• 제목/요약/키워드: Secret Key of Users

검색결과 74건 처리시간 0.043초

인증 및 경량화 암호알고리즘 기반 IoT 보안 서비스 (A IoT Security Service based on Authentication and Lightweight Cryptography Algorithm)

  • 김선집
    • 사물인터넷융복합논문지
    • /
    • 제7권1호
    • /
    • pp.1-7
    • /
    • 2021
  • IoT 시장은 지속적으로 확대 성장하고 있지만, IoT 기기에 대한 보안 위협 또한 증가하고 있다. 그러나 자원 한정의 문제점을 가지고 있는 IoT 기기에 기존 시스템에 적용되었던 보안기술을 적용하는 것은 어렵다. 이에 본 논문에서는 IoT 기기의 자원 한정이라는 특성 하에서 보안 기능 적용에 따른 오버헤드를 줄일 수 있는 인증 및 경량 암호알고리즘 적용하여 IoT 기기의 보안성을 향상시킬 수 있는 서비스를 제시하여 IoT 기기가 제공되는 홈네트워크 등에 보안성을 제공하고자 한다. 이에 본 논문에서 제시하고 있는 인증 및 경량 암호알고리즘 적용 서비스는 기존 연구에서 증명되었던 IoT 환경에서 적용 가능한 LEA 암호화 알고리즘의 이용과 더불어 비밀키 생성에 있어 이용자, IoT 기기와 서버가 참여하여 3자의 상호인증기반 비밀키 생성을 통해 서비스의 안전성을 확보하였으며 실험에서 랜덤하게 비밀키를 생성하는 방식과 속도의 차이가 없으나, 부가적으로 비밀키 공유를 위한 로직을 IoT 기기에 적용하지 않음으로써 IoT 기기의 자원 한정의 문제점을 해결할 수 있음을 검증하였다.

Efficient Key Management Protocol for Secure RTMP Video Streaming toward Trusted Quantum Network

  • Pattaranantakul, Montida;Sanguannam, Kittichai;Sangwongngam, Paramin;Vorakulpipat, Chalee
    • ETRI Journal
    • /
    • 제37권4호
    • /
    • pp.696-706
    • /
    • 2015
  • This paper presents an achievable secure videoconferencing system based on quantum key encryption in which key management can be directly applied and embedded in a server/client videoconferencing model using, for example, OpenMeeting. A secure key management methodology is proposed to ensure both a trusted quantum network and a secure videoconferencing system. The proposed methodology presents architecture on how to share secret keys between key management servers and distant parties in a secure domain without transmitting any secrets over insecure channels. The advantages of the proposed secure key management methodology overcome the limitations of quantum point-to-point key sharing by simultaneously distributing keys to multiple users; thus, it makes quantum cryptography a more practical and secure solution. The time required for the encryption and decryption may cause a few seconds delay in video transmission, but this proposed method protects against adversary attacks.

NFC를 OOB 채널로 활용한 사물인터넷 보안 설정 기술 (Secure Configuration Scheme for Internet of Things using NFC as OOB Channel)

  • 김정인;강남희
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권3호
    • /
    • pp.13-19
    • /
    • 2016
  • PSK(Pre-shared Secret Key) 기반 방식은 공개키 기반 알고리즘을 사용하여 세션키를 설정하는 방식보다 적은 계산 시간과 에너지를 사용하므로 경량화 장치로 구성되는 IoT 환경에 적절하다. PSK 기반 방식의 주요한 전제는 사전에 통신 주체 간에 PSK가 안전하게 설정되어야 한다는 것이다. 그러나 IoT 환경의 작은 센서나 액추에이터의 경우 설정을 위해 필요한 키보드, 모니터 같은 입출력장치가 부재하므로 기존 인터넷 장치들보다 PSK를 안전하게 설정하기가 어렵다. 특히 일반 사용자의 경우 보안전문지식이 부족하기 때문에 설정에 어려움이 있다. 따라서 공장에서 제조 시 설정되는 기본 값을 사용하거나 장치의 설치자가 설정하는 경우가 일반적이다. 이 경우 모든 설치자들과 제조사들을 신뢰할 수 있는지는 생각해 볼 문제이다. 이를 해결하기 위해 본 논문에서는 자원이 제한적인 소형 장치들을 대상으로, NFC(Near Field Communication)를 OOB(Out-Of-Band) 채널로 활용한 안전한 초기 설정 (secure bootstrapping) 기술을 제안한다.

A Privacy-preserving Image Retrieval Scheme in Edge Computing Environment

  • Yiran, Zhang;Huizheng, Geng;Yanyan, Xu;Li, Su;Fei, Liu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권2호
    • /
    • pp.450-470
    • /
    • 2023
  • Traditional cloud computing faces some challenges such as huge energy consumption, network delay and single point of failure. Edge computing is a typical distributed processing platform which includes multiple edge servers closer to the users, thus is more robust and can provide real-time computing services. Although outsourcing data to edge servers can bring great convenience, it also brings serious security threats. In order to provide image retrieval while ensuring users' data privacy, a privacy preserving image retrieval scheme in edge environment is proposed. Considering the distributed characteristics of edge computing environment and the requirement for lightweight computing, we present a privacy-preserving image retrieval scheme in edge computing environment, which two or more "honest but curious" servers retrieve the image quickly and accurately without divulging the image content. Compared with other traditional schemes, the scheme consumes less computing resources and has higher computing efficiency, which is more suitable for resource-constrained edge computing environment. Experimental results show the algorithm has high security, retrieval accuracy and efficiency.

비밀코드의 상대적 위치정보를 이용한 모바일 뱅킹용 간접 PIN 입력 기법 (Indirect PIN Entry Method for Mobile Banking Using Relative Location Information of Secret Code)

  • 최동민
    • 한국멀티미디어학회논문지
    • /
    • 제23권6호
    • /
    • pp.738-746
    • /
    • 2020
  • In this paper, we propose an indirect PIN entry method that provides enhanced security against smudge, recording, and thermal attacks. Conventional mobile PIN entry methods use on-screen numeric keypad for both use of display and entry. Thus These methods are vulnerable to aforementioned attacks. In our method, passcode is same as that of the conventional PIN entry methods, and that is user-friendly way for mobile device users. Therefore, our method does not reduce user convenience which is one of the advantages of the conventional methods. In addition, our method is not a method of directly touching the on-screen numeric keypad for entering passcode like the conventional PIN methods. Unlike the conventional methods, our method uses an indirect passcode entry method that applied a passcode indicating key. According to the performance comparison result, proposed method provides user convenience similar to the conventional methods, and also provides a higher level of security and safety against recording, smudge, and thermal attacks than the conventional methods.

스트림 암호에서 개선된 알고리즘을 이용한 암호 키 발생 방법 (A Method for Key Generators Using Algorithms in Stream Ciphers)

  • 최진탁;송영재
    • 한국통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.604-610
    • /
    • 1989
  • 데이터와 정보의 전송방법이 급속도로 발전하고 있기 때문에 우리는 허용되지 않은 사용자로 하여금 데이터를 보호하는 것이 오늘날 큰문제점으로 등자하고 있다. 본 논문에서는 이러한 데이터의 보호및 전송방법에 있어서 스트립부호를 이용한 암호화에 사용되는 키의 비트를 연속적으로 발생시키는 알고리즘에 대하여 다루었으며 특히 중요한 것은 긴 난수가 아닌 복합적인 결합방법에 의하여 계속적인 스트림 비트를 발생 시키는 방법에 대하여 연구하였다.

  • PDF

Mutable Encryption for Oblivious Data Access in Cloud Storage

  • Ahmad, Mahmood;Hussain, Shujjat;Pervez, Zeeshan;Lee, Sungyoung;Chung, Tae Choong
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.157-158
    • /
    • 2013
  • Data privacy and access control policies in computer clouds are a prime concerns while talking about the sensitive data. Authorized access is ensured with the help of secret keys given to a range of valid users. Granting the role access is a trivial matter but revoking user access is tricky and compute intensive. To revoke a user and making his data access ineffective the data owner has to compute new set of keys for the rest of effective users. This situation is inappropriate where user revocation is a frequent phenomenon. Time based revocation is another way to deal this issue where key for data access expires automatically. This solution rests in a very strong assumption of time determination in advance. In this paper we have proposed a mutable encryption for oblivious data access in cloud storage where the access key becomes ineffective after defined number of threshold by the data owner. The proposed solution adds to its novelty by introducing mutable encryption while accessing the data obliviously.

Outsourcing decryption algorithm of Verifiable transformed ciphertext for data sharing

  • Guangwei Xu;Chen Wang;Shan Li;Xiujin Shi;Xin Luo;Yanglan Gan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권4호
    • /
    • pp.998-1019
    • /
    • 2024
  • Mobile cloud computing is a very attractive service paradigm that outsources users' data computing and storage from mobile devices to cloud data centers. To protect data privacy, users often encrypt their data to ensure data sharing securely before data outsourcing. However, the bilinear and power operations involved in the encryption and decryption computation make it impossible for mobile devices with weak computational power and network transmission capability to correctly obtain decryption results. To this end, this paper proposes an outsourcing decryption algorithm of verifiable transformed ciphertext. First, the algorithm uses the key blinding technique to divide the user's private key into two parts, i.e., the authorization key and the decryption secret key. Then, the cloud data center performs the outsourcing decryption operation of the encrypted data to achieve partial decryption of the encrypted data after obtaining the authorization key and the user's outsourced decryption request. The verifiable random function is used to prevent the semi-trusted cloud data center from not performing the outsourcing decryption operation as required so that the verifiability of the outsourcing decryption is satisfied. Finally, the algorithm uses the authorization period to control the final decryption of the authorized user. Theoretical and experimental analyses show that the proposed algorithm reduces the computational overhead of ciphertext decryption while ensuring the verifiability of outsourcing decryption.

비밀분산 기법과 Subset Difference 기법을 이용한 브로드캐스트 암호시스템 (Broadcast Encryption System Using Secret Sharing and Subset Difference Methods)

  • 이재환;박종환
    • 방송공학회논문지
    • /
    • 제20권1호
    • /
    • pp.92-109
    • /
    • 2015
  • 브로드캐스트 암호시스템은 한명의 송신자가 다수의 수신자에게 메시지를 암호화하여 안전하게 전송하는 기법이다. 2001년 Naor, Naor, Lotspiech가 유사난수생성기와 Subset Difference(SD) 방식을 이용하여 제안한 브로드캐스트 암호시스템이 가장 효율적인 기법으로 알려지고 있다. 본 논문에서는 비밀분산(secret sharing) 기법과 SD 방식을 이용하여 새로운 브로드캐스트 암호시스템을 제안한다. 새로운 기법은 효율성 측면에서 전체 사용자 수 n명, 탈퇴자 수 r명에 대해 O(r) 전송량, O($log^2n$) 비밀키 저장량, O(1) 복호화 연산량을 제공한다. 기존 SD 기법이 복호화 시 O(log n)의 유사난수생성기 계산이 필요한데 비해, 새로운 기법은 복호화 계산량이 n과 r에 관계없다는 장점을 갖는다. 안전성 측면에서는 증명과정에서 나타나는 안전성 손실(security loss)을 비교할 때, 새로운 기법이 기존 SD 기법에 비해 약 O(n log n)정도 안전성 손실이 더 적다는 장점도 갖는다. 또한 이론적으로 본 논문의 결과는 Complete Subtree 방식처럼 정보 이론적으로 안전한 키 분배방식을 이용하면서도 SD 방식의 효과를 내는 것이 가능하다는 것을 보인다.

공개키 인증서를 사용하지 않는 전방향 안전성을 보장하는 E-mail 프로토콜 (An E-Mail Protocol Providing Forward Secrecy without Using Certificated Public Keys)

  • 권정옥;구영주;정익래;이동훈
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.3-11
    • /
    • 2009
  • 이메일 시스템에서 전방향 안전성(forward secrecy)이란, 메일 사용자와 메일 서버가 장기간 사용하는 비밀키(long-term key)가 노출되더라도 이전 세션들에서 전송된 이메일 메시지의 기밀성(confidentiality)이 보장되는 것을 말한다. 기존 전방향 안전성을 지원하는 이메일 프로토콜들에서는 사용자의 공개키를 사용하기 때문에 공개키에 대한 인증을 위해서는 공개키 기반구조(PKI, Public Key Infrastructure)의 구축이 반드시 필요하다. 본 논문에서는 PKI의 구축이 필요 없이, 사용자의 메일 계정의 패스워드만을 이용하는 전방향 안전성을 보장하는 패스워드 기반의 이메일 프로토콜을 제안한다. 본 논문에서 제안하는 패스워드 기반의 이메일 프로토콜은 인증된 공개키가 필요 없으므로 제한된 자원의 모바일 환경 등에 적합하다.