• 제목/요약/키워드: secret message

검색결과 106건 처리시간 0.02초

GRID BASED ENERGY EFFICIENT AND SECURED DATA TRANSACTION FOR CLOUD ASSISTED WSN-IOT

  • L. SASIREGA;C. SHANTHI
    • Journal of applied mathematics & informatics
    • /
    • 제41권1호
    • /
    • pp.95-105
    • /
    • 2023
  • To make the network energy efficient and to protect the network from malignant user's energy efficient grid based secret key sharing scheme is proposed. The cost function is evaluated to select the optimal nodes for carrying out the data transaction process. The network is split into equal number of grids and each grid is placed with certain number of nodes. The node cost function is estimated for all the nodes present in the network. Once the optimal energy proficient nodes are selected then the data transaction process is carried out in a secured way using malicious nodes filtration process. Therefore, the message is transmitted in a secret sharing method to the end user and this process makes the network more efficient. The proposed work is evaluated in network simulated and the performance of the work are analysed in terms of energy, delay, packet delivery ratio, and false detection ratio. From the result, we observed that the work outperforms the other works and achieves better energy and reduced packet rate.

Enhancing Data Protection in Digital Communication: A Novel Method of Combining Steganography and Encryption

  • Khaled H. Abuhmaidan;Marwan A. Al-Share;Abdallah M. Abualkishik;Ahmad Kayed
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권6호
    • /
    • pp.1619-1637
    • /
    • 2024
  • In today's highly digitized landscape, securing digital communication is paramount due to threats like hacking, unauthorized data access, and network policy violations. The response to these challenges has been the development of cryptography applications, though many existing techniques face issues of complexity, efficiency, and limitations. Notably, sophisticated intruders can easily discern encrypted data during transmission, casting doubt on overall security. In contrast to encryption, steganography offers the unique advantage of concealing data without easy detection, although it, too, grapples with challenges. The primary hurdles in image steganography revolve around the quality and payload capacity of the cover image, which are persistently compromised. This article introduces a pioneering approach that integrates image steganography and encryption, presenting the BitPatternStego method. This novel technique addresses prevalent issues in image steganography, such as stego-image quality and payload, by concealing secret data within image pixels with identical bit patterns as their characters. Consequently, concerns regarding the quality and payload capacity of steganographic images become obsolete. Moreover, the BitPatternStego method boasts the capability to generate millions of keys for the same secret message, offering a robust and versatile solution to the evolving landscape of digital security challenges.

m-ary 멱승 연산에 대한 새로운 단순 전력 분석 공격 (A New Simple Power Analysis Attack on the m-ary Exponentiation Implementation)

  • 안성준;최두호;하재철
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.261-269
    • /
    • 2014
  • RSA와 같은 공개 키 암호시스템을 구현할 경우 멱승 연산이 사용되며 이를 고속화하기 위한 방법들이 연구되었다. 반면, 공격자들은 비밀 키를 얻기 위해 멱승 알고리듬의 연산 과정에서 발생하는 소비 전력이나 전자기파를 이용하는 부채널 공격을 시도해 왔다. 본 논문에서는 멱승의 고속화를 위해 사용되는 알고리듬 중 m-ary 멱승 알고리듬에 대한 새로운 전력 분석 공격을 제시하고자 한다. 제안 공격 방식의 핵심은 사전 계산을 사용하는 멱승 연산에서 비밀 키와 연관성을 가진 소비 전력 패턴을 구별해 낼 수 있도록 공격자가 입력 메시지를 조정하는 것이다. 논문에서는 m-ary 알고리듬을 실제 실험용 보드에 구현한 후 제안된 단순 전력 분석 공격을 시도한 결과, 멱승에 사용된 비밀 키가 노출되는 취약성이 있음을 확인하였다.

비밀분산 기반의 효율적인 전송량을 갖는 브로드캐스트 암호시스템 (A Transmission-Efficient Broadcast Encryption System Based on Secret Sharing Method)

  • 이재환;박종환
    • 방송공학회논문지
    • /
    • 제21권3호
    • /
    • pp.412-424
    • /
    • 2016
  • 브로드캐스트 암호시스템은 한명의 송신자가 다수의 수신자에게 메시지를 안전하게 전송하는 기법이다. 그 효율성은 암호문 전송량, 사용자 저장량, 복호화 연산량으로 측정되는데, 보통 대규모 수신자를 가정하므로 암호문 전송량을 줄이는 것이 가장 중요한 것으로 고려된다. 본 논문에서는 Shamir의 비밀분산 방식을 이용하여 전송량을 크게 줄이는 브로드캐스트 암호기법을 새롭게 제안한다. 기존의 Subset Difference (SD) 기법과 비교하면, 전체 사용자 수 n에 대하여 탈퇴자 수가 $\sqrt{n}$보다 작으면 SD 기법 전송량이 작지만, 탈퇴자 수가 $\sqrt{n}$보다 커지면 제안 기법의 전송량이 작게 된다. 이러한 장점은 사용자 저장량과 복호화 연산량을 약간 증가시키면서 얻을 수 있다.

VoIP 환경을 위한 Low bit Encoding 스테가노그라픽 모델 (Steganographic Model based on Low bit Encoding for VoIP)

  • 김영미
    • 인터넷정보학회논문지
    • /
    • 제8권5호
    • /
    • pp.141-150
    • /
    • 2007
  • 본 논문에서는 VoIP(Voice over IP) 통신에서 효율적으로 사용할 수 있는 Low bit Encoding에 의한 새로운 스테가노그라피 모델을 제안한다. Low bit Encoding 방법을 사용하는 대부분의 스테가노그라피 모델은 비밀 메시지 삽입 용량에 제한이 있다는 것과 비밀 메시지 위치를 쉽게 인지할 수 있다는 문제점을 가지고 있다. 이러한 문제점을 개선하였고 사람의 가청구간을 벗어나는 영역에 1 비트 이상의 비밀 메시지를 삽입하여 커버 데이터에 숨길 수 있는 메시지의 삽입 용량을 향상시켰다. 은닉 위치는 삽입 메시지 길이를 시드로 가지는 의사난수를 이용하여 선택하여, 공격자가 은닉된 비밀 메시지를 쉽게 공격할 수 없도록 하였다. 제안된 모델은 VoIP환경 하에서 적합하도록 구현하였으며, 웨이브파일에 정보은닉을 하여 전송할 수 있을 뿐만 아니라 사용자에 대한 기본정보 및 인증 시스템에서 다양한 정보를 은닉 하는데 활용할 수 있다.

  • PDF

허니암호의 메시지 복구보안 기능을 위한 암호패딩 문제점 분석 (The Analysis of Cipher Padding Problem for Message Recovery Security Function of Honey Encryption)

  • 지창환;윤지원
    • 정보과학회 논문지
    • /
    • 제44권6호
    • /
    • pp.637-642
    • /
    • 2017
  • 허니암호(HE:Honey Encryption)는 기존의 패스워드 기반 암호(PBE:Password Based Encryption)의 무차별 대입 공격(Brute Force Attack)에 대한 취약점을 극복하기 위한 기술이다. 잘못된 키를 입력해도 그럴듯한 평문을 출력함으로써 공격자가 엔트로피가 작은 비밀키를 대상으로 무차별 대입공격을 시도하더라도 충분히 견딜 수 있는 메시지 복구 보안성을 제공한다. 하지만 HE에 암호화 패딩(Padding)이 필요한 암호(Cipher)를 적용하면 기존의 PBE방식보다 큰 문제점이 나타나게 된다. 본 논문에서는 대표적인 블록암호(AES-128) 및 스트림암호(A5/1)를 적용하여 복호문 빈도분석 실험을 통해 패딩의 문제점을 확인하고, HE의 안전한 운용 방안을 제시하였다.

통계분석에 강인한 심층 암호 (Secure Steganographic Algorithm against Statistical analyses)

  • 유정재;오승철;이광수;이상진;박일환
    • 정보보호학회논문지
    • /
    • 제14권1호
    • /
    • pp.15-23
    • /
    • 2004
  • 초창기 심층 암호의 대부분은 원본 영상의 최하위비트를 비밀 메시지 비트로 치환하는 방식이었기 때문에 인간의 감각으로는 메시지 삽입 여부를 구별해낼 수 없었지만 통계적 분석에 의하여 원본과 은닉물의 구별은 물론, 비밀 메시지의 삽입 량까지도 거의 추정해낼 수 있을 만큼 취약점을 내포하고 있었다. 우리는 Westfeld 와 Fridrich가 판단의 기준으로 정한 통계량을 각각 분석하였고, 이에 근거하여 원본의 통계량을 유지하면서도 대용량의 메시지를 삽입할 수 있는 방법을 제안하고자 한다. 제안하는 방식은 단순히 원본 영상의 최하위 비트를 변화시켜 메시지를 삽입하는 방식이 아닌 원본의 실제 화소 값이 랜덤 하게 증가하거나 감소하는 방식으로 메시지를 삽입하게 된다.

Enhanced Privacy Preservation of Cloud Data by using ElGamal Elliptic Curve (EGEC) Homomorphic Encryption Scheme

  • vedaraj, M.;Ezhumalai, P.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권11호
    • /
    • pp.4522-4536
    • /
    • 2020
  • Nowadays, cloud is the fastest emerging technology in the IT industry. We can store and retrieve data from the cloud. The most frequently occurring problems in the cloud are security and privacy preservation of data. For improving its security, secret information must be protected from various illegal accesses. Numerous traditional cryptography algorithms have been used to increase the privacy in preserving cloud data. Still, there are some problems in privacy protection because of its reduced security. Thus, this article proposes an ElGamal Elliptic Curve (EGEC) Homomorphic encryption scheme for safeguarding the confidentiality of data stored in a cloud. The Users who hold a data can encipher the input data using the proposed EGEC encryption scheme. The homomorphic operations are computed on encrypted data. Whenever user sends data access permission requests to the cloud data storage. The Cloud Service Provider (CSP) validates the user access policy and provides the encrypted data to the user. ElGamal Elliptic Curve (EGEC) decryption was used to generate an original input data. The proposed EGEC homomorphic encryption scheme can be tested using different performance metrics such as execution time, encryption time, decryption time, memory usage, encryption throughput, and decryption throughput. However, efficacy of the ElGamal Elliptic Curve (EGEC) Homomorphic Encryption approach is explained by the comparison study of conventional approaches.

브로드캐스트 암호화에서의 효율적인 키 생성과 갱신 방법 (A Efficient Key Generation and Renewal for Broadcast Encryption)

  • 이덕규;이임영
    • 정보처리학회논문지C
    • /
    • 제11C권2호
    • /
    • pp.149-156
    • /
    • 2004
  • 브로드캐스트 암호화 기법은 공개된 네트워크 상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 정보들을 전송하는데 적용되고 있다. 브로드캐스트 암호화 기법에서는 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 브로트캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 디지털 정보를 얻게 된다. 이와 같이 사용자가 디지털 정보를 획득하기 위해서는 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. 또한 사용자가 탈퇴나 새로운 가입 시에 효율적인 키 갱신이 필요하게 된다. 이에 본 논문에서는 효율적인 키 생성과 분배, 키 갱신 방법에 대해 소개한다. 제안 방식은 두 가지 기법을 이용하는데, 하나는 서버가 사용자의 동의 없이 사용자를 예측하여 키를 생성하는 방법이고 다른 하나는 서버와 사용자가 서로 동의하여 키를 생성하는 방법이다. 두 제안 방식의 장점은 수신자는 하나의 비밀키를 이용하여 브로드캐스트되는 메시지를 복호화 할 수 있으며 후에 키가 갱신된다 하더라도 하나의 정보만을 이용하여 효과적으로 갱신이 가능하다.

Quorum-based Key Management Scheme in Wireless Sensor Networks

  • Wuu, Lih-Chyau;Hung, Chi-Hsiang;Chang, Chia-Ming
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권9호
    • /
    • pp.2442-2454
    • /
    • 2012
  • To ensure the security of wireless sensor networks, it is important to have a robust key management scheme. In this paper, we propose a Quorum-based key management scheme. A specific sensor, called as key distribution server (KDS), generates a key matrix and establishes a quorum system from the key matrix. The quorum system is a set system of subsets that the intersection of any two subsets is non-empty. In our scheme, each sensor is assigned a subset of the quorum system as its pre-distributed keys. Whenever any two sensors need a shared key, they exchange their IDs, and then each sensor by itself finds a common key from its assigned subset. A shared key is then generated by the two sensors individually based on the common key. By our scheme, no key is needed to be refreshed as a sensor leaves the network. Upon a sensor joining the network, the KDS broadcasts a message containing the joining sensor ID. After receiving the broadcast message, each sensor updates the key which is in common with the new joining one. Only XOR and hash operations are required to be executed during key update process, and each sensor needs to update one key only. Furthermore, if multiple sensors would like to have a secure group communication, the KDS broadcasts a message containing the partial information of a group key, and then each sensor in the group by itself is able to restore the group key by using the secret sharing technique without cooperating with other sensors in the group.