 두 가지 방식은 모두 대칭키 암호시스템에 기반하고 있으며, 공개키 암호시스템 기반에서 상호 인증 및 인증된 키 합의 등의 무선인증프로토콜 보안특성을 제공하지 않는다. 세번째 방식은 실제 신분을 암호화 하는 것이 두번째 방식과 비슷하나 인증프로토콜이 공개키 암호시스템에 기반하며,TID생성에는 암호화 방식을 이용한다. 프로토콜을 설계시에는 무선이동통신의 시스템 모델과 프로토콜 실체에 대한 초기 가정을 고려한다. 또한 프로토콜 시행시에 달성되어야하는 보안 목표와 익명성에 대한 요구사항을 제시한다. 무선인증프로토콜 설계시에는 Diffie-Hellman 키 합의와 전자 서명을 이용하는 공개키 암호시스템을 기반으로 한다. 제안된 프로토콜에서는 TID를 생성하는 새로운 방식이 제시된다. 이동 이용자는 프로토콜 초기에 TID를 생산한다. 초기 TID 계산시에는 이용자의 랜덤값과 네트워크의 공개키에서 유도한 합의된 키를 이용하여 신분정보를 암호화하여 계산한다. 새로운 TID는 프로토콜 시행 도중 이용자와 방분 네트워크에 의해 생성된다.네트워크는 초기 TID에 의해 프로토콜 초기에 이동이용자의 신분을 확인할 수 있으며, 다음 세션에서는 홈 네트워크와 통신하지 않고 변경된 신분으로 이용자를 확인한다. 또한 프로토콜 설계시에 무선 인증 프로토콜의 키 합의에 대한 안전성을 고려하였는데 제안된 프로토콜은 전향적 안전성의 보안특성을 갖는다. 제안된 프로토콜의 설명과 함께 무선인증 프로토콜에서 요구되는 보안 목표와 익명서 요구사항에 대하여 제안된 프로토콜을 평가하고 이전의 프로토콜과 비교한다. 무선 인증프로토콜의 설계와 함께 단말이용자간 보안프로토콜의 구성방식에 대해서도 제시한다. 제안된 인증프로토콜은 단말간 보안 프로토콜 구성시에 이용자와 네트워크간의 기본 인증에 적용된다.

서지기타정보

서지기타정보
청구기호 {ICU/MS01-01 2001
형태사항 x, 46 p. : 삽도 ; 26 cm
언어 영어
일반주기 저자명의 한글표기 : 고재승
지도교수의 영문표기 : Kwang-Jo Kim
지도교수의 한글표기 : 김광조
학위논문 학위논문(석사) - 한국정보통신대학원대학교 : 공학부,
서지주기 References : p. 44-46
주제 Wireless authentication
Anonymity
무선인증
익명성
QR CODE qr code