• 제목/요약/키워드: user pairing

검색결과 43건 처리시간 0.025초

An improved Multi-server Authentication Scheme for Distributed Mobile Cloud Computing Services

  • Irshad, Azeem;Sher, Muhammad;Ahmad, Hafiz Farooq;Alzahrani, Bander A.;Chaudhry, Shehzad Ashraf;Kumar, Rahul
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권12호
    • /
    • pp.5529-5552
    • /
    • 2016
  • Mobile cloud computing (MCC) has revolutionized the way in which the services can be obtained from the cloud service providers. Manifold increase in the number of mobile devices and subscribers in MCC has further enhanced the need of an efficient and robust authentication solution. Earlier, the subscribers could get cloud-computing services from the cloud service providers only after having consulted the trusted third party. Recently, Tsai and Lo has proposed a multi-server authenticated key agreement solution for MCC based on bilinear pairing, to eliminate the trusted third party for mutual authentication. The scheme has been novel as far as the minimization of trusted party involvement in authenticating the user and service provider, is concerned. However, the Tsai and Lo scheme has been found vulnerable to server spoofing attack (misrepresentation attack), de-synchronization attack and denial-of-service attack, which renders the scheme unsuitable for practical deployment in different wireless mobile access networks. Therefore, we have proposed an improved model based on bilinear pairing, countering the identified threats posed to Tsai and Lo scheme. Besides, the proposed work also demonstrates performance evaluation and formal security analysis.

Identity-Based Key Agreement Protocol Employing a Symmetric Balanced Incomplete Block Design

  • Shen, Jian;Moh, Sangman;Chung, Ilyong
    • Journal of Communications and Networks
    • /
    • 제14권6호
    • /
    • pp.682-691
    • /
    • 2012
  • Key agreement protocol is a fundamental protocol in cryptography whereby two or more participants can agree on a common conference key in order to communicate securely among themselves. In this situation, the participants can securely send and receive messages with each other. An adversary not having access to the conference key will not be able to decrypt the messages. In this paper, we propose a novel identity-based authenticated multi user key agreement protocol employing a symmetric balanced incomplete block design. Our protocol is built on elliptic curve cryptography and takes advantage of a kind of bilinear map called Weil pairing. The protocol presented can provide an identification (ID)-based authentication service and resist different key attacks. Furthermore, our protocol is efficient and needs only two rounds for generating a common conference key. It is worth noting that the communication cost for generating a conference key in our protocol is only O($\sqrt{n}$) and the computation cost is only O($nm^2$), where $n$ implies the number of participants and m denotes the extension degree of the finite field $F_{p^m}$. In addition, in order to resist the different key attack from malicious participants, our protocol can be further extended to provide the fault tolerant property.

서로 다른 DCAS 간 효율적 상호운용을 위한 키 생성 및 관리 기법 (Key Generation and Management Scheme for Efficient Interoperability among Different Downloadable Conditional Access Systems)

  • 이훈정;은하수;오희국
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권2호
    • /
    • pp.75-82
    • /
    • 2013
  • 제한수신시스템(Conditional Access System, CAS)은 사용자의 조건에 따라 방송에 대한 접근을 제어하는 시스템으로 유료 TV 시스템에서 인가된 사용자만이 해당 프로그램에 접근할 수 있도록 하는 콘텐츠 보안 기술이다. 최근에는 기존의 하드웨어 기반 CAS가 가지는 이기종 기기간 호환성, 다른 서비스와의 연동 등의 문제를 해결하고자 CAS의 클라이언트를 소프트웨어로 구현하여 네트워크를 통해 전송하는 다운로드가 가능한 제한수신시스템(Downloadable CAS, DCAS)에 대한 연구와 개발이 활발히 진행되고 있다. 본 논문에서는 서로 다른 DCAS 간 효율적인 상호운용이 가능한 PBC(Pairing Based Cryptography) 기반의 키 생성 및 관리 기법을 제안한다.

전이중 무선 셀룰라 네트워크에서 셀 용량 최대화를 위한 사용자 스케쥴링 방식 (User Scheduling Algorithm for Cell Capacity Maximization in Full Duplexing Wireless Cellular Networks)

  • 최현호
    • 한국정보통신학회논문지
    • /
    • 제18권11호
    • /
    • pp.2613-2620
    • /
    • 2014
  • 본 논문에서는 전이중(full duplexing) 모드로 동작하는 기지국과 시분할 이중(TDD: Time Division Duplexing) 모 드로 동작하는 사용자들이 통신하는 전이중 무선 셀룰라 네트워크를 고려한다. 전이중 모드 사용시 상향링크 사용자 는 하향링크 사용자에게 간섭을 유발하므로 시스템 성능을 극대화하기 위해서는 같은 무선 자원을 동시에 사용하는 상 하향링크 사용자 쌍을 어떻게 결정하는 지가 매우 중요하다. 본 논문은 셀 용량을 최대화하기 위한 최적화 문제 를 제시하고 낮은 복잡도를 갖는 차선의 사용자 스케쥴링 알고리즘을 제안한다. 제안하는 스케쥴링 방식은 더 좋은 신호 품질을 갖는 하향링크 사용자가 자신에게 간섭을 덜 미치게 하는 상향링크 사용자를 먼저 선택할 수 있도록 우 선권을 갖는 방식으로 동작한다. 시뮬레이션 결과 제안 사용자 스케쥴링 방식을 사용하는 전이중 시스템은 최적 성 능을 달성하면서 기존 TDD 시스템의 셀 용량을 현저히 개선한다.

IoT를 이용한 스마트 도어락에 관한 연구 (A Study on Smart Door Lock using Internet of Things)

  • 김장원
    • 한국정보전자통신기술학회논문지
    • /
    • 제13권6호
    • /
    • pp.539-544
    • /
    • 2020
  • 최근 홈네트워크에서 IoT를 이용한 다양한 서비스 제공 기술이 표준화되고, 디지털 도어락도 IoT를 이용하여 편리하게 이용할 수 있게 하는 한편 보안과 안전이 보장되는 방법으로 디지털 도어락이 동작되도록 연구가 진행되고 있다. 본 연구에서는 이러한 추세를 반영하여 Raspberry-PI와 웹 서버를 연동하여 홈네트워크를 구성하고, 여기에 Converter기능을 대신 하는 Arduino를 연결한 후, 도어락을 제어하도록 시스템을 구성하였다. 홈네트워크 이더넷은 기존의 오픈소스를 이용하여 유동 IP 주소를 사용하는 Raspberry-PI가 DNS 정보를 쉽게 유지하고 인터넷망에 접속이 가능하도록 하였고, 최종적으로 스마트폰이 인터넷으로 접속한 후 지정 주소로 들어가서 원격으로 도어락을 제어할 수 있도록 하였다. 홈네트워크와 Arduino 연결은 Raspberry-PI와 블루투스 페어링으로 1:1 연결하여 임의의 사용자 접근이 불가능하도록 하였다. 특히 키패드의 비밀번호를 사용하거나 RFID 카드를 이용해 제어하는 방법이 아닌, 스마트 폰으로 도어락 열림/닫힘이 가능하도록 한 것은 임의 사용자가 출입할 수 없도록 보안성을 높인 방법으로 판단이 되었고, 원거리 제어가 가능하도록 하여 그 유용성을 높였다.

A Coordinated Ciphertext Policy Attribute-based PHR Access Control with User Accountability

  • Lin, Guofeng;You, Lirong;Hu, Bing;Hong, Hanshu;Sun, Zhixin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1832-1853
    • /
    • 2018
  • The personal health record (PHR) system is a promising application that provides precise information and customized services for health care. To flexibly protect sensitive data, attribute-based encryption has been widely applied for PHR access control. However, escrow, exposure and abuse of private keys still hinder its practical application in the PHR system. In this paper, we propose a coordinated ciphertext policy attribute-based access control with user accountability (CCP-ABAC-UA) for the PHR system. Its coordinated mechanism not only effectively prevents the escrow and exposure of private keys but also accurately detects whether key abuse is taking place and identifies the traitor. We claim that CCP-ABAC-UA is a user-side lightweight scheme. Especially for PHR receivers, no bilinear pairing computation is needed to access health records, so the practical mobile PHR system can be realized. By introducing a novel provably secure construction, we prove that it is secure against selectively chosen plaintext attacks. The analysis indicates that CCP-ABAC-UA achieves better performance in terms of security and user-side computational efficiency for a PHR system.

An Enhanced Privacy-Aware Authentication Scheme for Distributed Mobile Cloud Computing Services

  • Xiong, Ling;Peng, Daiyuan;Peng, Tu;Liang, Hongbin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권12호
    • /
    • pp.6169-6187
    • /
    • 2017
  • With the fast growth of mobile services, Mobile Cloud Computing(MCC) has gained a great deal of attention from researchers in the academic and industrial field. User authentication and privacy are significant issues in MCC environment. Recently, Tsai and Lo proposed a privacy-aware authentication scheme for distributed MCC services, which claimed to support mutual authentication and user anonymity. However, Irshad et.al. pointed out this scheme cannot achieve desired security goals and improved it. Unfortunately, this paper shall show that security features of Irshad et.al.'s scheme are achieved at the price of multiple time-consuming operations, such as three bilinear pairing operations, one map-to-point hash function operation, etc. Besides, it still suffers from two minor design flaws, including incapability of achieving three-factor security and no user revocation and re-registration. To address these issues, an enhanced and provably secure authentication scheme for distributed MCC services will be designed in this work. The proposed scheme can meet all desirable security requirements and is able to resist against various kinds of attacks. Moreover, compared with previously proposed schemes, the proposed scheme provides more security features while achieving lower computation and communication costs.

복호화 위임을 제공하는 효율적인 브로드캐스트 암호시스템 (An Efficient Broadcast Encryption System with Delegation of Decryption)

  • 한수민;박승환;박종환;이동훈
    • 방송공학회논문지
    • /
    • 제18권5호
    • /
    • pp.758-770
    • /
    • 2013
  • 브로드캐스트 암호시스템은 송신자가 수신자 집합을 지정하여 생성한 암호문을 공개된 채널을 통해 전송하면, 수신자 집합에 속하는 정당한 사용자만이 메시지를 복호화 할 수 있는 암호 기법이다. 2005년도에는 공모공격에 안전하며 상수크기의 암호문과 비밀키를 가지는 페어링 기반의 기법이 Boneh 등에 의해 제안되었다. 일반적으로 페어링 기반의 기법은 사용자로부터 많은 연산량을 요구하기 때문에 리소스에 제한이 있는 기기에 적용하기에는 어려움이 있었다. 본 논문에서는 Boneh 등의 기법을 기반으로 브로드캐스트 암호시스템에서 암호문을 효율적으로 복호화 하는 기법(BEWD)을 제안한다. 제안하는 기법에서는 복호화 시에 요구되는 페어링연산과 다른 사용자들의 공개키가 쓰이는 연산을 제 3자인 프록시 서버에 위임함으로써 사용자에게 요구되는 연산량을 줄인다. 또한 사용자는 서버의 올바른 계산을 확인을 할 수 있다. 제안하는 기법은 n-BDHE가정 하에 선택적인 IND-RCCA에 안전한 기법이다.

Efficient Certificateless Authenticated Asymmetric Group Key Agreement Protocol

  • Wei, Guiyi;Yang, Xianbo;Shao, Jun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권12호
    • /
    • pp.3352-3365
    • /
    • 2012
  • Group key agreement (GKA) is a cryptographic primitive allowing two or more users to negotiate a shared session key over public networks. Wu et al. recently introduced the concept of asymmetric GKA that allows a group of users to negotiate a common public key, while each user only needs to hold his/her respective private key. However, Wu et al.'s protocol can not resist active attacks, such as fabrication. To solve this problem, Zhang et al. proposed an authenticated asymmetric GKA protocol, where each user is authenticated during the negotiation process, so it can resist active attacks. Whereas, Zhang et al.'s protocol needs a partially trusted certificate authority to issue certificates, which brings a heavy certificate management burden. To eliminate such cost, Zhang et al. constructed another protocol in identity-based setting. Unfortunately, it suffers from the so-called key escrow problem. In this paper, we propose the certificateless authenticated asymmetric group key agreement protocol which does not have certificate management burden and key escrow problem. Besides, our protocol achieves known-key security, unknown key-share security, key-compromise impersonation security, and key control security. Our simulation based on the pairing-based cryptography (PBC) library shows that this protocol is efficient and practical.

A Privacy-preserving Data Aggregation Scheme with Efficient Batch Verification in Smart Grid

  • Zhang, Yueyu;Chen, Jie;Zhou, Hua;Dang, Lanjun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권2호
    • /
    • pp.617-636
    • /
    • 2021
  • This paper presents a privacy-preserving data aggregation scheme deals with the multidimensional data. It is essential that the multidimensional data is rarely mentioned in all researches on smart grid. We use the Paillier Cryptosystem and blinding factor technique to encrypt the multidimensional data as a whole and take advantage of the homomorphic property of the Paillier Cryptosystem to achieve data aggregation. Signature and efficient batch verification have also been applied into our scheme for data integrity and quick verification. And the efficient batch verification only requires 2 pairing operations. Our scheme also supports fault tolerance which means that even some smart meters don't work, our scheme can still work well. In addition, we give two extensions of our scheme. One is that our scheme can be used to compute a fixed user's time-of-use electricity bill. The other is that our scheme is able to effectively and quickly deal with the dynamic user situation. In security analysis, we prove the detailed unforgeability and security of batch verification, and briefly introduce other security features. Performance analysis shows that our scheme has lower computational complexity and communication overhead than existing schemes.