DOI QR코드

DOI QR Code

A Study on the Effective WTLS Processor Design adapted in RFID/USN Environment

RFID/USN 환경에 적합한 효율적인 WTLS 프로세서 설계에 관한 연구

  • Lee, Seon-Keun (Faculty of Materials & Chemical Engineering, Chonbuk National University)
  • 이선근 (전북대학교 화학공학부)
  • Received : 2011.04.26
  • Accepted : 2011.06.09
  • Published : 2011.06.30

Abstract

With information communications and RFID/USN environments merged wire/wireless networks are generalized. In this viewpoint, WAP is used by communication protocol for the data communication in the field of wireless environment. WTLS developed for the secure communications optimize TLS adapted wireless environment in the TCP/IP internet protocol. But WTLS denote WAP security problem, end-to-end problem, and power consumption, etc. Therefore in this paper we proposed WTLS cryptographic algorithm eliminated WTLS disadvantages. Proposed algorithm solved power consumption, calculated complexity, and security problems because it is not unique but hybrid form.

정보통신과 RFID/USN의 발전으로 인하여 유/무선망의 통합이 일반화되어가고 있다. 이러한 시점에서 무선환경에서 데이터 통신을 위한 프로토콜로서 WAP이 사용되고 있다. 이러한 WAP에서 안전한 통신을 위하여 개발된 WTLS는 인터넷 프로토콜인 TCP/IP에서 사용되는 TLS를 무선환경에 맞도록 최적화한 것이다. 그러나 WTLS는 WAP 보안문제, 종간 문제, 소비전력등의 문제점을 가지고 있다. 그러므로 본 논문에서는 WTLS의 단점들을 없애고자 WTLS에 사용되는 암호알고리즘을 제안하였다. 제안된 알고리즘은 단일형태가 아닌 혼합형 알고리즘을 사용하기 때문에 계산상의 복잡도를 줄여 소비전력 및 보안문제를 해결할 수 있다.

Keywords

References

  1. O. Goldreich, "Two Remarks Concerning the Goldwasser-Micali-Rivest Signature Scheme", In Proceeding CRYPTO'86, Lecture Notes in Computer Science No. 263, Springer-verlag, pp. 104-110, 1987.
  2. O. Goldreich, L. A. Levin, "A Hard-core Predicate for All One-Way Functions", Proceedings of the 21st ACM Symposium on Theory of Computing, pp. 25-32, 1989.
  3. S. Goldwasser, S. Micali, R. L. Rivest, "A Digital Signature Scheme Secure Against Adaptive Chosen Message Attack", SIAMJ, On Computing, Vol. 17, No. 2, pp. 281-308, 1988. https://doi.org/10.1137/0217017
  4. R. Lmpagliazzo, M. Naor, "Efficient cryptographic schemes probably as secure as subset sum", In 30th Annual Symposium on Foundations of Computer Science, IEEE. pp. 236-241, 1989
  5. R. J. McEliece, "A Public-key Cryptosystem based on Algebraic Coding Theory", DSN Progress Report 42-44, Jet Propulsion laboratory.
  6. M. Naor, M. yung, "Universal One-Way Hash Functions and their Cryptographic Applications", In Proceeding 21st ACM Symposium on Theory on Computing, pp. 33-43, 1989.