DOI QR코드

DOI QR Code

MANET 환경 하에서 멤버 노드간의 협력에 의해 분산된 인증서를 이용한 인증서비스에 관한 연구

MANET Certificate Model Using Distributed Partial-Certificate with Cooperation of Cluster Member Node

  • 이대영 (조선대학교 자연과학대학 전산통계학과) ;
  • 송상훈 (조선대학교 전산통계학과) ;
  • 배상현 (조선대학교 전산통계학과)
  • 발행 : 2007.01.31

초록

Ad-Hoc 네트워크 기술이 미래의 이동 인터넷 기술로서 이동통신망(Mobile Network) 뿐만 아니라 공중무선랜망(WPAN) 그리고 유비쿼터스 망 등에 광범위하게 활용되기 위해서는 개선 및 보완되어야 할 기술적인 문제들이 많다. 특히, 최근 네트워크 보안의 허점을 이용한 보안상 공격이 급증하고 있는 상황에 반하여 Ad-Hoc 라우팅 프로토콜 연구 대부분은 보안 위협 요소를 배제하고 안전한 환경을 가정한 채 수행되고 있다. 또한 Ad-Hoc 네트워크가 무선 매체 특성상 더욱 많은 보안상 위협에 노출되기 쉽고 유선에서 사용되던 보안 메커니즘을 그대로 적용되는 것이 부적합함을 고려할 때 Ad-Hoc 보안에 관한 연구는 더욱 활발히 이루어져야 할 것이다. 따라서 본 논문에서는 Ad-Hoc 네트워크의 특성을 고려하여 중앙 집중적인 인증기관이나 키 분배센터에 의존하지 않고 클러스터를 구성하고 있는 멤버 노드들 간의 협력적이고, 분산된 인증서를 이용한 인증 서비스를 제공할 수 있는 모델을 제안한다. 아울러 시뮬레이션을 통해 제안한 모델의 확장성과, 견고성을 평가해 본다.

Ad-Hoc network technology is a mobile internet technology of the future that will be used widely not only in Mobile Network but also in Wireless Personal Area Network (WPAN) and Ubiquitous Network For this to occur, distributed routing protocol design, loop prevention for link information reduction in overhead for control messages and route restoration algorithm must be improved or complemented. Security techniques that can guarantee safe com-munication between Ad-Hot nodes net also be provided. This study proposes and evaluates a new authentication mechanism for MANET. The mechanism segregates the roles of certification authority to keep with the dynamic mobility of nodes and handle rapid and random topological changes with minimal over-head. That is, this model is characterized by its high expandability that allows the network to perform authentication service without the influence of joining and leaving nodes. The efficiency and security of this concept was evaluated through simulation.

키워드

참고문헌

  1. L. Zhou, Z J. Haas, 'Securing Ad Hoc Network', IEEE Network, 13(6), pp.24-30, 1999
  2. H. Luo, S. Lu, 'Ubiquitous and Robust Authentication Service for Ad Hoc Wireless Network, n Technical Report TR-2000, 30, Dept. of Computer Science, UCLA, 2000
  3. Y. Frankel, Y. G. Demedt, 'Parallel Reliable Threshold Multi-signature', Univ. of Wisconsin-Milwaukee. Technical Report TR-92-94-02. Apr. 1992
  4. A. Shamir, 'How to Share a Secret' Communication of the ACM, 22(11), pp.612-613, 1979 https://doi.org/10.1145/359168.359176
  5. S. Basagni, K. Herrin, E. Rosti, and D. Bruschi, 'Secure Pebble-nets', Proc. of the ACM Symposium on MobiHoc, pp.156-163, 2001
  6. J. Kong, P. Zerfos, H. Luo, S. Lu, L.Zhang, 'Providing Robust and Ubiquitous Security Support for Mobile Ad-Hoc Network,' IEEE 9th International conference on Network Protocols(ICNP'01), pp.251-260, 2001
  7. H.Luo, J.Kong, P. Zerfos, S. Lu, L.Zhang, 'Self-securing Ad Hoc Wireless Networks,' 7th IEEE Symposium on Computer and Communications, pp.1627 -1637, 2000
  8. T. P Pedersen, 'A Threshold Crypto System without a Trusted Party,' In Advances in Cryptolgy Eurocypt 91, pp. 522-526, 1991
  9. K. Sanzgiri, B. Dahill, B Levine, C Shields, E. Belding-Royer, 'A Secure Routing Protocol for Ad Hoc Network,'Proc. of ICNP02, pp.78-87, 2002