• 제목/요약/키워드: secrecy

검색결과 249건 처리시간 0.023초

Cooperative Decode-and-Forward Relaying for Secure Multicasting

  • Lee, Jong-Ho;Sohn, Illsoo;Song, Sungju;Kim, Yong-Hwa
    • ETRI Journal
    • /
    • 제38권5호
    • /
    • pp.934-940
    • /
    • 2016
  • In this paper, secure multicasting with the help of cooperative decode-and-forward relays is considered for the case in which a source securely sends a common message to multiple destinations in the presence of a single eavesdropper. We show that the secrecy rate maximization problem in the secure multicasting scenario under an overall power constraint can be solved using semidefinite programing with semidefinite relaxation and a bisection technique. Further, a suboptimal approach using zero-forcing beamforming and linear programming based power allocation is also proposed. Numerical results illustrate the secrecy rates achieved by the proposed schemes under secure multicasting scenarios.

Cryptanalysis of Multiple-Server Password-Authenticated Key Agreement Schemes Using Smart Cards

  • Lee, Sang-Gon
    • Journal of information and communication convergence engineering
    • /
    • 제9권4호
    • /
    • pp.431-434
    • /
    • 2011
  • Password-based user-authentication schemes have been widely used when users access a server to avail internet services. Multiserver password-authentication schemes enable remote users to obtain service from multiple servers without separately registering with each server. In 2008, Jia-Lun Tsai proposed an improved and efficient password-authenticated key agreement scheme for a multiserver architecture based on Chang-Lee's scheme proposed in 2004. However, we found that Tsai's scheme does not provide forward secrecy and is weak to insider impersonation and denial of service attacks. In this article, we describe the drawbacks of Tsai's scheme and provide a countermeasure to satisfy the forward secrecy property.

Joint optimization of beamforming and power allocation for DAJ-based untrusted relay networks

  • Yao, Rugui;Lu, Yanan;Mekkawy, Tamer;Xu, Fei;Zuo, Xiaoya
    • ETRI Journal
    • /
    • 제40권6호
    • /
    • pp.714-725
    • /
    • 2018
  • Destination-assisted jamming (DAJ) is usually used to protect confidential information against untrusted relays and eavesdroppers in wireless networks. In this paper, a DAJ-based untrusted relay network with multiple antennas installed is presented. To increase the secrecy, a joint optimization of beamforming and power allocation at the source and destination is studied. A matched-filter precoder is introduced to maximize the cooperative jamming signal by directing cooperative jamming signals toward untrusted relays. Then, based on generalized singular-value decomposition (GSVD), a novel transmitted precoder for confidential signals is devised to align the signal into the subspace corresponding to the confidential transmission channel. To decouple the precoder design and optimal power allocation, an iterative algorithm is proposed to jointly optimize the above parameters. Numerical results validate the effectiveness of the proposed scheme. Compared with other schemes, the proposed scheme shows significant improvement in terms of security performance.

Secrecy Capacity for Full-Duplex Massive MIMO Relaying Systems With Low-Resolution ADCs

  • Antwi-Boasiako, Bridget Durowaa;Lee, Kyoung-Jae
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.286-287
    • /
    • 2019
  • In this paper, we consider an amplify-and-forward (AF) full duplex (FD) massive-antenna relay (or base station) aiding communication between K single-antenna source and destination pairs whose transmissions are overheard by one single-antenna eavesdropper. Maximum ratio combining (MRC) and maximum ratio transmission (MRT) processing is employed at the relay. The secrecy performance of the system is then derived with both relay and destination being equipped with low resolution analog-to-digital converters (ADCs). The results show the detrimental effect of the eavesdropper's presence on the sum rate of the system.

  • PDF

인증된 양자 키 분배 프로토콜 (Authenticated quantum key distribution protocol)

  • 이화연;홍창호;이덕진;양형진;임종인
    • 정보보호학회논문지
    • /
    • 제14권2호
    • /
    • pp.49-55
    • /
    • 2004
  • 본 논문에서는 Greenberger-Home-Zeilinger(GHZ) 상태론 이용하여 키 분배와 인증을 동시에 수행할 수 있는 인증된 양자 키 분배 프로토콜을 제안한다. 이 프로토콜에서 공유되는 키는 정직한 중재자에게는 노출되지 않으며 완전한 안전성이 보장된다. 제안된 양자 키 분배 프로토콜은 기존의 양자 키 분배 프로토콜이 지니는 안전성을 그대로 확보하면서 기존의 정보를 이용하여 상대방에 대한 신뢰를 추가로 제공한다는 장점을 가지며, 실험적으로도 기본적인 양자 연산만을 이용하기 때문에 쉽게 구현될 수 있을 것이다.

공중 무선랜에서의 이중요소 인증된 키교환 프로토콜 (Two-factor Authenticated and Key Exchange(TAKE) Protocol in Public Wireless LANs)

  • 박영만;박상규
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.29-36
    • /
    • 2003
  • 본 논문에서, 우리는 이중 요소 인증과 사전 계산(precomputation)을 사용하여 공중 무선랜(Public Wireless LAMs)에서 노트북뿐만 아니라 PDA에도 적용할 수 있는 새로운 이중 요소 인증된 키교환(TAKE) 프로토콜을 제안한다. 이 프로토콜은 상호 인증, 세션키 설정, 사용자 신원 보호, 그리고 실용적인 half forward secrecy를 제공한다. 프로토콜 수행중에 가입자 무선단말에 필요한 연산량은 한번의 대칭키 암호와 다섯번의 해쉬함수 뿐이다.

Hybrid Resource Allocation Scheme in Secure Intelligent Reflecting Surface-Assisted IoT

  • Su, Yumeng;Gao, Hongyuan;Zhang, Shibo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권10호
    • /
    • pp.3256-3274
    • /
    • 2022
  • With the rapid development of information and communications technology, the construction of efficient, reliable, and safe Internet of Things (IoT) is an inevitable trend in order to meet high-quality demands for the forthcoming 6G communications. In this paper, we study a secure intelligent reflecting surface (IRS)-assisted IoT system where malicious eavesdropper trying to sniff out the desired information from the transmission links between the IRS and legitimate IoT devices. We discuss the system overall performance and propose a hybrid resource allocation scheme for maximizing the secrecy capacity and secrecy energy efficiency. In order to achieve the trade-off between transmission reliability, communication security, and energy efficiency, we develop a quantum-inspired marine predator algorithm (QMPA) for realizing rational configuration of system resources and prevent from eavesdropping. Simulation results demonstrate the superiority of the QMPA over other strategies. It is also indicated that proper IRS deployment and power allocation are beneficial for the enhancement of system overall capacity.

DPSS(Discrete Prolate Spheroidal Sequence)를 이용한 영상 스크램블링 방식의 개선 및 디지털 워터마킹 응용 (Improvement of Image Scrambling Scheme Using DPSS(Discrete Prolate Spheroidal Sequence) and Digital Watermarking Application)

  • 이혜주;남제호
    • 한국멀티미디어학회논문지
    • /
    • 제10권11호
    • /
    • pp.1417-1426
    • /
    • 2007
  • 멀티미디어 콘텐츠를 보호하기 위해 연구되고 있는 방법 중에서 선택암호화(selective encryption) 방식은 멀티미디어 콘텐츠를 부분적으로 암호화하는 방법으로 AES와 같은 전통적인 암호방식을 적용하는 방법과 비교하여 보안성은 떨어지지만 높은 보안성을 요구하지 않는 멀티미디어 콘텐츠 응용 분야에 적용될 수 있다. 본 논문에서는 DPSS(discrete prolate spheroidal sequence)를 이용하여 영상의 대역폭(bandwidth) 확장 없이 영상을 스크램블하는 Van De Ville의 방식과 이에 대한 보안성을 검증한 Shujun Li의 연구를 기초로 하여 영상을 보다 안전하게 스크램블하기 위한 개선 방법을 제안하였다. 제안 방식은 비밀행렬 구성 시에 Hadamard 행렬 대신에 랜덤행렬을 이용하고, 통계적 특성과 비밀 행렬에 대한 예측에 의한 통계적 공격이나 기지평문총격에 대해 랜덤행렬을 가산하여 영상에 대한 랜덤성을 증가시켜 공격에 대한 보안성을 높이고자 하였다. 실험 결과들로부터 기존의 방법에 비해 각 공격에 대해 MAE(mean absolute error)의 값이 각각 25, 13, 80 이상 증가되어 보안성이 증자됨을 확인하였다. 또한 제안 방식은 워터마크 응용에 적용하여 접근 제어나 복사 제어에 적용할 수 있음을 제시하였다.

  • PDF

순방향 비밀성을 제공하는 사용자 인증 스킴에 관한 연구 (A Study on the User Authentication Scheme with Forward Secrecy)

  • 안영화
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권2호
    • /
    • pp.183-191
    • /
    • 2011
  • 최근 Wang-Li 등[6]은 자신이 선택한 패스워드와 스마트카드를 이용하여 원격지에 있는 사용자를 인증할 수 있는 스킴을 제안하였다. 그러나 Wang-Li 등에 의해 제안된 스킴은 패스워드 기반 스마트카드를 이용한 사용자 인증 스킴에서 고려하는 보안 요구사항을 만족하지 못하고 있다. 본 논문에서는, Wang-Li 및 Yoon 등[7]의 인증 스킴에 대해 기술하였고, 공격자가 사용자의 스마트카드를 훔치거나 일시적으로 접근할 수 있는 경우에 Wang-Li 등의 인증 스킴은 off-line 패스워드 추측공격 및 위장공격에 취약하다는 것을 증명하였다. 그리고 이와 같은 보안 취약점을 해결하기 위하여 hash 함수와 ElGamal 서명기반의 개선된 사용자 인증 스킴을 제안한다. 비교분석 결과, 제안한 사용자 인증 스킴은 패스워드 추측공격, 위장 공격, 재전송 공격 등 다양한 공격에 대응할 수 있고, 순방향 비밀성을 제공하는 스킴임을 알 수 있다. 또한 계산량은 비교 인증 스킴들과 유사하나 보안 취약점을 개선한 스킴으로서 비교할 때 상대적으로 효율적이라 할 수 있다. 따라서 제안한 인증 스킴은 Wang-Li 및 Yoon 등의 인증 스킴보다 상대적으로 안전하고 효율적인 스킴임을 알 수 있다.

에너지 하베스팅 네트워크에서 물리계층 보안을 향상시키기 위한 파워 분할 기반의 아날로그 네트워크 코딩 (Power Splitting-based Analog Network Coding for Improving Physical Layer Security in Energy Harvesting Networks)

  • 이기송;최현호
    • 한국정보통신학회논문지
    • /
    • 제21권10호
    • /
    • pp.1849-1854
    • /
    • 2017
  • 외부의 RF 신호로부터 전력을 수집하는 RF 에너지 하베스팅은 무선 센서의 전원 부족 문제를 해결하는 기술로써 최근 큰 관심을 받고 있다. 뿐만 아니라, 사물 인터넷의 구현을 위해서는 센서 간의 보안 통신을 보장하는 것 역시 중요하다. 본 논문에서는 두 source로부터 전송되는 신호로부터 에너지 하베스팅이 가능한 relay가 존재하는 2-hop 네트워크에서 물리계층 보안을 최대화하기 위한 파워 분할 기반 네트워크 아날로그 코딩을 제안한다. 두 source, relay, eavesdropper가 존재하는 시스템을 수학적으로 모델링하고, exhaustive search를 통해 최소 요구 보안 용량을 최대화 할 수 있는 최적의 파워 분할 비율을 찾았다. 다양한 환경에서 시뮬레이션을 통해 제안 방안은 기존 방안에 비해 eavesdropper에서의 도청을 막아 최소 요구 보안 용량을 개선함을 보인다.