In IoT, Wireless Sensor Networks (WSNs) play a crucial role in the real-time collection and transmission of data. A wireless sensor network is a network in which small sensor nodes are interconnected through wireless communication to collect and transmit data. This wireless sensor network is a technology primarily deployed by situating sensor nodes in various application environments. After autonomously forming a network, it collects physical information wirelessly from sensor nodes and utilizes it for purposes such as monitoring and control. However, since sensor nodes use wireless communication, attackers can potentially eavesdrop on or intercept data from sensor nodes using methods such as man-in-the-middle attacks. Therefore, user authentication and key agreement protocols in wireless sensor networks stand out as crucial areas of research. In this paper, we propose an authentication method that addresses vulnerabilities identified by Tyagi et al. in wireless sensor networks. The security analysis results demonstrate that the proposed protocol is resilient against various attacks, including stolen smart card attack, offline password guessing attack, identity guessing attack, insider attack, and user forgery attack. Furthermore, the proposed protocol proves to be efficient in terms of computational and communication costs.
한국어
IoT에서 무선 센서 네트워크는 데이터를 실시간으로 수집하고 전송하는 중요한 역할을 한다. 무 선 센서 네트워크는 소형의 센서 노드들이 무선 통신을 통해 상호 연결되어 데이터를 수집하고 전송하 는 형태의 네트워크이다. 이러한 무선 센서 네트워크는 센서 노드를 주로 응용 환경에 배치하고, 자율 적으로 네트워크를 형성한 후, 센서 노드로부터 얻은 물리적 정보들을 무선으로 수집하여 감시, 제어 등의 용도로 활용하는 기술이다. 하지만 센서 노드는 무선 통신을 사용하기 때문에 공격자가 도청, 중 간자 공격 등을 사용해서 센서 노드에서 데이터를 가져갈 수 있다. 따라서 무선 센서 네트워크의 사용 자 인증 및 키 합의 프로토콜은 중요한 연구 분야이다. 본 논문에서는 Tyagi 등이 제안한 무선 센서 네 트워크의 취약점을 보완한 인증 방식을 제안하고, 이에 대한 보안 분석을 한 결과 Stolen smart card attack, Offline password guessing attack, Identity guessing attack, Insider attack, User forgery attack 등 여러 공격에 안전하고, 제안한 프로토콜은 계산 비용, 통신 비용 측면에서도 효율적이다.
목차
요약 Abstract 1. 서론 2. 관련 연구 2.1 등록 단계 2.2 로그인 단계 2.3 인증 및 키 합의 단계 2.4 패스워드 변경 단계 3. 제안하는 인증 프로토콜 3.1 등록 단계 3.2 로그인 단계 3.3 인증 및 키 합의 단계 4. 제안하는 인증 프로토콜 보안 분석 4.1 Offline PW guessing attack 4.2 Insider attack 4.3 Identity guessing attack 4.4 User forgery attack 4.5 Sensor capture attack 4.6 Gateway forgery attack 4.7 De-synchronization 4.8 No adversarial session key agreement 4.9 Man-in-the-middle attack 4.10 User anonymity 4.11 보안 및 기능 특성 비교 5. 제안하는 프로토콜 성능 분석 5.1 계산 비용 비교 5.3 통신 비용 비교 6. 결론 REFERENCES
한국EA학회는 전사적 관점의 아키텍처 개념 및 원칙을 국내 민간기업 및 정부기관에 적용 확산시키고, EA 및 관련 분야의 연구, 전문인력의 양성 및 정책적 건의 등을 통해 기업 및 정부기관의 경쟁력 및 생산성을 향상시키고, 우리나라 지식 기반 산업 등의 고도화를 도모하는 것을 목적으로 합니다.