최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국정보통신학회논문지 = Journal of the Korea Institute of Information and Communication Engineering, v.20 no.11, 2016년, pp.2014 - 2020
김태용 (Division of Computer Engineering, Dongseo University) , 이훈재 (Division of Computer Engineering, Dongseo University)
In general, automatic access control management system using smart door-lock must be always exposed to security vulnerability during wireless communication based on Bluetooth. In particular, important information such as a secrete key can be exposed to the attacker when the authentication protocol h...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
페어링이란? | 두 개의 블루투스 장치를 연결하는 과정을 페어링이 라고 부르며 임의의 검색 가능한 블루투스 장치는 이름, 클래스, 서비스 목록 및 기술정보 등을 전송하게 된다[1]. 페어링이 완료되면 이들 블루투스 기기는 미리 공유된 비밀키 또는 링크키를 교환한 뒤에 다음 연결에서 디바이스를 식별할 목적으로 이 정보를 저장하게 된다. | |
블루투스는 어떤 주파수 대역을 사용하는가? | 블루투스 해킹을 위해서는 블루투스에 내장된 보안 기능을 이해할 필요가 있으며, 이에 따른 취약점 분석을 통해 보다 안전한 블루투스 통신을 보장할 수 있다. 일반적으로 근거리 통신을 목적으로 하는 블루투스는 2.485GHz의 주파수 대역에서 초당 1600홉에 해당하는 주파수 호핑 확산 스펙트럼을 사용한다[1]. 통신 범위는 10m 이내의 거리에서 가능하지만 특수 안테나를 사용하면 더 넓은 통신 커버리지를 달성하는 것도 가능하다. | |
블루투스 보안은 어떤 것이 있는가? | 블루투스 보안은 몇 가지 기술을 기반으로 한다. 첫번째로는 주파수 호핑을 들 수 있다[1]. 마스터와 슬레이브 디바이스끼리는 주파수 호핑 알고리즘을 공유하고 다른 디바이스는 이를 알지 못한다. 둘째, 페어링 과정에서는 사전 공유키 인증 또는 암호화 (128 비트)를 사용한다. 블루투스에 대한 세 가지 보안 모드는 다음과 같다. ∙ 보안 모드 1 : 활성 보안. ∙ 보안 모드 2 : 서비스 수준의 보안을 제공한다. 중앙 집중식 보안 관리자 인증, 구성 및 권한 부여를 처리하며 사용자가 활성화되지 않을 수 있다. 디바이스 수준의 보안은 제공하지 않는다. ∙ 보안 모드 3 : 장치 수준의 보안을 제공한다. 인증 및 암호화는 비밀키를 기반으로 항상 낮은 수준의 보안 연결에 적용된다. |
Bluetooth SIG official site. [Internet]. Available: http://www.bluetooth.org/.
GNU Radio site. [Internet]. Available: http://gnuradio.org/.
T. Y. Kim and D. S. Lee, "System design for access to subway vent based bluetooth smart door-lock," in Proceeding of the 40th Annual Conference of KIICE, pp. 63-65, October 2016.
S. T. Bae and J. K. Kim, "IoT development and security paradigm," KISTEP R&D InI, vol. 14, pp. 44-57, 2016.
P. Kocher, J. Jaffe, and B. Jun, "Differential power analysis," Advances in Cryptology, CRYPTO'99, LNCS 1666, pp. 388-397, August 1999.
P. Kocher et al., "Introduction to differential power analysis," Journal of Cryptographic Engineering, vol. 1, no. 1, pp. 5-27, April 2006.
T. Y. Kim and H. J. Lee, "Software power analysis countermeasure using GNU Radio antenna," in Proceeding of the 40th Annual Conference of KIICE, pp. 70-71, October 2016.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.