• 제목/요약/키워드: Symmetric key

검색결과 345건 처리시간 0.028초

순방향 안전성을 제공하는 대칭키 기반의 원격 사용자 인증 방식 (Symmetric Key-Based Remote User Authentication Scheme With Forward Secrecy)

  • 이성엽;박기성;박요한;박영호
    • 한국멀티미디어학회논문지
    • /
    • 제19권3호
    • /
    • pp.585-594
    • /
    • 2016
  • Recently because of development of remote network technology, users are able to access the network freely without constraints of time and space. As users are getting more frequent to access the remote server in a computing environment, they are increasingly being exposed to various risk factors such as forward secrecy and server impersonation attack. Therefore, researches for remote user authentication scheme have been studying actively. This paper overcomes the weaknesses of many authentication schemes proposed recently. This paper suggests an improved authentication scheme that protects user's anonymity with preserving variable more safe and also provides forward secrecy.

RSA와 해시 함수 기반 이미지 무결성 검증에 관한 연구 (A Study on Image Integrity Verification Based on RSA and Hash Function)

  • 우찬일;구은희
    • 한국산학기술학회논문지
    • /
    • 제21권11호
    • /
    • pp.878-883
    • /
    • 2020
  • 데이터에 대한 불법적인 조작을 방지하기 위해 사용되는 암호 알고리즘은 공개키 암호와 대칭키 암호로 나누어진다. 공개키 암호는 대칭키 암호에 비하여 암호화와 복호화에 많은 시간이 소모되는 단점이 있으나 암호화와 복호화에 서로 다른 키를 사용하기 때문에 대칭키 암호에 비하여 키 관리와 배송이 쉬운 장점이 있다. 그리고 다양한 크기의 데이터를 입력으로 사용하여 항상 고정된 크기의 출력을 생성하는 해시 함수는 디지털 콘텐츠의 무결성 검증을 위해 매우 효과적으로 사용되고 있다. 본 논문에서는 디지털 영상의 변형 여부와 변형 위치를 검출하기 위해 RSA 공개키 암호와 해시 함수를 이용한 방법을 제안한다. 제안 방법에서는 전체 영상을 64×64 크기를 갖는 여러 개의 블록으로 나눈 후 각 블록에 대한 워터마크를 생성하여 해당 블록의 변형 여부를 확인한다. 그리고 블록 내에서 변형이 발생 된 화소는 4×4 크기를 갖는 여러 개의 서브 블록으로 분할하여 각각의 서브 블록에 대한 워터마크를 생성하여 검출한다. 제안방법의 안전성은 암호 알고리즘과 해시 함수의 안전성에 의존한다.

무선 센서 네트워크망에서의 효율적인 키 관리 프로토콜 분석 (Analyses of Key Management Protocol for Wireless Sensor Networks in Wireless Sensor Networks)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.799-802
    • /
    • 2005
  • In this paper, we analyses of Key Management Protocol for Wireless Sensor Networks in Wireless Sensor Networks. Wireless sensor networks have a wide spectrum of civil military application that call for security, target surveillance in hostile environments. Typical sensors possess limited computation, energy, and memory resources; therefore the use of vastly resource consuming security mechanism is not possible. In this paper, we propose a cryptography key management protocol, which is based on identity based symmetric keying.

  • PDF

Dynamic Session Key based Pairwise Key Management Scheme for Wireless Sensor Networks

  • Premamayudu, B;Rao, Koduganti Venkata;Varma, P. Suresh
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권12호
    • /
    • pp.5596-5615
    • /
    • 2016
  • Security is one of the major challenges in the Wireless Sensor Networks (WSNs). WSNs are more vulnerable to adversarial activities. All cryptographic security services indirectly depend on key management. Symmetric key management is the best key establishment process for WSNs due to the resource constraints of the sensors. In this paper, we proposed dynamic session key establishment scheme based on randomly generated nonce value and sensor node identity, in which each sensor node is equipped with session key on expire basis. The proposed scheme is compare with five popular existing key management systems. Our scheme is simulated in OMNET++ with MixiM and presented experimental results. The analytical study and experimental results show the superiority of the proposed scheme over the existing schemes in terms of energy, storage, resilience and communication overhead.

Low area field-programmable gate array implementation of PRESENT image encryption with key rotation and substitution

  • Parikibandla, Srikanth;Alluri, Sreenivas
    • ETRI Journal
    • /
    • 제43권6호
    • /
    • pp.1113-1129
    • /
    • 2021
  • Lightweight ciphers are increasingly employed in cryptography because of the high demand for secure data transmission in wireless sensor network, embedded devices, and Internet of Things. The PRESENT algorithm as an ultralightweight block cipher provides better solution for secure hardware cryptography with low power consumption and minimum resource. This study generates the key using key rotation and substitution method, which contains key rotation, key switching, and binary-coded decimal-based key generation used in image encryption. The key rotation and substitution-based PRESENT architecture is proposed to increase security level for data stream and randomness in cipher through providing high resistance to attacks. Lookup table is used to design the key scheduling module, thus reducing the area of architecture. Field-programmable gate array (FPGA) performances are evaluated for the proposed and conventional methods. In Virtex 6 device, the proposed key rotation and substitution PRESENT architecture occupied 72 lookup tables, 65 flip flops, and 35 slices which are comparably less to the existing architecture.

송신자에 대한 묵시적 인증을 제공하는 하이브리드 암호 시스템 (Hybrid Cryptosystem providing Implicit Authentication for sender)

  • 오수현;곽진;원동호
    • 정보보호학회논문지
    • /
    • 제12권6호
    • /
    • pp.71-80
    • /
    • 2002
  • 네트워크상에서 전승되는 메시지의 기밀성을 유지하기 위해 암호 시스템의 사용이 증가하고 있으며, 최근 들어 대칭키 암호 방식과 공개키 암호 방식의 장점을 결합한 하이브리드 암호 시스템이 많이 사용되고 있다. 본 논문에서는 묵시적 키 인증 제공하는 1-pass 키 분배 프로토콜, 해쉬 함수, 대칭키 암호 시스템을 이용하여 암호문을 전송한 송신자의 신분에 대한 묵시적 인증을 제공할 수 있는 새로운 하이브리드 암호 시스템을 제안하고, 대표적인 예로 Diffie-Hellman 기반 방식과 Nyberg-Ruppel 기반 방식을 설명한다. 제안하는 시스템은 기존의 하이브리드 암호 시스템과 같이 실제 메시지 암호화에는 대칭키 암호 방식을 이용하의로 효율적이고, 암호문의 수신자가 송신자의 신분을 묵시적으로 확인할 수 있다는 장점을 갖는다.

Influence of structural system measures on the dynamic characteristics of a multi-span cable-stayed bridge

  • Geng, Fangfang;Ding, Youliang;Xie, Hongen;Song, Jianyong;Li, Wanheng
    • Structural Engineering and Mechanics
    • /
    • 제52권1호
    • /
    • pp.51-73
    • /
    • 2014
  • A three-dimensional finite element model for the Jiashao Bridge, the longest multi-span cable-stayed bridge in the world, is established using the commercial software package ANSYS. Dynamic characteristics of the bridge are analyzed and the effects of structural system measures including the rigid hinge, auxiliary piers and longitudinal constraints between the girders and side towers on the dynamic properties including modal frequency, mode shape and effective mass are studied by referring to the Jiashao Bridge. The analysis results reveal that: (i) the installation of the rigid hinge significantly reduces the modal frequency of the first symmetric lateral bending mode of bridge deck. Moreover, the rigid hinge significantly changes the mode shape and effective mass of the first symmetric torsional mode of bridge deck; (ii) the layout of the auxiliary piers in the side-spans has a limited effect on changing the modal frequencies, mode shapes and effective masses of global vibration modes; (iii) the employment of the longitudinal constraints significantly increases the modal frequencies of the vertical bending modes and lateral bending modes of bridge deck and have significant effects on changing the mode shapes of vertical bending modes and lateral bending modes of bridge deck. Moreover, the effective mass of the first anti-symmetric vertical bending of bridge deck in the longitudinal direction of the fully floating system is significantly larger than that of the partially constrained system and fully constrained system. The results obtained indicate that the structural system measures of the multi-span cable-stayed bridge have a great effect on the dynamic properties, which deserves special attention for seismic design and wind-resistant design of the multi-span cable-stayed bridge.

대칭적인 블록 암호화 알고리즘을 기반으로 한 효율적인 다이내믹 네트워크 보안 방법 (An Efficient Dynamic Network Security Method based on Symmetric Block Cipher Algorithms)

  • 송병호;양성기;배상현
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권4호
    • /
    • pp.169-175
    • /
    • 2008
  • 현재의 블록 암호화 알고리즘은 암호화키 값을 변환하지 않고 설계되며, 각각의 블록의 라운드 함수들을 적용하며 암호화한다. 그러므로, 반복적인 라운드 구조의 블록암호화 기법을 위한 가장 강력한 방법들인 차분 암호 분석법 또는 선형 암호 분석법에 의해 평문이나 암호화키는 쉽게 노출된다는 취약점을 가지고 있다. 다이내믹 암호는 키의 크기, 라운드의 수, 그리고 평문의 길이가 동시에 측정될 수 있는 특성을 가지고 있다. 다이내믹 네트워크는 대칭적 블록 암호들에 대한 네트워크들 속에서 이러한 특성들을 만족시키는 독특한 네트워크이다. 우리는 중간 결과에 의한 공격, 선형 암호 분석법, 그리고 차분 암호 분석법에 대한 다이내믹 네트워크의 강력함을 분석한다. 또한, 본 논문에서 대칭적인 블록 암호를 위한 다이내믹 네트워크라 불리는 새 네트워크 방식을 제안한다.

  • PDF

안전한 NEMO 기반 PMIPv6 네트워크를 위한 빠른 핸드오버를 지원하는 확장 인증기법 (Authentication eXtention Scheme of Fast Handover for Secure NEMO-based PMIPv6 Networks)

  • 임일균;정종필
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권5호
    • /
    • pp.107-119
    • /
    • 2013
  • 본 논문에서는 이동성을 지원하는 NEMO(NEwork MObility)와 네트워크 기반의 PMIPv6(Proxy Mobile IPv6)가 결합된 유 무선 통합 네트워크 환경에서 보안을 강화하고 암호계산과 인증지연 비용을 줄이는 가벼운 키 베이스의 $SK-L^2AS$(Symmetric Key-Based Light-Local Authentication Scheme)인증기법을 제안한다. 또한 PMIPv6에서 핸드오버 지연 단축을 위해 빠른 핸드오버 기법을 적용하였고, 지원되지 않는 전역 이동성을 지원하기 위해 X-FPMIPv6(eXtension of Fast Handover for PMIPv6)으로 확장 개선하였다. 더불어, 인증과 시그널링의 신호 부담을 줄이기 위해서 Piggybacks 방식을 적용하여 SK-L2AS과 X-FPMIPv6을 통합한 AX-FPMIPv6 (Authentication eXtension of Fast Handover for PMIPv6)을 제안한다. 본 논문에서 제안한 AX-FPMIPv6 기법은 성능분석 결과 인증과 핸드오버 지연에서 기존 기법에 비해 성능이 우수하다는 것을 보여준다.