• 제목/요약/키워드: Packet Encryption

검색결과 59건 처리시간 0.026초

Securing RTP Packets Using Per-Packet Key Exchange for Real-Time Multimedia

  • Jung, Younchan;Festijo, Enrique;Atwood, J. William
    • ETRI Journal
    • /
    • 제35권4호
    • /
    • pp.726-729
    • /
    • 2013
  • For secure multimedia communications, existing encryption techniques use an online session key for the key exchange, for which key size is limited to less than 10 digits to accommodate the latency condition caused by user devices only being able to handle low computational loads. This condition results in poor security of recorded encrypted data. In this letter, we propose a packet key scheme that encrypts real-time packets using a different key per packet for multimedia applications. Therefore, a key of a relatively small size can provide after-transmission confidentiality to data of a real-time session.

RADIUS 프로토콜의 개선된 패킷암호화 방식과 Larger Packets 전송 방안 (The RADIUS protocol Improved packet encryption and transmission method of Larger packets)

  • 김영세;김기천
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.409-412
    • /
    • 2015
  • 사용자들을 인증하기 위한 대표적인 프로토콜 중에 RADIUS(Remote Authentication Dial-In User Service)가 있다. 기존 RADIUS 서버는 클라이언트가 전송하는 request packet의 크기가 일정크기 이상이면, silently discard하는 프로세스를 수행한다. 하지만, 보안관련 속성이 계속해서 추가될 수 있는 XML방식의 request packet은 Larger packet으로 분류가 되면서 자칫, 패킷 크기로 인해서 인증실패가 될 수 있는 문제가 있다. 본 논문에서는 RADIUS 프로토콜이 전송방식으로 TCP 프로토콜을 사용한다는 가정 아래, 4096옥텟 이상의 패킷(Larger Packets)을 처리하기 위한 방안을 제시하고자 한다.

Practical evaluation of encrypted traffic classification based on a combined method of entropy estimation and neural networks

  • Zhou, Kun;Wang, Wenyong;Wu, Chenhuang;Hu, Teng
    • ETRI Journal
    • /
    • 제42권3호
    • /
    • pp.311-323
    • /
    • 2020
  • Encrypted traffic classification plays a vital role in cybersecurity as network traffic encryption becomes prevalent. First, we briefly introduce three traffic encryption mechanisms: IPsec, SSL/TLS, and SRTP. After evaluating the performances of support vector machine, random forest, naïve Bayes, and logistic regression for traffic classification, we propose the combined approach of entropy estimation and artificial neural networks. First, network traffic is classified as encrypted or plaintext with entropy estimation. Encrypted traffic is then further classified using neural networks. We propose using traffic packet's sizes, packet's inter-arrival time, and direction as the neural network's input. Our combined approach was evaluated with the dataset obtained from the Canadian Institute for Cybersecurity. Results show an improved precision (from 1 to 7 percentage points), and some application classification metrics improved nearly by 30 percentage points.

USN 화재방재 시스템을 위한 보안 통신 구현 및 실험 (Security Communication Implementation and Experiments for USN Fire Prevention System)

  • 김영혁;임일권;이재광
    • 컴퓨터교육학회논문지
    • /
    • 제13권6호
    • /
    • pp.99-104
    • /
    • 2010
  • USN 화재방재 시스템은 온도, 습도, 조도, 가속도, CO2 등의 다양한 센서로부터 얻는 데이터를 이용해 관리자에게 전달하고, 화재를 판별하는 화재 판별 알고리즘을 이용하여 소화설비를 동작시키는 지능적인 시스템이다. USN 화재방재 시스템은 센서의 데이터에 전적으로 의지하여 동작함으로 본 논문에서는 분산된 각각의 센서 데이터들을 임베디드 시스템 환경에서 효율적이고 안전하게 수집, 전달하기 위한 모델을 제안한다. 패킷의 구성과 패키징은 저 전력 소모를 위해 최대한 가볍고 빠른 처리 과정을 거치게 설계하였으며, 현재 나와 있는 암호화 알고리즘 중 DES, 3DES, AES, HIGHT를 각각 적용, 빠른 암복호화에 목표를 두어 최종적으로 국내에서 제안한 표준 암호화 알고리즘인 HIGHT가 잦은 센싱 시간을 요구하는 화재방재 시스템에 적합함을 확인하였다.

  • PDF

속성 기반 암호화 기법을 활용한 보안 MQTT 프로토콜 (Secure MQTT Protocol based on Attribute-Based Encryption Scheme)

  • 김남호;홍충선
    • 정보과학회 논문지
    • /
    • 제45권3호
    • /
    • pp.195-199
    • /
    • 2018
  • 최근 사물인터넷(IoT)의 규모가 증가함에 따라 다량의 데이터가 발생하고 있고 이런 데이터를 이용한 다양한 서비스가 등장하고 있다. 이에 따라 빅 데이터들을 효율적으로 처리/전송 할 수 있는 사물 인터넷 환경에 적합한 프로토콜이 필요하다. MQTT는 사물인터넷환경을 위한 경량의 메시징 프로토콜이다. 그러나 MQTT 프로토콜은 보안성을 제공하기 위해서는 TLS를 사용할 수 있지만, TLS를 사용할 경우 Handshake 및 패킷 오버헤드가 증가하는 문제점을 갖는다. 따라서 본 논문에서는 MQTT 프로토콜에 경량화 암호화 알고리즘을 활용하여 보다 강한 보안성을 제공하는 Secure_MQTT 프로토콜을 제안한다.

파일 암호화와 키 생성을 이용한 통신보안 연구 (A Study of Communications Security by Using Key Generation and File Encryption)

  • 이재현;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.316-319
    • /
    • 2010
  • 파일 보안의 일반적 방법은 암호화를 이용한 보호이다. 인터넷과 같은 네트워크 환경의 발전에 따른 시스템들 간의 정보의 공유가 일반화 되고, 사용자에게 편리함을 제공하는 반면, 개개인 혹은 조직의 중요한 기밀 정보들에 대한 접근이 용이하여 해킹으로 발생한 시스템 침입이 빠르게 증가하는 추세이다. 본 논문은 최근 발생하고 있는 해킹으로 발생한 파일시스템 침입 즉 Sniffing에 대한 사용자의 파일 암호화와 키 생성을 이용한 Sniffing Tool 패킷분석을 통해 IP 및 데이터를 살펴본다. 본 연구를 통해 개인정보보호의 중요성을 각인시켜 해킹사고에 사전예방과 사용자들의 보안수준 의식을 높이는 것에 기여할 것이다.

  • PDF

PPNC: Privacy Preserving Scheme for Random Linear Network Coding in Smart Grid

  • He, Shiming;Zeng, Weini;Xie, Kun;Yang, Hongming;Lai, Mingyong;Su, Xin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권3호
    • /
    • pp.1510-1532
    • /
    • 2017
  • In smart grid, privacy implications to individuals and their families are an important issue because of the fine-grained usage data collection. Wireless communications are utilized by many utility companies to obtain information. Network coding is exploited in smart grids, to enhance network performance in terms of throughput, delay, robustness, and energy consumption. However, random linear network coding introduces a new challenge for privacy preserving due to the encoding of data and updating of coefficients in forwarder nodes. We propose a distributed privacy preserving scheme for random linear network coding in smart grid that considers the converged flows character of the smart grid and exploits a homomorphic encryption function to decrease the complexities in the forwarder node. It offers a data confidentiality privacy preserving feature, which can efficiently thwart traffic analysis. The data of the packet is encrypted and the tag of the packet is encrypted by a homomorphic encryption function. The forwarder node random linearly codes the encrypted data and directly processes the cryptotext tags based on the homomorphism feature. Extensive security analysis and performance evaluations demonstrate the validity and efficiency of the proposed scheme.

Dragon-MAC: 인증 암호를 이용한 효율적인 무선센서네크워크 보안 (Dragon-MAC: Securing Wireless Sensor Network with Authenticated Encryption)

  • 임슈윤;푸천친;임효택;이훈재
    • 한국정보통신학회논문지
    • /
    • 제11권8호
    • /
    • pp.1519-1527
    • /
    • 2007
  • 센서 네트워크에서는 다양하고 폭 넓은 응용 프로그램을 위해서 경제적으로 실행 가능한 모니터링 솔루션을 제공한다. 대부분의 연구에서는 값싼 노드들을 겨냥해서 연구가 진행된다. 센서 네트워크들이 노출되는 보안위협들과 맞서기 위해서, 암호 프로토콜은 센서 노드들 사이에서 점대점 암호화 방식으로 암호화를 실행한다. 알려진 파괴와 속임 위협들은 전송시에 데이터를 암호화 하는 것과 동시에 데이터 소스를 인증하는 것에 의해서 막을 수 있다. 제한된 자원을 가진 노드들에서 저 전력 장치들에게 효과적이라고 알려진 대칭키 알고리즘이 사용된다. 데이터보호는 Dragon Stream Cipher 대칭키 암호화와 새롭게 디자인된 Dragon-MAC Message Authentication Code를 짜 넣는 것에 의한 방법에 의해서 완전하게 된다. 제안된 알고리즘은 MAC 알고리즘에 의해서 요구되는 동작 계산값을 최소화 하기 위한 목적으로써 Dragon Stream Cipher을 기초로 한 계산된 몇몇의 데이터를 사용하기 위해서 디자인 되었다. 빠른 키 스트림 생성을 가진 문자 기반의 Stream Cipher 인 Dragon을 목표로 하여, 한정된 환경에 적합하다. 무선센서 노드에서 권한 암호화의 이행을 통한 실제 인증과 메시지 인증을 겨냥해서 우리의 프로토콜은 계획되었다.

대역확산방식 FTS 인코더/디코더 구현 (Implementation of Spread Spectrum FTS Encoder/Decoder)

  • 임유철;마근수;김명환;이재득
    • 항공우주기술
    • /
    • 제8권1호
    • /
    • pp.179-186
    • /
    • 2009
  • 본 문서는 방해파 등의 잡음에 강하며 특히 명령신호 비닉성 및 비화성에 탁월한 장점을 갖는 대역확산 변조방식을 활용한 FTS 인코더/디코더의 설계 및 구현에 관하여 기술한다. 우선 명령포맷은 64비트 패킷신호로 구성되며 각각의 명령신호는 트리플DES암호화 알고리즘을 이용하여 암호화 작업을 수행하고, 또한 오류정정 기법의 하나인 콘볼루션코딩 및 비터비디코딩 기법을 적용하여 통신 신뢰성을 높이도록 설계한다. 대역확산을 위해 직접확산기법을 적용하고 확산코드는 256비트 골드코드를 사용하며, 설계한 FTS 인코더와 디코더가 잘 동작하는지 검증하기 위해 시뮬레이션을 수행하고 최종 하드웨어를 구현하여 그 결과를 확인하였다.

  • PDF

Towards Choosing Authentication and Encryption: Communication Security in Sensor Networks

  • Youn, Seongwook;Cho, Hyun-chong
    • Journal of Electrical Engineering and Technology
    • /
    • 제12권3호
    • /
    • pp.1307-1313
    • /
    • 2017
  • Sensor networks are composed of provide low powered, inexpensive distributed devices which can be deployed over enormous physical spaces. Coordination between sensor devices is required to achieve a common communication. In low cost, low power and short-range wireless environment, sensor networks cope with significant resource constraints. Security is one of main issues in wireless sensor networks because of potential adversaries. Several security protocols and models have been implemented for communication on computing devices but deployment these models and protocols into the sensor networks is not easy because of the resource constraints mentioned. Memory intensive encryption algorithms as well as high volume of packet transmission cannot be applied to sensor devices due to its low computational speed and memory. Deployment of sensor networks without security mechanism makes sensor nodes vulnerable to potential attacks. Therefore, attackers compromise the network to accept malicious sensor nodes as legitimate nodes. This paper provides the different security models as a metric, which can then be used to make pertinent security decisions for securing wireless sensor network communication.