무선 PKI에서의 블러킹 확률 분석

Analysis of the Blocking Probability for Wireless PKI

  • 신승수 (동명정보대학교 정보보호학과) ;
  • 최승권 (충북대학교 전기전자컴퓨터공학부) ;
  • 지홍일 (충북대학교 전기전자컴퓨터공학부) ;
  • 신동화 (충북대학교 전기전자컴퓨터공학부) ;
  • 조용환 (충북대학교 전기전자컴퓨터공학부)
  • 발행 : 2005.05.01

초록

본 논문에서는 기존의 무선 PKI(Public Key Infrastructure)에서 개선되어야 할 여러 가지 사항 중에서 핸드오버시 인증서 획득시간을 단축하기 위한 새로운 인증구조에서의 블러킹 확률 분석을 알아보고자 한다. 기존의 키 교환방식에서 키 교환 설정단계가 단순히 이산대수문제에 근거하여 수행되었지만 인증서 시간단축을 위한 무선 PKI 인증구조의 상호인증과정에서는 키 교환 설정단계에서 타원곡선을 적용하였다. 제안한 무선 PKI 구조 안에서의 핸드오버 방법과 블러킹 확률 분석에 대하여 알아보았다. 핸드오버 방법은 CRL(Certification Revocation List) 검색시간을 단축시킬 수 있으므로 기존의 방법에 비하여 단축된 핸드오버 처리시간을 보여준다. 기존 알고리즘과 제안한 인증구조를 비교하여 실험해 보았을 때 호 도착율, 큐의 서비스율, 큐 사이즈 변화에 관계없이 제안한 인증 기법이 모든 환경에서 기존 알고리즘보다 우수한 성능을 보였다.

this paper, we made out blocking probability analysis for a new authentication structure for reducing the certificate acquisition time which is one of the factors that should be improved in a conventional wireless PKI. A conventional key exchange method simply performs the key exchange setup step based on discrete algebraic subjects. But the mutual-authentication procedure of wireless PKI for reducing authentication time uses an elliptical curve for a key exchange setup step. Besides, we proposed advanced handover method and blocking probability analysis for wireless PKI. Proposed handover method shows reduced handover processing time than conventional method since it can reduce CRL retrieval time. Also, we compared proposed authentication structure and conventional algorithm, and simulation results show that proposed authentication method outperforms conventional algorithm in all environment regardless of call arrival rate, queue service rate, queue size

키워드

참고문헌

  1. R. Anderson and T. Lomas, 'Fortifying Key negotiation schemes with poorly chosen passwords,' Electronics Letters, 1994, Vol. 30, No. 13 https://doi.org/10.1049/el:19940018
  2. V.Boyko, P. Mackenzie, and S. Patel, 'Probably Secure Password-Authenticated Key Exchange Using Diffie-heIlman,' advances in Cryptology-EUROCRYPT' 2000, pp. 156-171, 2000
  3. M.Bellare, D. Pointcheval, and P. Rogaway, 'Authenticated Key Exchange Secure Against Dictionary Attacks,' advances in Cryptology-EUROCRYPT' 2000, pp.139-155, 2000 https://doi.org/10.1007/3-540-45539-6_11
  4. . Kwon, and J. Song, 'A Study on the Generalized Agreement and Password Authentication Protocol,' IEICE TRANS. COMMUN., Vol. E83-B, No.9, pp 2044-2050, SEP 2000
  5. Sufatrio, K. Lam, 'Mobile IP Registration Protocol : A Security Attack and New Secure Minimal Public-Key Based Authentication,' I-SPAN'99, June 1999 https://doi.org/10.1109/ISPAN.1999.778965
  6. Thomas Wu, 'The Secure Remote Password Protocol', Internet Society Symp., Network and Distributed Systems Security Symposium, 1998, pp. 97-111
  7. M. Myers, R. Ankney, A. Malpani, S. Galperin, and C. Adams, Internet X.509 Public Key Infrastructure On-line Certificate Status Protocol-OCSP,' RFC2560, 1999
  8. S. Bellovin and M. Merritt, Augmented Encrypted Key Exchange', in Proceedings of the First ACM Conference on Computer and Communication Security, pp. 244-250, 193 https://doi.org/10.1145/168588.168618