메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

최화연 (경북대학교, 경북대학교 대학원)

지도교수
박영호
발행연도
2022
저작권
경북대학교 논문은 저작권에 의해 보호받습니다.

이용수11

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
Recently, as non-face-to-face culture has spread in modern society due to the COVID-19 pandemic, the demand for video conference platforms has been rapidly increased. Although the video conference platforms provide various advantages in terms of scalability and convenience, there are several issues for the security and privacy of participants to be solved. Furthermore, since the video conference can be available in a resource-constrained smart device, the performance problem including the degradation of image and sound can be caused. Therefore, for a secure and efficient video conference, user authentication and group key agreement scheme are essential.
In 2020, Luo et al. proposed a secure mutual authentication and group key agreement scheme for video conference systems. However, Luo et al.''s scheme cannot prevent a known temporary key and key compromise impersonation attack. Thus, this thesis propose a secure and efficient user authentication and group key agreement scheme in video conference systems using elliptic curve cryptography while resolving the security vulnerabilities of Luo et al.''s scheme. This thesis demonstrated that the proposed scheme can prevent various security attacks and also ensure anonymity and scalability by performing informal security analysis. Moreover, this thesis proved the security of the proposed scheme by using formal security analyses, such as the BAN logic and AVISPA. This thesis then demonstrated that the proposed scheme offers more efficient computation and communication costs compared with related schemes by comparing the performance analysis. Consequently, the proposed scheme is suitable for a practical video conference systems and also is expected to provide secure and efficient services.

목차

1. 서론 1
2. 관련 연구 5
3. Luo 등이 제안한 방식에 대한 검토 9
3.1 등록 단계 10
3.2 인증 및 그룹 키 합의 단계 11
3.3 그룹 가입 단계 13
3.4 그룹 탈퇴 단계 15
3.5 Luo 등이 제안한 방식의 보안 취약점 16
4. 제안한 시스템 모델 및 방식 19
4.1 제안한 시스템 모델 19
4.2 제안한 방식 22
5. 보안 및 성능 분석 30
5.1 비정형 보안 분석 30
5.2 BAN logic 분석 35
5.3 AVISPA 분석 41
5.4 성능 분석 45
6. 결론 49
참고문헌 51

최근 본 자료

전체보기

댓글(0)

0