• 제목/요약/키워드: AES Encryption

검색결과 226건 처리시간 0.02초

Distributed Matching Algorithms for Spectrum Access: A Comparative Study and Further Enhancements

  • Ali, Bakhtiar;Zamir, Nida;Ng, Soon Xin;Butt, Muhammad Fasih Uddin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1594-1617
    • /
    • 2018
  • In this paper, we consider a spectrum access scenario which consists of two groups of users, namely Primary Users (PUs) and Secondary Users (SUs) in Cooperative Cognitive Radio Networks (CCRNs). SUs cooperatively relay PUs messages based on Amplify-and-Forward (AF) and Decode-and-Forward (DF) cooperative techniques, in exchange for accessing some of the spectrum for their secondary communications. From the literatures, we found that the Conventional Distributed Algorithm (CDA) and Pragmatic Distributed Algorithm (PDA) aim to maximize the PU sum-rate resulting in a lower sum-rate for the SU. In this contribution, we have investigated a suit of distributed matching algorithms. More specifically, we investigated SU-based CDA (CDA-SU) and SU-based PDA (PDA-SU) that maximize the SU sum-rate. We have also proposed the All User-based PDA (PDA-ALL), for maximizing the sum-rates of both PU and SU groups. A comparative study of CDA, PDA, CDA-SU, PDA-SU and PDA-ALL is conducted, and the strength of each scheme is highlighted. Different schemes may be suitable for different applications. All schemes are investigated under the idealistic scenario involving perfect coding and perfect modulation, as well as under practical scenario involving actual coding and actual modulation. Explicitly, our practical scenario considers the adaptive coded modulation based DF schemes for transmission flexibility and efficiency. More specifically, we have considered the Self-Concatenated Convolutional Code (SECCC), which exhibits low complexity, since it invokes only a single encoder and a single decoder. Furthermore, puncturing has been employed for enhancing the bandwidth efficiency of SECCC. As another enhancement, physical layer security has been applied to our system by introducing a unique Advanced Encryption Standard (AES) based puncturing to our SECCC scheme.

보안 기능을 지원하는 TELNET 프로토콜의 설계 및 구현 (Design and implementation of TELNET protocol supporting security functionalities)

  • 성정기;서혜인;김은기
    • 한국정보통신학회논문지
    • /
    • 제20권4호
    • /
    • pp.769-776
    • /
    • 2016
  • TELNET은 보안을 고려하지 않고 설계된 프로토콜이므로 네트워크 공격에 매우 취약하다. 이 문제를 해결하기 위한 방법으로 SSL/TLS와 SSH가 사용된다. 하지만 이 방법들은 추가적인 보안 프로토콜이 필요하고, 또한 기존의 TELNET과의 하위 호환성을 갖지 않는다. 본 논문에서는 내부적으로 보안 기능을 지원하여 기존의 TELNET과의 하위 호환성을 가지는 STELNET(Secured Telnet)을 제안하였다. STELNET은 옵션 협상을 통해 기존 TELNET과의 하위 호환성을 지원한다. STELNET에서 클라이언트는 ECDSA로 생성된 인증서와 전자서명으로 서버를 인증한다. 서버가 인증되면 두 호스트는 ECDH 알고리즘으로 세션 키를 생성하고, 이 세션 키를 사용하여 데이터를 AES로 암호화하며 SHA-256으로 HMAC을 생성한다. 이후 암호화된 데이터와 HMAC을 전송한다. 결과적으로 기존 TELNET과 하위 호환성을 가지는 STELNET은 중간자 공격을 방어하고 전송되는 데이터의 기밀성과 무결성을 보장하는 보안 기능을 지원한다.

실시간 처리 응용에 적합한 고속 스트림 암호 AA128 구현 (Implementation of fast stream cipher AA128 suitable for real time processing applications)

  • 김길호;조경연;이경현;신상욱
    • 한국정보통신학회논문지
    • /
    • 제16권10호
    • /
    • pp.2207-2216
    • /
    • 2012
  • 최근 휴대폰과 같은 무선 인터넷 환경과 자원의 제약을 크게 받는 무선 센서 네트워크(wireless sensor network) 등에 대한 연구가 활발히 진행되고 있다. 또한 신뢰성과 안전성이 보장된 센서 네트워크 구축을 위해 전반적으로 보안에 관한 연구가 반드시 필요하다. 센서 네트워크 보안을 위한 한 가지 방안으로 암호학적으로 안전한 알고리즘 개발이 필요하며, 따라서 본 논문에서는 휴대폰과 같은 무선 인터넷 환경, 무선 센서 네트워크, DRM(Digital Right Management) 등과 같은 실시간처리가 필요한 분야에 사용할 목적으로 소프트웨어 및 하드웨어 구현이 쉬운 128비트 스트림 암호 AA128을 제안한다. AA128은 278비트 Arithmetic Shift Register(ASR)과 비선형 변환의 두 부분으로 구성된 스트림 암호이며, 비선형 변환은 혼잡함수(Confusion Function), 비선형변환(SF0 ~ SF3)과 표백(Whitening)을 사용하여 구성된다. 제안한 AA128은 AES와 Salsa20보다 수행 속도가 빠르고, 안전성 또한 현대 암호 알고리즘에서 요구하는 조건을 만족하고 있다. 하드웨어 시뮬레이션 결과를 통해 제안한 알고리즘이 실시간 처리가 필요한 어플리케이션의 속도 요구사항을 만족시키는 성능을 가지고 있음을 보였다.

Novel Secure Hybrid Image Steganography Technique Based on Pattern Matching

  • Hamza, Ali;Shehzad, Danish;Sarfraz, Muhammad Shahzad;Habib, Usman;Shafi, Numan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권3호
    • /
    • pp.1051-1077
    • /
    • 2021
  • The secure communication of information is a major concern over the internet. The information must be protected before transmitting over a communication channel to avoid security violations. In this paper, a new hybrid method called compressed encrypted data embedding (CEDE) is proposed. In CEDE, the secret information is first compressed with Lempel Ziv Welch (LZW) compression algorithm. Then, the compressed secret information is encrypted using the Advanced Encryption Standard (AES) symmetric block cipher. In the last step, the encrypted information is embedded into an image of size 512 × 512 pixels by using image steganography. In the steganographic technique, the compressed and encrypted secret data bits are divided into pairs of two bits and pixels of the cover image are also arranged in four pairs. The four pairs of secret data are compared with the respective four pairs of each cover pixel which leads to sixteen possibilities of matching in between secret data pairs and pairs of cover pixels. The least significant bits (LSBs) of current and imminent pixels are modified according to the matching case number. The proposed technique provides double-folded security and the results show that stego image carries a high capacity of secret data with adequate peak signal to noise ratio (PSNR) and lower mean square error (MSE) when compared with existing methods in the literature.

비밀 분산 기법을 이용한 강건한 디퍼렌셜 프라이버시 개선 방안에 관한 연구 (Study on Robust Differential Privacy Using Secret Sharing Scheme)

  • 김철중;여광수;김순석
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제7권2호
    • /
    • pp.311-319
    • /
    • 2017
  • 최근 대용량 의료정보의 이차적인 활용에 대한 관심과 함께 의료정보 내의 개인정보에 대한 프라이버시 침해 문제에 대한 관심 또한 대두되고 있다. 대용량 의료정보의 경우 질병 연구, 예방 등 다양한 분야에서 활용될 수 있는 매우 유용한 정보이다. 이러한 대용량 의료정보의 경우 환자, 의료인 등에 대한 개인정보를 포함하고 있기 때문에 개인정보보호법과 같은 프라이버시 관련 법률에 저촉되어 활용에 많은 제한이 존재한다. 현재까지 k-익명성, l-다양성, 디퍼렌셜 프라이버시 등 의료정보 내의 개인정보를 보호하면서 대용량 의료정보의 이차적인 활용을 가능하게 하는 다양한 방법들이 개발되어 활용되어오고 있다. 본 논문에서는 지금까지 개발된 다양한 방법들 중 디퍼렌셜 프라이버시의 처리 절차에 대해 알아보고 라플라스 노이즈를 사용하는 디퍼렌셜 프라이버시가 가지고 있는 문제점들에 대해 알아본다. 또한 AES와 같은 대칭키 암호화 알고리즘과 Shamir의 비밀 분산 기법을 이용하여 이에 대한 해결책을 새롭게 제안한다.

소비 전력 테이블 생성을 통한 부채널 분석의 성능 향상 (Improved Side Channel Analysis Using Power Consumption Table)

  • 고가영;진성현;김한빛;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.961-970
    • /
    • 2017
  • 차분전력분석공격은 추측하는 비밀 정보 값에 따라 계산한 중간 값을 전력 소비 모델에 대입하여 전력 소비량을 구한 후 실제 발생한 전력 소비량과 함께 분석하여 암호화에 쓰인 비밀 정보 값을 복원한다. 이 때 흔히 쓰이는 전력 소비 모델로는 해밍 웨이트 모델이나 해밍 디스턴스 모델이 있으며 좀 더 정확한 전력 소비 모델을 구하기 위해서 전력 모델링 기법을 이용한다. 하지만 공격 타켓이 되는 장비가 가정한 전력 소비 모델과 상이한 경우 중간 값에 해당하는 전력 소비량을 옳게 반영하지 못하는 문제가 발생한다. 본 논문에서는 실제 공격 장비에서 측정한 소비 전력을 테이블 형태로 저장하여 전력 소비 모델로써 이용하는 방법을 제안한다. 제안하는 방법은 암호화 과정에서 활용 가능한 정보(평문, 암호문 등)가 쓰이는 시점에서의 소비 전력을 이용한다. 이 방법은 사전에 탬플릿 구성을 할 필요가 없으며 실제 공격 장비에서 측정한 소비 전력을 이용하기 때문에 해당 장비의 소비 전력 모델을 정확하게 반영한다. 제안하는 방법의 성능을 확인하기 위해 시뮬레이션과 실험을 진행하였으며 제안하는 방법의 성능이 기존의 전력 모델링 기법보다 부채널 공격 성능이 향상됨을 확인하였다.