• 제목/요약/키워드: Function keys

검색결과 96건 처리시간 0.024초

센서 네트워크에서 ID기반 인증서를 이용한 Sybil 공격 탐지 기법 설계 (A Design of Sybil Attack detection technique using ID-based certificate on Sensor network)

  • 정은희;이병관
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.467-470
    • /
    • 2012
  • 본 논문에서는 센서 네트워크에서 ID 기반 인증서를 이용한 Sybil 공격 탐지 기법을 제안함으로 첫째, 효율적인 키 분배로 키 분배시 발생할 수 있는 Broadcast Storm 해결 방안을 제시하였다. 둘째, 키 체인 기법으로 센서 네트워크의 노드의 키를 생성하고, 주기적으로 변경하도록 설계함으로써 재전송 공격을 방지하였다. 셋째, 해시 함수를 사용하여 센서 노드의 신분을 인증함으로써, 센서 노드의 메모리 사용량을 극대화시켰으며, 통신 오버헤드를 줄였다. 끝으로, ID 기반 인증서를 통해 Sybil 공격을 탐지할 수 있도록 하였다. 따라서, 본 논문에서는 제안한 ID 기반 인증서를 이용한 Sybil 공격 탐지 기법은 센서 네트워크의 환경에서의 에너지 효율성과 안정성을 동시에 제공하였으며, 센서 네트워크를 통해 제공되는 정보를 신뢰할 수 있도록 하였다.

  • PDF

An Efficient Image Encryption Scheme Based on Quintuple Encryption Using Gumowski-Mira and Tent Maps

  • Hanchinamani, Gururaj;Kulkarni, Linganagouda
    • International Journal of Contents
    • /
    • 제11권4호
    • /
    • pp.56-69
    • /
    • 2015
  • This paper proposes an efficient image encryption scheme based on quintuple encryption using two chaotic maps. The encryption process is realized with quintuple encryption by calling the encrypt(E) and decrypt(D) functions five times with five different keys in the form EDEEE. The decryption process is accomplished in the reverse direction by invoking the encrypt and decrypt functions in the form DDDED. The keys for the quintuple encryption/decryption processes are generated by using a Tent map. The chaotic values for the encrypt/decrypt operations are generated by using a Gumowski-Mira map. The encrypt function E is composed of three stages: permutation, pixel value rotation and diffusion. The permutation stage scrambles all the rows and columns to chaotically generated positions. This stage reduces the correlation radically among the neighboring pixels. The pixel value rotation stage circularly rotates all the pixels either left or right, and the amount of rotation is based on chaotic values. The last stage performs the diffusion four times by scanning the image in four different directions: Horizontally, Vertically, Principal diagonally and Secondary diagonally. Each of the four diffusion steps performs the diffusion in two directions (forward and backward) with two previously diffused pixels and two chaotic values. This stage ensures the resistance against the differential attacks. The security and performance of the proposed method is investigated thoroughly by using key space, statistical, differential, entropy and performance analysis. The experimental results confirm that the proposed scheme is computationally fast with security intact.

센서 시스템에서의 고신뢰 물리적 복제방지 기능의 저전력 칩 설계 및 구현 (Design and Implementation of a Low Power Chip with Robust Physical Unclonable Functions on Sensor Systems)

  • 최재민;김경기
    • 센서학회지
    • /
    • 제27권1호
    • /
    • pp.59-63
    • /
    • 2018
  • Among Internet of things (IoT) applications, the most demanding requirements for the widespread realization of many IoT visions are security and low power. In terms of security, IoT applications include tasks that are rarely addressed before such as secure computation, trusted sensing, and communication, privacy, and so on. These tasks ask for new and better techniques for the protection of data, software, and hardware. An integral part of hardware cryptographic primitives are secret keys and unique IDs. Physical Unclonable Functions(PUF) are a unique class of circuits that leverage the inherent variations in manufacturing process to create unique, unclonable IDs and secret keys. In this paper, we propose a low power Arbiter PUF circuit with low error rate and high reliability compared with conventional arbiter PUFs. The proposed PUF utilizes a power gating structure to save the power consumption in sleep mode, and uses a razor flip-flop to increase reliability. PUF has been designed and implemented using a FPGA and a ASIC chip (a 0.35 um technology). Experimental results show that our proposed PUF solves the metastability problem and reduce the power consumption of PUF compared to the conventional Arbiter PUF. It is expected that the proposed PUF can be used in systems required low power consumption and high reliability such as low power encryption processors and low power biomedical systems.

축소 라운드 SHACAL-2의 차분-선형 유형 공격 (Differential-Linear Type Attacks on Reduced Rounds of SHACAL-2)

  • 김구일;김종성;홍석희;이상진;임종인
    • 정보보호학회논문지
    • /
    • 제15권1호
    • /
    • pp.57-66
    • /
    • 2005
  • SHACAL-2는 국제 표준 해쉬 알고리즘 SHA-2의 압축 함수에 기반을 둔 최대 512 비트 키 크기를 가지는 256 비트 블록 암호이다. 최근에 SHACAL-2는 NESSIE 프로젝트의 256 비트 블록 암호에 선정되었다. 본 논문에서는 차분-선형 공격을 다양하게 확장한 차분-선형 유형 공격에 대한 SEACAL-2의 안전성을 논의한다. SHACAL-2는 전체 64 라운드로 추성되며, 차분-선형 유형 분석 기법을 통하여 512 비트 키를 사용하는 32 라운드 SHACAL-2를 공격한다. 본 논문에서 소개하는 512 비트 키를 가지는 32 라운드 SHACAL-2에 대한 공격은 SHACAL-2 블록 암호에 알려진 분석 결과 중 가장 효과적이다.

SoC Virtual Platform with Secure Key Generation Module for Embedded Secure Devices

  • Seung-Ho Lim;Hyeok-Jin Lim;Seong-Cheon Park
    • Journal of Information Processing Systems
    • /
    • 제20권1호
    • /
    • pp.116-130
    • /
    • 2024
  • In the Internet-of-Things (IoT) or blockchain-based network systems, secure keys may be stored in individual devices; thus, individual devices should protect data by performing secure operations on the data transmitted and received over networks. Typically, secure functions, such as a physical unclonable function (PUF) and fully homomorphic encryption (FHE), are useful for generating safe keys and distributing data in a network. However, to provide these functions in embedded devices for IoT or blockchain systems, proper inspection is required for designing and implementing embedded system-on-chip (SoC) modules through overhead and performance analysis. In this paper, a virtual platform (SoC VP) was developed that includes a secure key generation module with a PUF and FHE. The SoC VP platform was implemented using SystemC, which enables the execution and verification of various aspects of the secure key generation module at the electronic system level and analyzes the system-level execution time, memory footprint, and performance, such as randomness and uniqueness. We experimentally verified the secure key generation module, and estimated the execution of the PUF key and FHE encryption based on the unit time of each module.

이동 에이전트의 데이타 보호를 위한 일회용 에이전트 키 생성 시스템 (One-Time Key Generation System for Agent Data Protection in Mobile Agent Systems)

  • 박종열;이동익;이형효;박중길
    • 한국정보과학회논문지:정보통신
    • /
    • 제28권3호
    • /
    • pp.309-320
    • /
    • 2001
  • 본 논문은 이동 에이전트 시스템에서 발생할 수 있는 보안 문제, 특히 악의를 가진 에이전트 서버로부터 에이전트의 데이타를 보호하기 위한 일회용 에이전트 키 생성시스템을 제안한다. 제안된 일회용 에이전트 키 시스템은 일방향(one-way) 해쉬함수와 연결고리(coupler) 개념을 병용한다. 먼저 일방향 함수는 에이전트 데이타의 비밀성과 무결성을 보장하기 위해서 중요한 역할을 하며, 연결고리는 에이전트의 데이타를 보호하기 위해서 연속되는 암호화키들 사이의 일정한 연관관계(key chain)를 설정하기 위해서 사용된다. 즉 모든 에이전트 키들은 한 방향의 연결고리를 형성하게 된다. 위와 같이 일회용 에이전트 키 생성시스템의 두 가지 특징은 에이전트 소유자(처음 에이전트를 생성한 사용자)만이 에이전트가 순회하면서 수집한 모든 데이타를 복호화 할 수 있도록 하며 악의를 가진 다른 사용자로부터 에이전트 데이타를 보호할 수 있다.

  • PDF

Privacy-Preserving Key-Updatable Public Key Encryption with Keyword Search Supporting Ciphertext Sharing Function

  • Wang, Fen;Lu, Yang;Wang, Zhongqi;Tian, Jinmei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권1호
    • /
    • pp.266-286
    • /
    • 2022
  • Public key encryption with keyword search (PEKS) allows a user to make search on ciphertexts without disclosing the information of encrypted messages and keywords. In practice, cryptographic operations often occur on insecure devices or mobile devices. But, these devices face the risk of being lost or stolen. Therefore, the secret keys stored on these devices are likely to be exposed. To handle the key exposure problem in PEKS, the notion of key-updatable PEKS (KU-PEKS) was proposed recently. In KU-PEKS, the users' keys can be updated as the system runs. Nevertheless, the existing KU-PEKS framework has some weaknesses. Firstly, it can't update the keyword ciphertexts on the storage server without leaking keyword information. Secondly, it needs to send the search tokens to the storage server by secure channels. Thirdly, it does not consider the search token security. In this work, a new PEKS framework named key-updatable and ciphertext-sharable PEKS (KU-CS-PEKS) is devised. This novel framework effectively overcomes the weaknesses in KU-PEKS and has the ciphertext sharing function which is not supported by KU-PEKS. The security notions for KU-CS-PEKS are formally defined and then a concrete KU-CS-PEKS scheme is proposed. The security proofs demonstrate that the KU-CS-PEKS scheme guarantees both the keyword ciphertext privacy and the search token privacy. The experimental results and comparisons bear out that the proposed scheme is practicable.

퍼지적분을 이용한 메시지 프로토콜 검증 (A New Approach to the Verification of a Message Protocol : Fuzzy Integral)

  • 신승중;박인규
    • 한국정보처리학회논문지
    • /
    • 제7권6호
    • /
    • pp.1903-1910
    • /
    • 2000
  • 본 논문은 TCP/IP상에서 전자서병고 공개키 분배 및 인증 등의 기능이 포함된 메시지전송 프로토콜로 구현된 프로그램의 검증문제를 퍼지적분을 이용하여 해결하였다. 기능별로 보안기술, 보안정책, 전자문서처리, 전자문서전송, 임.복호화키로 나누어 분류하여 구현된 내용을 기능별점수와 전문가의 요구사항을 구현된 크로토콜에서 산출 값과 비교하여메시지 보안프로토콜을 기능별로 점수화하여 검증하였다.

  • PDF

모바일 게임 파트너 선정을 위한 보안 프로토콜 검증

  • 신승중
    • 한국게임학회지
    • /
    • 제2권1호
    • /
    • pp.23-30
    • /
    • 2002
  • 사용자 기반이 활성화 되고있는 모바일에서 게임을 지속적으로 유지하기 위해 전자서명과 공개키 분배 및 인증 등의 기능이 포함된 메시지전송 프로토콜로 구현된 프로그램의 검증문제를 Choquet 퍼지 적분을 이용하여 해결하고 이를 퍼지 적분과 비교 분석하였다. 기능별로 보안기술, 보안정책, 전자문서처리, 전자문서전송, 암 복호화키로 나누어 분류하여 구현된 내용을 기능별점수와 전문가의 요구사항을 구현된 프로토콜에서 산출 값과 비교하여 메시지 보안프로토콜을 기능별로 점수화하여 검증하였다.

  • PDF

퍼지 알고리즘을 이용한 보안 프로토콜 검증 (New Approach to Verification in Security Protocol by using Fuzzy Algorithm)

  • 신승중;박인규
    • 한국데이타베이스학회:학술대회논문집
    • /
    • 한국데이타베이스학회 2000년도 추계학술대회 E-Business와 정보보안
    • /
    • pp.343-349
    • /
    • 2000
  • 본 논문은 TCP/IP 상에서 전자서명과 공개키 분배 및 인증 등의 기능이 포함된 메시지전송 프로토콜로 구현된 프로그램의 검증문제를 Choquet 퍼지적분을 이용하여 해결하고 이를 퍼지적분과 비교분석하였다. 기능별로 보안기술, 보안정책, 전자문서처리, 전자문서전송, 암ㆍ복호화키로 나누어 분류하여 구현된 내용을 기능별점수와 전문가의 요구사항을 구현된 프로토콜에서 산출 값과 비교하여 메시지 보안프로토콜을 기능별로 점수화하여 검증하였다.

  • PDF