• 제목/요약/키워드: Symmetric Cryptography

검색결과 83건 처리시간 0.025초

올인원 서비스에서 자동적인 고객 인증 기법 (Automatic Client Authentication Method in All-In-One Services)

  • 김남윤
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권1호
    • /
    • pp.1-5
    • /
    • 2016
  • 최근 신용 카드, 멤버쉽 카드, 쿠폰 등을 모아서 관리할 수 있는 올인원 서비스가 활성화되고 있다. 특히 오프라인 결제와 연계하여 O2O(Online to Offline)의 핵심 서비스로 등장하고 있다. 이러한 기업과의 모바일 상거래를 위해서는 고객의 인증 작업을 거쳐야 하는데, 고객이 기업별로 아이디/패스워드를 저장하거나 입력하는 작업은 매우 번거롭다. 따라서 본 논문에서는 올인원 서비스에서 자동적으로 고객을 인증하는 기법을 제안한다. 회원 등록시 고객은 기업으로부터 인증 티켓을 수신한 후, 단말기에 저장한다. 인증 티켓에는 고객의 아이디와 패스워드가 기업용 대칭 키로 암호화되어 있으며 서비스 요청시 인증 티켓을 전달함으로써 자동적으로 인증 절차가 이루어진다.

Internet Banking Login with Multi-Factor Authentication

  • Boonkrong, Sirapat
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권1호
    • /
    • pp.511-535
    • /
    • 2017
  • Internet banking is one of many services provided by financial institutions that have become very popular with an increasing trend. Due to the increased amount of usage of the service, Internet banking has become a target from adversaries. One of the points that are at risk of an attack is the login process. Therefore, it is necessary to have a security mechanism that can reduce this risk. This research designs and develops a multi-factor authentication protocol, starting from a registration system, which generates authentication factors, to an actual authentication mechanism. These factors can be categorised into two groups: short term and long term. For the authentication protocol, only three messages need to be exchanged between a client and a financial institution's server. Many cryptographic processes are incorporated into the protocol, such as symmetric and asymmetric cryptography, a symmetric key generation process, a method for generating and verifying digital signatures. All of the authentication messages have been proved and analysed by the logic of GNY and the criteria of OWASP-AT-009. Even though there are additional factors of authentication, users do not really feel any extra load on their part, as shown by the satisfactory survey.

New Techniques for Anonymous HIBE with Short Ciphertexts in Prime Order Groups

  • Lee, Kwang-Su;Lee, Dong-Hoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권5호
    • /
    • pp.968-988
    • /
    • 2010
  • Anonymous hierarchical identity based encryption (HIBE) is an extension of identity based encryption (IBE) that can use an arbitrary string like an e-mail address for a public key, and it additionally provide the anonymity of identity in ciphertexts. Using the anonymous HIBE schemes, it is possible to construct anonymous communication systems and public key encryption with keyword search. This paper presents an anonymous HIBE scheme with constant size ciphertexts under prime order symmetric bilinear groups, and shows that it is secure under the selective security model. Previous anonymous HIBE schemes were constructed to have linear size ciphertexts, to use composite order bilinear groups, or to use asymmetric bilinear groups that is a special type of bilinear groups. Our construction is the first efficient anonymous HIBE scheme that has constant size ciphertexts and that uses prime order symmetric bilinear groups. Compared to the previous scheme of composite order bilinear groups, ours is ten times faster. To achieve our construction, we first devise a novel cancelable random blinding technique. The random blinding property of our technique provides the anonymity of our construction, and the cancellation property of our technique enables decryption.

높은 처리량을 가지는 AES를 위한 효율적인 파이프라인을 적용한 하드웨어 설계 (Hardware Design with Efficient Pipelining for High-throughput AES)

  • ;류광기
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.578-580
    • /
    • 2017
  • IoT 기술의 발전으로 IoT 기기들 사이의 통신에 보안이 중요해지고 있으며, 다양한 보안 알고리즘을 사용하고 있다. 많은 대칭 키 알고리즘 중에 AES (Advanced Encryption Standard) 알고리즘은 높은 보안성으로 지금까지 사용하고 있다. 본 논문에서는 효율적인 AES 알고리즘의 하드웨어 구조를 제안한다. 제안하는 하드웨어 구조는 암호화 모듈과 키 생성 모듈에 4단 파이프라인 구조를 적용하여, 높은 처리량과 낮은 지연시간을 가진다. 총 512비트의 일반 텍스트를 46 사이클에 처리가 가능하다. 제안하는 하드웨어 디자인은 65nm 공정에서 1.18GHz의 최대 주파수와 13Gbps의 처리량을 가지며, 180nm 공정에서 800MHz의 최대 주파수와 8.9Gbps의 처리량을 가진다.

  • PDF

Public key broadcast encryption scheme using new converting method

  • Jho, Nam-Su;Yoo, Eun-Sun;Rhee, Man-Young
    • 정보보호학회논문지
    • /
    • 제18권6B호
    • /
    • pp.199-206
    • /
    • 2008
  • Broadcast encryption is a cryptographical primitive which is designed for a content provider to distribute contents to only privileged qualifying users through an insecure channel. Anyone who knows public keys can distribute contents by means of public key broadcast encryption whose technique can also be applicable to many other applications. In order to design public key broadcast encryption scheme, it should devise some methods that convert a broadcast encryption scheme based on symmetric key cryptosystem to a public key broadcast encryption. Up to this point, broadcast encryption scheme on trial for converting from symmetric key setting to asymmetric public key setting has been attempted by employing the Hierarchical Identity Based Encryption (HIBE) technique. However, this converting method is not optimal because some of the properties of HIBE are not quite fitting for public key broadcast schemes. In this paper, we proposed new converting method and an efficient public key broadcast encryption scheme Pub-PI which is obtained by adapting the new converting method to the PI scheme [10]. The transmission overhead of the Pub-PI is approximately 3r, where r is the number of revoked users. The storage size of Pub-PI is O($c^2$), where c is a system parameter of PI and the computation cost is 2 pairing computations.

무선 센서 네트워크에서 타원 곡선 암호를 이용한 공유키 설정에 기반한 보안 프로토콜 (Security Protocols Based on Elliptic Curve Cryptographic Pairwise Key Setup for Wireless Sensor Networks)

  • 서석충;김형찬
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.873-876
    • /
    • 2005
  • 무선 센서 네트워크 (Wireless Sensor Network)에서 기존에 존재하는 대부분의 보안 프로토콜들은 대칭적인 공유키(symmetric pairwise key) 설정에 기반하고 있다. 그러나 이러한 프로토콜들은 노드 전복 (node compromising), 그리고 과중한 트래픽의 문제점을 안고 있다. 더욱이, 대칭키 방법을 이용한 브로드캐스트 메시지 인증은 자원이 제약된 센서네트워크에서 적용하기에는 너무 복잡하다. 본 논문은 공개키를 이용한 공유키(Pairwise Key) 설정에 기반한 보안 프로토콜들을 제안한다. 특히 경량성을 위하여 타원 곡선 암호 (Ellptic Curve Cryptography)를 채택하였다. 제안 프로토콜은 공유키 설정과 브로드캐스트 메시지 인증을 위하여 각각 Elliptic Curve Diffie-Hellman (ECDH)과 Elliptic Curve Digital Signature Algorithm (ECDSA)를 이용한다. 더욱이, 분산된 rekeying 메커니즘 (decentralized rekeying mechanism)을 도입함으로써 TinySec 의 성능을 향상시킨다.

  • PDF

센서 네트워크 상에서의 HUMMINGBIRD2 암호화 속도 최적화 구현기법 (A Speed Optimized Implementation Technique of HUMMINGBIRD2 Encryption over Sensor Network)

  • 서화정;김호원
    • 한국통신학회논문지
    • /
    • 제37권6B호
    • /
    • pp.414-422
    • /
    • 2012
  • 본 논문에서는 초경량 대칭키 암호화 기법인 HUMMINGBIRD2 알고리즘을 센서 모트상에서의 최적화 구현기법을 제시한다. 효율적인 구현을 위해 센서보드상에 제공되는 레지스터의 활용을 극대화하며 최적화된 주소접근 기법을 적용하여 암복호화에 소요되는 시간을 최소화하였다. 해당 대칭키 암호화 구현기법을 통해 자원 한정적인 센서 상에서의 안전하고 효율적인 보안 통신이 가능하도록 한다.

Secure 클라이언트-서버 시스템 설계에 관한 연구 (A Study on the Design of a Secure Client-Sever System)

  • 이상렬
    • 한국컴퓨터정보학회논문지
    • /
    • 제3권4호
    • /
    • pp.91-96
    • /
    • 1998
  • 본 논문에서는 일반적으로 많이 사용되고 있는 클라이언트-서브 시스템에 암호화 기법을 도입함으로써 클라이언트와 서버간에 교환되는 정보가 타인에게 누설되는 것을 방지할 수 있는 Secure 클라이언트-서버시스템을 설계하였다. 초기의 로그온 단계에서는 비대칭암호화 방식을 도입하여 상호간 사용자 확인을 가능하게 하였으며 일반 정보 교환 단계에서는 대칭 암호화 방식을 도입하여 암호화에 소요되는 시간을 최소화 시켰다. 또한 이러한Secure 클라이언트-서버 시스템에서도 디지털 서명이 가능함을 보였으며 시스템에서 사용되는 암호키의 생성 및 배포를 안전하게 할 수 있는 효율적인 관리 방안을 제시하였다.

  • PDF

A Novel Technique to Detect Malicious Packet Dropping Attacks in Wireless Sensor Networks

  • Terence, J. Sebastian;Purushothaman, Geethanjali
    • Journal of Information Processing Systems
    • /
    • 제15권1호
    • /
    • pp.203-216
    • /
    • 2019
  • The nature of wireless transmission has made wireless sensor networks defenseless against various attacks. This paper presents warning message counter method (WMC) to detect blackhole attack, grayhole attack and sinkhole attack in wireless sensor networks. The objective of these attackers are, to draw the nearby network traffic by false routing information and disrupt the network operation through dropping all the received packets (blackhole attack), selectively dropping the received packets (grayhole and sinkhole attack) and modifying the content of the packet (sinkhole attack). We have also attempted light weighted symmetric key cryptography to find data modification by the sinkhole node. Simulation results shows that, WMC detects sinkhole attack, blackhole attack and grayhole attack with less false positive 8% and less false negative 6%.

1차원 FN-MLCA와 3차원 카오틱 캣 맵 기반의 컬러 이미지 암호화 (1D FN-MLCA and 3D Chaotic Cat Map Based Color Image Encryption)

  • 최언숙
    • 한국멀티미디어학회논문지
    • /
    • 제24권3호
    • /
    • pp.406-415
    • /
    • 2021
  • The worldwide spread of the Internet and the digital information revolution have resulted in a rapid increase in the use and transmission of multimedia information due to the rapid development of communication technologies. It is important to protect images in order to prevent problems such as piracy and illegal distribution. To solve this problem, I propose a new digital color image encryption algorithm in this paper. I design a new pseudo-random number generator based on 1D five-neighborhood maximum length cellular automata (FN-MLCA) to change the pixel values of the plain image into unpredictable values. And then I use a 3D chaotic cat map to effectively shuffle the positions of the image pixel. In this paper, I propose a method to construct a new MLCA by modeling 1D FN-MLCA. This result is an extension of 1D 3-neighborhood CA and shows that more 1D MLCAs can be synthesized. The safety of the proposed algorithm is verified through various statistical analyses.