• 제목/요약/키워드: lightweight primitives

검색결과 7건 처리시간 0.026초

Design and Analysis of Lightweight Trust Mechanism for Accessing Data in MANETs

  • Kumar, Adarsh;Gopal, Krishna;Aggarwal, Alok
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권3호
    • /
    • pp.1119-1143
    • /
    • 2014
  • Lightweight trust mechanism with lightweight cryptographic primitives has emerged as an important mechanism in resource constraint wireless sensor based mobile devices. In this work, outlier detection in lightweight Mobile Ad-hoc NETworks (MANETs) is extended to create the space of reliable trust cycle with anomaly detection mechanism and minimum energy losses [1]. Further, system is tested against outliers through detection ratios and anomaly scores before incorporating virtual programmable nodes to increase the efficiency. Security in proposed system is verified through ProVerif automated toolkit and mathematical analysis shows that it is strong against bad mouthing and on-off attacks. Performance of proposed technique is analyzed over different MANET routing protocols with variations in number of nodes and it is observed that system provide good amount of throughput with maximum of 20% increase in delay on increase of maximum of 100 nodes. System is reflecting good amount of scalability, optimization of resources and security. Lightweight modeling and policy analysis with lightweight cryptographic primitives shows that the intruders can be detection in few milliseconds without any conflicts in access rights.

NIST Lightweight Cryptography Standardization Process: Classification of Second Round Candidates, Open Challenges, and Recommendations

  • Gookyi, Dennis Agyemanh Nana;Kanda, Guard;Ryoo, Kwangki
    • Journal of Information Processing Systems
    • /
    • 제17권2호
    • /
    • pp.253-270
    • /
    • 2021
  • In January 2013, the National Institute of Standards and Technology (NIST) announced the CAESAR (Competition for Authenticated Encryption: Security, Applicability, and Robustness) contest to identify authenticated ciphers that are suitable for a wide range of applications. A total of 57 submissions made it into the first round of the competition out of which 6 were announced as winners in March 2019. In the process of the competition, NIST realized that most of the authenticated ciphers submitted were not suitable for resource-constrained devices used as end nodes in the Internet-of-Things (IoT) platform. For that matter, the NIST Lightweight Cryptography Standardization Process was set up to identify authenticated encryption and hashing algorithms for IoT devices. The call for submissions was initiated in 2018 and in April 2019, 56 submissions made it into the first round of the competition. In August 2019, 32 out of the 56 submissions were selected for the second round which is due to end in the year 2021. This work surveys the 32 authenticated encryption schemes that made it into the second round of the NIST lightweight cryptography standardization process. The paper presents an easy-to-understand comparative overview of the recommended parameters, primitives, mode of operation, features, security parameter, and hardware/software performance of the 32 candidate algorithms. The paper goes further by discussing the challenges of the Lightweight Cryptography Standardization Process and provides some suitable recommendations.

Improved Flyweight RFID Authentication Protocol

  • Vallent, Thokozani Felix;Yoon, Eun-Jun;Kim, Hyunsung
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제1권2호
    • /
    • pp.95-105
    • /
    • 2012
  • The widespread implementation of RFID in ubiquitous computing is constrained considerably by privacy and security unreliability of the wireless communication channel. This failure to satisfy the basic, security needs of the technology has a direct impact of the limited computational capability of the tags, which are essential for the implementation of RFID. Because the universal application of RFID means the use of low cost tags, their security is limited to lightweight cryptographic primitives. Therefore, EPCGen2, which is a class of low cost tags, has the enabling properties to support their communication protocols. This means that satisfying the security needs of EPCGen2 could ensure low cost security because EPCGen2 is a class of low cost, passive tags. In that way, a solution to the hindrance of low cost tags lies in the security of EPCGen2. To this effect, many lightweight authentication protocols have been proposed to improve the privacy and security of communication protocols suitable for low cost tags. Although many EPCgen2 compliant protocols have been proposed to ensure the security of low cost tags, the optimum security has not been guaranteed because many protocols are prone to well-known attacks or fall short of acceptable computational load. This paper proposes a remedy protocol to the flyweight RFID authentication protocol proposed by Burmester and Munilla against a desynchronization attack. Based on shared pseudorandom number generator, this protocol provides mutual authentication, anonymity, session unlinkability and forward security in addition to security against a desynchronization attack. The desirable features of this protocol are efficiency and security.

  • PDF

최신 경량 블록 암호 PRINCE에 대한 향상된 연관키 공격 (Improved Related-key Attack against Recent Lightweight Block Cipher PRINCE)

  • 주왕호;안현정;이옥연;강주성;김종성
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.445-451
    • /
    • 2014
  • 블록 암호에 대한 안전성 평가시 연관키 공격은 중요한 분석툴로 간주된다. 이는 블록 암호에 대한 연관키 공격이 키를 컨트롤 할 수 있는 블록 암호기반 해쉬모드와 같은 응용환경에 강력하게 적용될 수 있기 때문이다. 본 논문에서는 FSE 2013에 제안된 경량 블록 암호 PRINCE에 대한 연관키 공격을 향상시킨다. 본 논문에서 제안하는 PRINCE에 대한 새로운 연관키 공격은 기존 가장 강력한 연관키 공격[4]의 데이터 복잡도를 $2^{33}$ 에서 2로 낮춘다.

Dynamic ID randomization for user privacy in mobile network

  • Arijet Sarker;SangHyun Byun;Manohar Raavi;Jinoh Kim;Jonghyun Kim;Sang-Yoon Chang
    • ETRI Journal
    • /
    • 제44권6호
    • /
    • pp.903-914
    • /
    • 2022
  • Mobile and telecommunication networking uses temporary and random identifiers (IDs) to protect user privacy. For greater intelligence and security o the communications between the core network and the mobile user, we design and build a dynamic randomization scheme for the temporary IDs for mobile networking, including 5G and 6G. Our work for ID randomization (ID-RZ) advances the existing state-of-the-art ID re-allocation approach in 5G in the following ways. First, ID-RZ for ID updates is based on computing, as opposed to incurring networking for the re-allocation-based updates, and is designed for lightweight and low-latency mobile systems. Second, ID-RZ changes IDs proactively (as opposed to updating based on explicit networking event triggers) and provides stronger security (by increasing the randomness and frequency of ID updates). We build on the standard cryptographic primitives for security (e.g., hash) and implement our dynamic randomization scheme in the 5G networking protocol to validate its design purposes, which include time efficiency (two to four orders of magnitude quicker than the re-allocation approach) and appropriateness for mobile applications.

경량 사물 인터넷 클라우드를 위한 DB 기반 가상 파일 시스템 구현 (Implementation of a DB-Based Virtual File System for Lightweight IoT Clouds)

  • 이형봉;권기현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권10호
    • /
    • pp.311-322
    • /
    • 2014
  • 사물 인터넷은 개인, 산업, 공공 분야를 망라하여 각 분야의 말단 기기나 센서에 대한 직접 접근을 추구하는 상시 연결 인터넷 개념이다. 사물 인터넷에서는 실시간 데이터 접근이 가능하고, 디바이스의 데이터 포맷과 구성 형태가 다양하다. 또한, 사물 인터넷 환경에서는 기기 제어를 위한 양방향 통신이 이루어지기도 한다. 이런 관점에서, 사물 인터넷은 주로 인간이 사용하는 데스크톱에서 생성된 데이터가 간단하고 일방적인 인터넷 통신을 통해 서버에 집중되는 기존 인터넷과 대비된다. 이러한 사물 인터넷의 클라우드 혹은 포털 서비스를 위해서는 분산된 디바이스들에 대한 체계적인 명명 서비스와 이들의 다양성을 포용할 수 있는 일관된 접근 인터페이스를 제공하는 파일 관리 프레임이 요구된다. 이 연구에서는 사물 인터넷 구성요소의 속성 정보를 유닉스 스타일의 파일 시스템 뷰로 관리하는 DB 기반 가상 파일 시스템을 구현한다. 구현된 가상 쉘에 로그인한 사용자들은 가상 파일 시스템을 항해함으로써 사물 인터넷 구성요소를 탐색할 수 있고, 유닉스 스타일의 파일 입 출력 API를 이용하여 디바이스에 직접 접근할 수 있다. 구현된 DB 기반 가상 파일 시스템은 디렉터리 체계와 분산된 데이터 및 디바이스에 대한 지시자만을 관리하므로 가볍고 유연하다. Mkdir(), chdir() 등 구현된 주요 가상 쉘 프리미티브에 대한 시험 결과, 구현된 가상 파일 시스템의 원활한 기능이 검증되었다. 그리고 구현 파일 시스템에 간단한 디렉터리 캐시 기법을 적용한 경우 윈도우 운영체제 파일 시스템보다 더 우수한 탐색 성능을 보였다.

안전한 WEB of Things 응용을 위한 개체 인증 기술 (Entity Authentication Scheme for Secure WEB of Things Applications)

  • 박지예;강남희
    • 한국통신학회논문지
    • /
    • 제38B권5호
    • /
    • pp.394-400
    • /
    • 2013
  • WoT(Web of Things)는 웹 표준화 기술을 이용하여 사물간 지능화 통신을 실체화하기 위해 제안된 기술이다. WoT 환경은 LLN(Low-power, Lossy Network)과 자원이 제한적인 센서 장치 등을 포함하고 있으므로 기존 인터넷 환경에 적용했던 보안 기술들을 그대로 적용하기는 어렵다. 최근 IETF 표준화 그룹에서는 WoT 환경에서 보안 서비스를 제공하기 위해 DTLS 프로토콜을 이용한 방안이 제시되었다. 하지만 DTLS 프로토콜은 사전 설정(핸드 쉐이킹) 과정의 복잡성과 전송되는 메시지양이 많아 WoT 환경에서 종단간 보안 서비스를 제공하기에는 무리가 있다. 본 논문에서는 이를 개선하기 위해 WoT 환경을 DTLS 적용 가능 구간과 경량화 보안 기술이 적용될 구간으로 나누고, 경량화 구간을 위한 상호 인증 및 세션키 분배 시스템을 제안한다. 제안하는 시스템은 사용자의 관리가 용이한 스마트기기를 모바일 게이트웨이 및 WoT 프락시로 사용한다. 제안기술은 ISO 9798 표준화 기술을 수정하여 메시지 전송량을 줄이고 암호 프리미티브 계산량을 감소시키도록 했다. 또한 제안 기술은 재전송 공격, 스푸핑 공격, 선택 평문/암호문 공격, 및 DoS 공격 등에 대응 할 수 있다.