• 제목/요약/키워드: encryption protocol

검색결과 329건 처리시간 0.026초

Invited Speech at ICSS 2007 Generation of Session, Authentication, and Encryption Keys for CDMA2000 1x EV-DO Air Interface Standard

  • 이만영
    • 정보보호학회지
    • /
    • 제17권2호
    • /
    • pp.9-23
    • /
    • 2007
  • The air interface supports a security layer which provides the key exchange protocol, authentication protocol, and encryption protocol. The authentication is performed on the encryption protocol packet. The authentication protocol header or trailer may contain the digital signature that is used to authenticate a portion of the authentication protocol packet that is authenticated. The encryption protocol may add a trailer to hide the actual length of the plaintext of padding to be used by the encryption algorithm. The encryption protocol header may contain variables such as the initialization vector (IV) to be used by the encryption protocol. It is our aim to firstly compute the session key created from the D H key exchange algorithm, and thereof the authenticating key and the encryption key being generated from the session key.

Symmetric Searchable Encryption with Efficient Conjunctive Keyword Search

  • Jho, Nam-Su;Hong, Dowon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권5호
    • /
    • pp.1328-1342
    • /
    • 2013
  • Searchable encryption is a cryptographic protocol for searching a document in encrypted databases. A simple searchable encryption protocol, which is capable of using only one keyword at one time, is very limited and cannot satisfy demands of various applications. Thus, designing a searchable encryption with useful additional functions, for example, conjunctive keyword search, is one of the most important goals. There have been many attempts to construct a searchable encryption with conjunctive keyword search. However, most of the previously proposed protocols are based on public-key cryptosystems which require a large amount of computational cost. Moreover, the amount of computation in search procedure depends on the number of documents stored in the database. These previously proposed protocols are not suitable for extremely large data sets. In this paper, we propose a new searchable encryption protocol with a conjunctive keyword search based on a linked tree structure instead of public-key based techniques. The protocol requires a remarkably small computational cost, particularly when applied to extremely large databases. Actually, the amount of computation in search procedure depends on the number of documents matched to the query, instead of the size of the entire database.

RTP를 위한 보안 제어 프로토콜 구현 (Implementation of Security Control Protocol for Real-Time Protocol)

  • 홍종준
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권3호
    • /
    • pp.144-149
    • /
    • 2003
  • 멀티미디어 데이터는 실시간 제약을 갖고 있기 때문에 암호화/복호화로 인한 지연이 실시간 제약에 미치는 영향을 최소로 하면서 암호화를 하기 위해서는 네트워크 트래픽과 부하에 적응하여 암호화 알고리즘을 변경하기 위한 방법이 필요하다. 또한 다수가 참여하는 멀티미디어 서비스 진행 중에 서비스 이용을 중지한 사용자는 RTP payload의 암호화 키를 알고 있기 때문에 이 사용자로부터 RTP payload를 보호하기 위해서는 암호화 키를 변경하기 위한 방법이 필요하다. 따라서 본 논문에서는 RTP payload의 암호화를 위해 암호화 알고리즘과 암호화 키를 변경하기 위한 RPT 보안제어 프로토콜을 설계하고 구현하였다.

  • PDF

H.235 프로토콜에 의한 영상회의의 인증과 암호화 구현 (An Implementation of Authentication and Encryption of Multimedia Conference using H.235 Protocol)

  • 심규복;이건배;성동수
    • 정보처리학회논문지C
    • /
    • 제9C권3호
    • /
    • pp.343-350
    • /
    • 2002
  • 본 논문에서는 영상회의 시스템에서의 사용자 인증 및 미디어 스트림의 암호화를 지원하기 위한 H.235 프로토콜의 구현에 대하여 기술한다. H.235 프로토콜은 ITU-T에서 권고된 H.323 영상회의의 보안 프로토콜로써 불법적인 공격자에 의한 도청 및 조작 방지를 위한 프로토콜이다. 본 논문의 구현에서는 패스워드 기반의 대칭키 암호 인증 방법을 사용하고, Diffie-Hellman 키 분배 알고리즘과 대칭키 암호 알고리즘인 RC2, DES, Triple-DES를 사용하여 미디어 스트림의 암호화를 구현한다. 또한, 추후의 확장성을 고려하여 차세대 표준 암호인 128비트 AES와 한국형 암호인 128비트 SEED를 포함시켜 구현한다. 구현된 인증 방법과 미디어 스트림의 암호화는 네트워크 상에서 개인적인 정보를 노출시키지 않으면서 터미널의 사용자를 확인하는 것이 가능하고, 영상회의의 기밀성을 유지시켜줌을 알 수 있다. 또한, 미디어 스트림의 암호/복호화를 지원해 주면서도 암호화에 따른 지연시간과 메모리가 증가하지 않음으로써 영상회의 시스템의 성능을 저하시키지 않음을 알 수 있다.

The Analysis of New Video Conference System Based Secure Authentication

  • Jung Yong Deug;Kim Gil Choon;Jun Moon Seog
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2004년도 학술대회지
    • /
    • pp.600-607
    • /
    • 2004
  • The paper describes the implementation of the video conferencing system using public key infrastructure which is used for user authentication and media stream encryption. Using public key infrastructure, we are able to reinforce the authentication for conference participant and block several malicious hacking while protecting conference control information. The paper shows the implementation of the transportation layer secure protocol in conformity with Korea public key authentication algorithm standard and symmetric key encryption algorithm (RC2, SEED, DES and 3DES) for media stream encryption. The feature of the paper is transportation layer secure protocol that is implemented for protection of information on a user authentication and video conference and the media streaming encryption algorithm also can be envisioned with another block encryption algorithm. The key for media streaming encryption may be safely distributed by the transportation layer secure protocol.

  • PDF

속성 기반 암호화 기법을 활용한 보안 MQTT 프로토콜 (Secure MQTT Protocol based on Attribute-Based Encryption Scheme)

  • 김남호;홍충선
    • 정보과학회 논문지
    • /
    • 제45권3호
    • /
    • pp.195-199
    • /
    • 2018
  • 최근 사물인터넷(IoT)의 규모가 증가함에 따라 다량의 데이터가 발생하고 있고 이런 데이터를 이용한 다양한 서비스가 등장하고 있다. 이에 따라 빅 데이터들을 효율적으로 처리/전송 할 수 있는 사물 인터넷 환경에 적합한 프로토콜이 필요하다. MQTT는 사물인터넷환경을 위한 경량의 메시징 프로토콜이다. 그러나 MQTT 프로토콜은 보안성을 제공하기 위해서는 TLS를 사용할 수 있지만, TLS를 사용할 경우 Handshake 및 패킷 오버헤드가 증가하는 문제점을 갖는다. 따라서 본 논문에서는 MQTT 프로토콜에 경량화 암호화 알고리즘을 활용하여 보다 강한 보안성을 제공하는 Secure_MQTT 프로토콜을 제안한다.

멀티미디어 정보 보안을 위한 SCPR의 설계 및 구현 (Design and Implementation of SCPR for Multimedia Information Security)

  • 홍종준;이재용
    • 융합보안논문지
    • /
    • 제2권2호
    • /
    • pp.1-8
    • /
    • 2002
  • 멀티미디어 정보 전송을 위해 RTP(Real-Time Transport Protocol)을 사용하며, 멀티미디어 정보 보안을 위해서는 RPT의 페이로드를 암호화해야 한다. RPT페이로드의 암호화를 위해서 암호화/복호화로 인한 지연이 멀티미디어 정보의 실시간 제약에 미치는 영향을 최소로 하면서 네트워크의 트래픽과 부하에 적응하며 암호화 알고리즘을 변경하기 위한 방법이 필요하다. 또한 멀티미디어 서비스 진행 중 서비스 이용을 중지한 사용자는 RPT 페이로드의 암호화 키를 알고 있기 때문에 페이로드를 보호하기 위해서는 암호화 키를 변경하기 위한 방법이 필요하다. 따라서 본 논문에서는 RPT 페이로드의 암호화를 위해, 암호화 알고리즘과 암호화 키를 변경하기 위한 SCPR(Security Control Protocol for RTP)를 설계하고 구현하였다.

  • PDF

멀티미디어 정보 보안을 위한 SCPR의 설계 및 구현 (Design and Implementation of SCPR for Multimedia Information Security)

  • 홍종준;이재용
    • 융합보안논문지
    • /
    • 제2권1호
    • /
    • pp.49-57
    • /
    • 2002
  • 멀티미디어 정보 전송을 위해 RTP(Real-Time Transport Protocol)을 사용하며, 멀티미디어 정보 보안을 위해서는 RPT의 페이로드를 암호화해야 한다. RPT 페이로드의 암호화를 위해서 암호화/복호화로 인한 지연이 멀티미디어 정보의 실시간 제약에 미치는 영향을 최소로 하면서 네트워크의 트래픽과 부하에 적응하며 암호화 알고리즘을 변경하기 위한 방법이 필요하다. 또한 멀티미디어 서비스 진행 중 서비스 이용을 중지한 사용자는 RPT 페이로드의 암호화 키를 알고 있기 때문에 페이로드를 보호하기 위해서는 암호화 키를 변경하기 위한 방법이 필요하다. 따라서 본 논문에서는 RPT 페이로드의 암호화를 위해, 암호화 알고리즘과 암호화 키를 변경하기 위한 SCPR(Security Control Protocol for RTP)를 설계하고 구현하였다.

  • PDF

MANET의 멀티캐스트 환경에서 신뢰성 향상을 위한 계층기반 암호 프로토콜 기법 연구 (A Study on Hierarchy-based Secure Encryption Protocol for Trust Improvement on Multicast Environment of MANET)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.43-51
    • /
    • 2017
  • MANET consists of only wireless nodes having limited processing capability. It processes routing and data transmission through cooperation among each other. And it is exposed to many attack threats due to the dynamic topology by movement of nodes and multi-hop communication. Therefore, the reliability of transmitted data between nodes must be improved and security of integrity must be high. In this paper, we propose a method to increase the reliability of transmitted data by providing a secure cryptography protocol. The proposed method used a hierarchical structure to provide smooth cryptographic services. The cluster authentication node issues the cluster authentication key pair and unique key to the nodes. The nodes performs the encryption through two steps of encryption using cluster public key and block encryption using unique key. Because of this, the robustness against data forgery attacks was heightened. The superior performance of the proposed method can be confirmed through comparative experiment with the existing security routing method.

Attacking and Repairing the Improved ModOnions Protocol-Tagging Approach

  • Borisov, Nikita;Klonowski, Marek;Kutylowski, Miroslaw;Lauks-Dutka, Anna
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권3호
    • /
    • pp.380-399
    • /
    • 2010
  • In this paper, we present a new class of attacks against an anonymous communication protocol, originally presented in ACNS 2008. The protocol itself was proposed as an improved version of ModOnions, which exploits universal re-encryption in order to avoid replay attacks. However, ModOnions allowed the detour attack, introduced by Danezis to re-route ModOnions to attackers in such a way that the entire path is revealed. The ACNS 2008 proposal addressed this by using a more complicated key management scheme. The revised protocol is immune to detour attacks. We show, however, that the ModOnion construction is highly malleable and this property can be exploited in order to redirect ModOnions. Our attacks require detailed probing and are less efficient than the detour attack, but they can nevertheless recover the full onion path while avoiding detection and investigation. Motivated by this, we present modifications to the ModOnion protocol that dramatically reduce the malleability of the encryption primitive. It addresses the class of attacks we present and it makes other attacks difficult to formulate.