• 제목/요약/키워드: Encryption Keys

검색결과 214건 처리시간 0.027초

전력분석공격에 대한 대응기술 분석 (Countermeasure Techniques Analysis for Power Analysis Attack)

  • 강영진;조정복;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.221-223
    • /
    • 2014
  • P. Kocher 등이 제안한 전력분석공격에는 단순전력분석(SPA), 차분전력분석(DPA), 상관전력분석(CPA)이 있으며, 이러한 공격기법은 암호 알고리즘의 이론적인 취약점이 아닌 암호화 과정에서 누설되는 소모전력을 이용하여 공격한다. 또한 알고리즘이 구현된 방법 또는 환경에 따라 적용이 가능한 공격기법이기에 많은 대응기술들이 연구되고 있다. 본 논문에서는 전력분석공격에 대해 살펴보고 최근까지 연구된 대응기술들을 분석하고자 한다.

  • PDF

A lightweight true random number generator using beta radiation for IoT applications

  • Park, Kyunghwan;Park, Seongmo;Choi, Byoung Gun;Kang, Taewook;Kim, Jongbum;Kim, Young-Hee;Jin, Hong-Zhou
    • ETRI Journal
    • /
    • 제42권6호
    • /
    • pp.951-964
    • /
    • 2020
  • This paper presents a lightweight true random number generator (TRNG) using beta radiation that is useful for Internet of Things (IoT) security. In general, a random number generator (RNG) is required for all secure communication devices because random numbers are needed to generate encryption keys. Most RNGs are computer algorithms and use physical noise as their seed. However, it is difficult to obtain physical noise in small IoT devices. Since IoT security functions are required in almost all countries, IoT devices must be equipped with security algorithms that can pass the cryptographic module validation programs of each country. In this regard, it is very cumbersome to embed security algorithms, random number generation algorithms, and even physical noise sources in small IoT devices. Therefore, this paper introduces a lightweight TRNG comprising a thin-film beta-radiation source and integrated circuits (ICs). Although the ICs are currently being designed, the IC design was functionally verified at the board level. Our random numbers are output from a verification board and tested according to National Institute of Standards and Technology standards.

Robust and Auditable Secure Data Access Control in Clouds

  • KARPAGADEEPA.S;VIJAYAKUMAR.P
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.95-102
    • /
    • 2024
  • In distributed computing, accessible encryption strategy over Auditable data is a hot research field. Be that as it may, most existing system on encoded look and auditable over outsourced cloud information and disregard customized seek goal. Distributed storage space get to manage is imperative for the security of given information, where information security is executed just for the encoded content. It is a smaller amount secure in light of the fact that the Intruder has been endeavored to separate the scrambled records or Information. To determine this issue we have actualize (CBC) figure piece fastening. It is tied in with adding XOR each plaintext piece to the figure content square that was already delivered. We propose a novel heterogeneous structure to evaluate the issue of single-point execution bottleneck and give a more proficient access control plot with a reviewing component. In the interim, in our plan, a CA (Central Authority) is acquainted with create mystery keys for authenticity confirmed clients. Not at all like other multi specialist get to control plots, each of the experts in our plan deals with the entire trait set independently. Keywords: Cloud storage, Access control, Auditing, CBC.

Ruzicka Indexed Regressive Homomorphic Ephemeral Key Benaloh Cryptography for Secure Data Aggregation in WSN

  • Saravanakumar Pichumani;T. V. P. Sundararajan;Rajesh Kumar Dhanaraj;Yunyoung Nam;Seifedine Kadry
    • Journal of Internet Technology
    • /
    • 제22권6호
    • /
    • pp.1287-1297
    • /
    • 2021
  • Data aggregation is the significant process in which the information is gathered and combines data to decrease the amount of data transmission in the WSN. The sensor devices are susceptible to node attacks and security issues such as data confidentiality and data privacy are extremely important. A novel technique called Ruzicka Index Regressive Homomorphic Ephemeral Key Benaloh Cryptography (RIRHEKBC) technique is introduced for enhancing the security of data aggregation and data privacy in WSN. By applying the Ruzicka Index Regressive Homomorphic Ephemeral Key Benaloh Cryptography, Ephemeral private and public keys are generated for each sensor node in the network. After the key generation, the sender node performs the encryption using the receiver public key and sends it to the data aggregator. After receiving the encrypted data, the receiver node uses the private key for decrypting the ciphertext. The key matching is performed during the data decryption using Ruzicka Indexive regression function. Once the key is matched, then the receiver collects the original data with higher security. The simulation result proves that the proposed RIRHEKBC technique increases the security of data aggregation and minimizes the packet drop, and delay than the state-of-the- art methods.

미국/영국 정보기관의 무차별 정보수집행위: 인터넷과 법치주의의 위기 (Massive Surveillance by US-UK intelligence services : Crisis of the Internet and the Rule of Law)

  • 김기창
    • 인터넷정보학회지
    • /
    • 제14권3호
    • /
    • pp.78-85
    • /
    • 2013
  • The revelations made possible by Edward Snowden, a contractor of the US intelligence service NSA, are a sobering reminder that the Internet is not an 'anonymous' means of communication. In fact, the Internet has never been conceived with anonymity in mind. If anything, the Internet and networking technologies provide far more detailed and traceable information about where, when, with whom we communicate. The content of the communication can also be made available to third parties who obtain encryption keys or have the means of exploiting vulnerabilities (either by design or by oversight) of encryption software. Irrebuttable evidence has emerged that the US and the UK intelligence services have had an indiscriminate access to the meta-data of communications and, in some cases, the content of the communications in the name of security and protection of the public. The conventional means of judicial scrutiny of such an access turned out to be ineffectual. The most alarming attitude of the public and some politicians is "If you have nothing to hide, you need not be concerned." Where individuals have nothing to hide, intelligence services have no business in the first place to have a peek. If the public espouses the groundless assumption that State organs are benevolent "( they will have a look only to find out whether there are probable grounds to form a reasonable suspicion"), then the achievements of several hundred years of struggle to have the constitutional guarantees against invasion into privacy and liberty will quickly evaporate. This is an opportune moment to review some of the basic points about the protection of privacy and freedom of individuals. First, if one should hold a view that security can override liberty, one is most likely to lose both liberty and security. Civilized societies have developed the rule of law as the least damaging and most practicable arrangement to strike a balance between security and liberty. Whether we wish to give up the rule of law in the name of security requires a thorough scrutiny and an informed decision of the body politic. It is not a decision which can secretly be made in a closed chamber. Second, protection of privacy has always depended on human being's compliance with the rules rather than technical guarantees or robustness of technical means. It is easy to tear apart an envelope and have a look inside. It was, and still is, the normative prohibition (and our compliance) which provided us with protection of privacy. The same applies to electronic communications. With sufficient resources, surreptitiously undermining technical means of protecting privacy (such as encryption) is certainly 'possible'. But that does not mean that it is permissible. Third, although the Internet is clearly not an 'anonymous' means of communication, many users have a 'false sense of anonymity' which make them more vulnerable to prying eyes. More effort should be made to educate the general public about the technical nature of the Internet and encourage them to adopt user behaviour which is mindful of the possibilities of unwanted surveillance. Fourth, the US and the UK intelligence services have demonstrated that an international cooperation is possible and worked well in running the mechanism of massive surveillance and infiltration into data which travels globally. If that is possible, it should equally be possible to put in place a global mechanism of judicial scrutiny over a global attempt at surveillance.

  • PDF

클라우드 환경에서 검색 효율성 개선과 프라이버시를 보장하는 유사 중복 검출 기법 (Efficient and Privacy-Preserving Near-Duplicate Detection in Cloud Computing)

  • 한창희;신형준;허준범
    • 정보과학회 논문지
    • /
    • 제44권10호
    • /
    • pp.1112-1123
    • /
    • 2017
  • 최근 다수의 콘텐츠 서비스 제공자가 제공하는 콘텐츠 중심 서비스가 클라우드로 이전함과 동시에 온라인 상의 유사 중복 콘텐츠가 급격히 증가함에 따라, 불필요한 과잉 검색 결과를 초래하는 등 클라우드 기반 데이터 검색 서비스의 품질이 저하하고 있다. 또한 데이터 보호법 등에 의거, 각 서비스 제공자는 서로 다른 비밀키를 이용하여 콘텐츠를 암호화하기 때문에 데이터 검색이 어렵다. 따라서, 검색 프라이버시를 보장하면서 유사 중복 데이터 검색의 정확도까지 보장하는 서비스의 구현은 기술적으로 어려운 실정이다. 본 연구에서는, 클라우드 환경에서 데이터 복호 없이 불필요한 검색 결과를 제거함으로써 검색서비스 품질을 제고하며, 동시에 효율성까지 개선된 유사 중복 검출 기법을 제안한다. 제안 기법은 검색 프라이버시와 콘텐츠 기밀성을 보장한다. 또한, 사용자 측면의 연산 비용 및 통신 절감을 제공하며, 빠른 검색 평가기능을 제공함으로써 유사 중복 검출 결과의 신뢰성을 보장한다. 실제 데이터를 통한 실험을 통해, 제안 기법은 기존 연구 대비 약 70.6%로 성능이 개선됨을 보인다.

5G 이동 통신 기반의 IoT 사용자를 위한 프라이버시 보호 기법 (Privacy Protection for 5G Mobile-based IoT Users)

  • 정윤수;윤덕병;신승수
    • 한국융합학회논문지
    • /
    • 제11권1호
    • /
    • pp.1-7
    • /
    • 2020
  • 최근 5G 기술은 가상기술과 접목되어 사용자로부터 많은 호응을 얻고 있는 기술 중 하나이다. 그러나, 5G의 보안 문제는 완벽하게 해결하지 못한 상태이며 빠른 시일 안에 더 강력한 보안이 요구되어지고 있다. 본 논문에서는 5G 기반의 IoT 사용자에 대한 개인 프라이버시를 좀 더 안전하게 제공하기 위한 확률 기반의 계층구조로 접근 기법을 제안한다. 제안 기법은 IoT 사용자가 개인적으로 생성한 2개의 랜덤 키를 이용하여 제 3자에게 IoT 사용자의 프라이버시를 노출시키지 않는 것이 목적이다. 제안 기법은 안전성과 효율성으로 모두 충족시키기 위해서 IoT 사용자의 프라이버시를 2계층으로 구분하여 인증하고 있다. 1단계에서는 IoT 사용자가 생성한 익명키를 사용하여 IoT 사용자가 중간 매체에 접근하는 것을 제어하고, 2단계에서는 서버에 등록된 IoT 사용자의 정보를 암·복호한다. 제안 기법은 확률적 기반으로 사용자의 프라이버시 정보를 계층화 한 후 계층화된 정보에 가중치를 할당하기 때문에 IoT 사용자의 프라이버시 보호의 정확성을 향상시켰다.

필터와 트랜스포머를 이용한 투명한 보안기반의 설계 및 구현 (Design and Implementation of a Transparent Security Infrastructure using Filter and Transformer)

  • 김용민;이도헌;노봉남;최락만;인소란
    • 한국정보처리학회논문지
    • /
    • 제5권4호
    • /
    • pp.975-983
    • /
    • 1998
  • 최근의 정보통신 환경은 다양한 시스템 및 응용서비스를 지원하는 개방형 분산처리 환경으로 변모하고 있으며, 또한 상속 및 캡슐화, 재사용 등의 다양한 장점을 제공하는 객체지향 기법을 이용한 응용의 개발이 이루어지고 있다. 이러한 이용의 증대는 외부의 보안 위협에 최약한 네트워크 환경에 안전한 정보 교환을 위한 대책을 필요로 한다. 본 논문에서는 분산 객체환경에서 응용의 안전성을 위하여 CORBA의 보안서비스 규격에 기반하여 인증, 보안설정, 접근제어, 보안정보관리의 기능을 갖는 투명한 보안 기반구조를 설계 및 구현하였다. 보안 기반구조는 사용자 인증정보, 데이터 암호화 및 무결성을 위한 키 분배 등을 지원하기 위한 외부 보안서비스로서 SESAME V4를 이용하였다. 또한 응용의 요청에 대한 투명한 보안 서비스를 지원하기 위하여 객체요청중개자(Object Request Broker: ORB)와 인터페이스를 지원하는 필터(filter)와 트랜스포머(transformer)의 기능을 이용하였다. 필터는 메시지의 전송 및 수신 전후에 파라미터 및 메소드를 삽입 또는 제거 할 수 있으며, 트랜스포머는 메시지의 전송전 및 수신후에 암호화 및 복호화를 위해 바이트 스트림에 직접 접근할 수 이것은 CORBA에서 정의한 안전한 객체요청중개자(secure ORB)의 접근제어 및 안전한 호출 인터셉터를 필터와 트랜스포머를 이용하여 구현한 것이다.

  • PDF

RSA와 해시 함수 기반 이미지 무결성 검증에 관한 연구 (A Study on Image Integrity Verification Based on RSA and Hash Function)

  • 우찬일;구은희
    • 한국산학기술학회논문지
    • /
    • 제21권11호
    • /
    • pp.878-883
    • /
    • 2020
  • 데이터에 대한 불법적인 조작을 방지하기 위해 사용되는 암호 알고리즘은 공개키 암호와 대칭키 암호로 나누어진다. 공개키 암호는 대칭키 암호에 비하여 암호화와 복호화에 많은 시간이 소모되는 단점이 있으나 암호화와 복호화에 서로 다른 키를 사용하기 때문에 대칭키 암호에 비하여 키 관리와 배송이 쉬운 장점이 있다. 그리고 다양한 크기의 데이터를 입력으로 사용하여 항상 고정된 크기의 출력을 생성하는 해시 함수는 디지털 콘텐츠의 무결성 검증을 위해 매우 효과적으로 사용되고 있다. 본 논문에서는 디지털 영상의 변형 여부와 변형 위치를 검출하기 위해 RSA 공개키 암호와 해시 함수를 이용한 방법을 제안한다. 제안 방법에서는 전체 영상을 64×64 크기를 갖는 여러 개의 블록으로 나눈 후 각 블록에 대한 워터마크를 생성하여 해당 블록의 변형 여부를 확인한다. 그리고 블록 내에서 변형이 발생 된 화소는 4×4 크기를 갖는 여러 개의 서브 블록으로 분할하여 각각의 서브 블록에 대한 워터마크를 생성하여 검출한다. 제안방법의 안전성은 암호 알고리즘과 해시 함수의 안전성에 의존한다.

U-헬스케어 서비스에서 스마트 기기들을 활용한 안전한 키 교환 프로토콜 (A Secure Key Exchange Protocol Using Smart Devices for U-healthcare Services)

  • 박설하;서승현;이상호
    • 정보과학회 논문지
    • /
    • 제44권3호
    • /
    • pp.323-331
    • /
    • 2017
  • 다양한 스마트기기들의 발달로, 최근 들어 스마트기기를 이용한 U-헬스케어 관련 서비스들이 증가하고 있다. 하지만 U-헬스케어 서비스는 민감한 개인의 건강 정보를 다루는 것이기 때문에 정보보안이 매우 중요하다. 정보보안 이슈를 해결하기 위해서는 의료정보에 대한 암호화 기능이 기본적으로 제공되어야 하며, 이를 위한 암호키 교환 방법이 필요하다. 따라서 본 논문에서는 스마트 기기들을 활용하여 안전한 U-헬스케어 서비스를 위한 키 교환 프로토콜을 제안한다. 제안하는 프로토콜은 스마트 기기들에 적합하도록 비교적 짧은 키 길이로 높은 보안성을 제공하는 타원곡선 기반의 공개키 암호방식을 기반으로 설계 되었다. 또한, 키 교환 프로토콜을 수행할 때, 스마트워치를 보조 기기로 활용함으로써 사용자 인증을 강화하고 보안성을 높였다.