• 제목/요약/키워드: Cryptography communication

검색결과 288건 처리시간 0.03초

Internet of Things (IoT) Framework for Granting Trust among Objects

  • Suryani, Vera;Sulistyo, Selo;Widyawan, Widyawan
    • Journal of Information Processing Systems
    • /
    • 제13권6호
    • /
    • pp.1613-1627
    • /
    • 2017
  • The concept of the Internet of Things (IoT) enables physical objects or things to be virtually accessible for both consuming and providing services. Undue access from irresponsible activities becomes an interesting issue to address. Maintenance of data integrity and privacy of objects is important from the perspective of security. Privacy can be achieved through various techniques: password authentication, cryptography, and the use of mathematical models to assess the level of security of other objects. Individual methods like these are less effective in increasing the security aspect. Comprehensive security schemes such as the use of frameworks are considered better, regardless of the framework model used, whether centralized, semi-centralized, or distributed ones. In this paper, we propose a new semi-centralized security framework that aims to improve privacy in IoT using the parameters of trust and reputation. A new algorithm to elect a reputation coordinator, i.e., ConTrust Manager is proposed in this framework. This framework allows each object to determine other objects that are considered trusted before the communication process is implemented. Evaluation of the proposed framework was done through simulation, which shows that the framework can be used as an alternative solution for improving security in the IoT.

모바일 기기를 위한 안전한 유비쿼터스 스토리지 시스템 (A Secure Ubiquitous Storage System for Mobile Devices)

  • 태유슈;이은유;이훈재;임효택
    • 한국정보통신학회논문지
    • /
    • 제12권2호
    • /
    • pp.269-275
    • /
    • 2008
  • 최근 유비쿼터스 기술의 급속한 성장으로 모바일 컴퓨팅 분야에서의 스토리지 용량에 대한 요구가 증가하였다. 가상 스토리지 프로토콜인 iSCSI(Internet Small Computer Interface)는 이러한 문제를 효율적으로 해결하기 위한 방안이 될 수 있다. 그러나, 이 프로토콜의 불안전한 특성은 스토리지 시스템을 불안하고 외부에 노출되게 할 우려가 있다. 따라서, 본 논문에서는 모바일 기기를 위한 안전하고도 가벼운 iSCSI 기반의 가상 스토리지 스킴을 설계하고 제안하고자 한다. 성능평가를 통해 제안된 알고리즘은 기존의 IPsec보다 100% 읽기/쓰기 성능개선을 보여주고 있다.

MIPv6 최적화 프로토콜 시리즈의 후속 단계 개선 연구 (A Study on Improving the Subsequent Phase of OMIPv6 Protocol Series)

  • 유일선;김흥준
    • 한국정보통신학회논문지
    • /
    • 제11권11호
    • /
    • pp.2039-2046
    • /
    • 2007
  • 최근에 RR(Return Routability) 프로토콜을 개선하기 위해 공개키 기반의 OMIPv6 시리즈가 제안되었다. OMIPv6 시리즈는 강력한 장기키(long-term key)를 생성하는 초기 단계와 장기키를 바탕으로 이후의 바인딩 갱신 과정을 최적화 하는 후속 단계로 구성된다. 본 논문에서는 OMIPv6 시리즈의 후속 단계를 성능과 보안성, 적용성 측면에서 비교 분석한 후, 비교 분석 결과에 근거하여 개선안을 제시한다. 또한, 제안한 개선안이 성능과 보안성, 적용성을 전체적으로 고려할 때 다른 프로토콜에 비해 우수함을 보인다.

양자암호화 키 전송에서 검출기 특성에 따른 전송효율 (The efficiency of the quantum key distribution depends on the characteristics of the detector system)

  • 조기현;강장원;윤선현
    • 한국광학회지
    • /
    • 제12권2호
    • /
    • pp.71-76
    • /
    • 2001
  • 자연의 법칙이 보장해 주는 완벽한 보안이 가능한 양자암호화 통신을 위해서는 아주 약한 빛을 사용해 한 펄스에서 두 개 이상의 광자가 발견될 확률을 아주 작게 해야한다. 그러나 잡음과 검출기의 양자효율 등을 고려하면 현실적으로는 실험적 상황에서 발생되는 신호왜곡과 도청에 의한 신호왜곡을 구별해 낼수 있는 조건을 찾아내야 한다. 검출기에 걸어주는 전압의 크기와 신호검출시의 문턱전압을 변화시켜가며 여러 세기의 빛에 대한 양자암호화 키 전송가능성을 실험적으로 확인하였다. 암호화 키전송 방식은 잘 알려진 두 가지 선형편광과 두가지 원형편광 상태를 이용한 4-state 암호화 키 전송방식을 사용하였다.

  • PDF

Kerberos 인증메커니즘에 관한 연구 (A study on Kerberos Authentication mechanism)

  • 김철현;이연식
    • 정보보호학회논문지
    • /
    • 제15권3호
    • /
    • pp.53-64
    • /
    • 2005
  • 본 논문에서는 원거리에서 티켓승인 티켓 교환시 인증절차의 간소화를 가지는 Kerberos시스템 방법을 제안한다. 이를 위해 PKINT에 기반에 영역간의 공개키 획득 과정은 X.509를 사용한다. 상호 신뢰를 강화하기 위해서 전후방 인증서 체인으로 연결하고 신뢰성을 향상시키기 위해서 검증 서버를 적용하여 해당 경로를 검증 하도록 했으며, 티켓교환단계는 티켓 저장소 및 인증서 검증 모듈, 클라이언트와 서비스 영역, 디렉토리 시스템을 상호 연결을 위한 GSS-API구조를 접목하여 티켓의 이동과정 및 진행사항을 수시로 갱신하여 티켓 저장소에 저장하도록 하였다. 티켓 저장소를 활용하여 키 교환방식을 이용하여 복구가 가능하고 안전한 서비스를 지원하는 인증 모델을 제안하였다. 제안된 Kerberos 시스템을 사용함으로써 원거리 티켓교환 및 검증 과정을 보다 더 안전성이 제공 되며, Kerbreos, 클라이언트, 티켓의 전송 상태를 확인 할 수 있도록 하였다.

무선 메쉬망에서의 안전하고 효율적인 키관리 스킴 (Secure and Efficient Key Management Scheme for Wireless Mesh Network)

  • ;;이상곤;이훈재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.844-847
    • /
    • 2011
  • Wireless mesh network (WMN) is a type of mobile ad-hoc network consists of wireless router, mobile clients and gateway which connects the network with the Internet. To provide security in the network it is required to encrypt the message sent among the communicating nodes in such way so that only legitimate user can retrieve the original data. Several security mechanisms have been proposed so far to enhance the security of WMN. However, there still exists a need for a comprehensive mechanism to prevent attacks in data communication. Considering the characteristic of mesh network, in this paper we proposed a public key cryptography based security architecture to establish a secure key agreement among communicating nodes in mesh network. The proposed security architecture consists of two major sections: client data protection and network data protection. Client data protection deals with the mutual authentication between the client and the access router and provide client to access router encryption for data confidentiality using standard IEEE 802.11i protocol. On the other hand, network data protection ensures encrypted routing and data transfer in the multi hop backbone network. For the network data protection, we used the pre-distributed public key to form a secure backbone infrastructure.

Incorporating RSA with a New Symmetric-Key Encryption Algorithm to Produce a Hybrid Encryption System

  • Prakash Kuppuswamy;Saeed QY Al Khalidi;Nithya Rekha Sivakumar
    • International Journal of Computer Science & Network Security
    • /
    • 제24권1호
    • /
    • pp.196-204
    • /
    • 2024
  • The security of data and information using encryption algorithms is becoming increasingly important in today's world of digital data transmission over unsecured wired and wireless communication channels. Hybrid encryption techniques combine both symmetric and asymmetric encryption methods and provide more security than public or private key encryption models. Currently, there are many techniques on the market that use a combination of cryptographic algorithms and claim to provide higher data security. Many hybrid algorithms have failed to satisfy customers in securing data and cannot prevent all types of security threats. To improve the security of digital data, it is essential to develop novel and resilient security systems as it is inevitable in the digital era. The proposed hybrid algorithm is a combination of the well-known RSA algorithm and a simple symmetric key (SSK) algorithm. The aim of this study is to develop a better encryption method using RSA and a newly proposed symmetric SSK algorithm. We believe that the proposed hybrid cryptographic algorithm provides more security and privacy.

LEA 알고리즘을 이용한 MQTT 프로토콜 보안 (Securing the MQTT Protocol using the LEA Algorithm)

  • 락스모노 아구스 마하르디카 아리;이크발 무함마드;프라타마 데리;김호원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.175-178
    • /
    • 2024
  • IoT is becoming more and more popular, along with the massive availability of cheap and easy-to-use IoT devices. One protocol that is often used in IoT devices is the Message Queuing Telemetry Transport (MQTT) protocol. By default, the MQTT protocol does not activate encrypted data security features. This MQTT default feature makes the transmitted and received message data vulnerable to attacks, such as eavesdropping. Therefore, this paper will design and implement encrypted data security using the lightweight cryptography algorithm. The focus of this paper will be on securing MQTT message data at the application layer. We propose a method for encrypting specific MQTT message fields while maintaining compatibility with the protocol's functionalities. The paper then analyzes the timing performance of the MQTT-LEA implementation on the Raspberry Pi 3+. Our findings demonstrate the feasibility of using LEA at the application layer to secure MQTT message communication on resource-constrained devices.

BACS : 퍼블릭 블록체인 접근 통제 시스템에 관한 실험적 연구 (BACS : An Experimental Study For Access Control System In Public Blockchain)

  • 한세진;이선재;이도현;박수용
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권1호
    • /
    • pp.55-60
    • /
    • 2020
  • 본 논문에서는 퍼블릭 블록체인에서 개인정보를 안전하게 보호하기 위한 방법으로, 암호기법을 이용한 접근통제 시스템을 제안한다. 제안 시스템은 거래 데이터 중에서 개인정보에 해당하는 부분을 선별하여 이를 접근정책에 따라 암호화한 다음 블록체인에 저장하고, 적정한 권한을 가진 사람만이 복호화하도록 설계된다. 성능과 확장성을 향상시키기 위하여 암호스킴을 블록체인과 연동하는 오프-체인 네트워크에 구현한다. 따라서 암호 연산에 따른 성능저하가 미미하고, 기존 블록체인 네트워크의 구성을 보존하면서도 새로운 접근통제를 반영할 수 있어 확장성이 높다. 암호화 스킴은 속성기반암호화(ABE:Attribute-Based Encryption)에 기반한다. 그러나 통상적인 ABE와 달리 정보의 속성인 보유기간을 접근구조에 포함하여 개인정보 보호규제에서 요구하는 정보의 잊혀질 권리를 제공한다. 한편 ABE의 처리 성능문제를 보완하기 위해 대칭키 방식을 혼용한 것도 본 논문의 특징이라 할 수 있다. 제안 시스템을 공개형 블록체인인 클레이튼을 이용하여 구현하고 성능 평가를 통해 타당성을 증명하였다.

최적정규기저를 갖는 유한체위에서의 저 복잡도 비트-병렬 곱셈기 (A Low Complexity Bit-Parallel Multiplier over Finite Fields with ONBs)

  • 김용태
    • 한국전자통신학회논문지
    • /
    • 제9권4호
    • /
    • pp.409-416
    • /
    • 2014
  • 유한체의 H/W 구현에는 정규기저를 사용하는 것이 효과적이며, 특히 최적 정규기저를 갖는 유한체의 H/W 구현이 가장 효율적이다. 타입 I 최적 정규기저를 갖는 유한체 $GF(2^m)$은 m 이 짝수이기 때문에 어떤 암호계에는 응용되지 못하는 단점이 있다. 그러나 타입 II 최적 정규기저를 갖는 유한체의 경우는 NIST에서 제안한 ECDSA 의 권장 커브가 주어진 $GF(2^{233})$이 타입 II 최적 정규 기저를 갖는 등 여러 응용분야에 적용 되므로, 이에 대한 효율적인 구현에 관한 연구가 활발하게 진행되고 있다. 본 논문에서는 타입 II 최적 정규기저를 갖는 유한체 $GF(2^m)$의 연산을 정규기저를 이용하여 표현하여 확대체 $GF(2^{2m})$의 원소로 표현하여 연산을 하는 새로운 비트-병렬 곱셈기를 제안하였으며, 기존의 가장 효율적인 곱셈기들보다 블록 구성방법이 용이하며, XOR gate 수가 적은 저 복잡도 곱셈기이다.