Integrity Guarantee Scheme of Mobile Agents through Authentication of Digital Signature with TTS

TTS기반에서 디지털 서명의 실행 인증을 통한 에이전트의 무결성 보장 기법

  • 정창렬 (순천대학교 컴퓨터과학과 DB&EC 연구실) ;
  • 윤홍상 (광주대학교 컴퓨터정보통신공학부)
  • Published : 2006.06.01

Abstract

This paper propose the technique for the execution authentication of digital signature with TTS(traceable trust server) to guarantee the safe execution of mobile agents. That is to say, it is focused on improving the processing speed of systems and the traffic of network which are problems in the existing studies. The digital signature is used to guarantee the efficient and safe execution and the integrity of mobile agents. The certificate of it is chained with synthesis function, cryptographic algorithm based on public key, and hash function. And white hosts can be protected against the threat of being used maliciously. Then, we prove the efficiency of system overhead and the traffic of network by the analysis. In case the certificate chain of a digital signature is used, the safe execution of mobile agents can be protected against attackers that wish to insert a newly created certificate after cutting off the chain after striking space key 2 times.

여기는 본 논문은 이동 에이전트의 안전한 수행을 보장하기 위한 TTS기반의 디지털 서명 실행 인증 기법을 제안한다. 즉 기존의 연구의 문제점인 처리과정에서 발생하는 시스템의 처리속도와 네트워크의 트래픽을 개선한다. 또한 효율적이고 안전한 이동 에이전트의 실행과 무결성을 보장하기 위해 디지털 서명을 이용한다. 디지털 서명은 합성함수와 공개키 기반의 암호화 알고리듬 그리고 해시함수를 이용한 인증서 체인을 한다. 그리고 디지털 서명의 인증서 체인을 이용할 경우, 공격자에 의해서 체인을 끊고 새로운 인증서를 생성하여 삽입하는 공격으로부터 안전하게 보호한다. 또한 공격자에 의해 정직한 호스트를 악의적으로 이용될 수 있는 위협으로부터 보호한다. 그리고 컴퓨터 실험을 통해 인증서 처리에 대한 시스템의 처리속도와 실시간 처리를 분석한다. 이러한 분석을 통해서 시스템의 오버헤드와 네트워크의 트래픽에 대한 효율성을 증명한다.

Keywords

References

  1. T. Sander, and C. Tschudin, 'Protecting Mobile Agents Against Malicious Hosts,' in G. Vigna(Ed.), Mobile Agents and Security, LNCS1419, pp.44-60, Springer-verlag, 1998
  2. V. Shoup, 'Practical threshold signa- tures,' In B. Preneel(Ed.), Advances in Cryptology EUROCRYPT 2000, LNCS 1807, pp.207-220. Springer-Verlag, 2000
  3. P. Kotzanikolaou, M. Burmester, and V. Chrissikpoulos, 'Secure Transactions with Mobile Agents in Hostile Environments,' in E. Dawson et al. (Ed.s), Information Security and Privacy, in Proceedings of the 5th Australasian Conference ACISP 2000, LNCS 1841, pp.289-297, Springer-verlag, 2000
  4. N. M. Karnik, A. R. Tripathi, 'Security in the Ajanta Mobile Agent System,' Technical Report TR-5-99, University of Minnesota, Minneapolis, MN 55455, U.S.A., May, 1999
  5. C. R. Jung, 'A Framework of Agent Protection Protocol for Secure Execution of Mobile Agent,' in Journal of KIMICS, Vol. 8, No. 2, pp. 371-378, 2004
  6. H. K. Tan and L. Moreau, 'Certificates for Mobile Code Security,' in Proceedings of the 17th ACM Symposium on Applied Computing, March 2002
  7. H. K. Tan, and L. Moreau, 'Extending Execution Tracing for Mobile Code Security,' K. Fischer, D. Hutter(Eds), in Proceeding of the 2nd International Workshop on Security in Mobile Multi-Agent Systems(SEMAS'2002), DFKI Research Report(RR-02-03), pp.51-59, 2002
  8. N. Borselius, C. J. Mitchell, and A. Wilson, 'On the Value of Threshold Signature,' in Proceeding ACM SIGOPS Operating Systems Review, Vol. 34, No. 4, pp.30-35, 2002 https://doi.org/10.1145/583800.583804
  9. 박종열, 이동익, 이형효, 박중길, '이동 에이전트의 데이터 보호를 위한 일회용 에이전트 키생성 시스템', 한국정보과학회논문지:정보통신 제28권, 제3호, pp.309-320, 2001