PowerPoint Template

Similar documents
°í¼®ÁÖ Ãâ·Â

본 강의에 들어가기 전

±èÇö¿í Ãâ·Â

08SW

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

Voice Portal using Oracle 9i AS Wireless

Microsoft PowerPoint - XP Style

#Ȳ¿ë¼®

DBPIA-NURIMEDIA

Microsoft PowerPoint - G3-2-박재우.pptx

강의지침서 작성 양식

001지식백서_4도

30이지은.hwp

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

정보기술응용학회 발표

À±½Â¿í Ãâ·Â

Output file

09권오설_ok.hwp

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>


<31325FB1E8B0E6BCBA2E687770>

디지털포렌식학회 논문양식

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

06_ÀÌÀçÈÆ¿Ü0926

박선영무선충전-내지

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

Microsoft Word - KSR2014S042

45-51 ¹Ú¼ø¸¸

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228

38이성식,안상락.hwp

<30382E20B1C7BCF8C0E720C6EDC1FD5FC3D6C1BEBABB2E687770>

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo

법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,

<332EC0E5B3B2B0E62E687770>

untitled


<32382DC3BBB0A2C0E5BED6C0DA2E687770>


[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp

00내지1번2번

CMS-내지(서진이)

<333820B1E8C8AFBFEB2D5A B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>


DBPIA-NURIMEDIA

인문사회과학기술융합학회

DBPIA-NURIMEDIA

歯3-한국.PDF

<B1E2C8B9BEC828BFCFBCBAC1F7C0FC29322E687770>

I

public key private key Encryption Algorithm Decryption Algorithm 1

<31B1E8C0B1C8F128C6ED2E687770>

10 이지훈KICS hwp

PowerPoint Template

Security Overview

09김정식.PDF

우리들이 일반적으로 기호

±è¼ºÃ¶ Ãâ·Â-1

PowerPoint 프레젠테이션

10방송통신서비스_내지최종

슬라이드 1

untitled

11¹Ú´ö±Ô

04_이근원_21~27.hwp

½Éº´È¿ Ãâ·Â

14.이동천교수님수정

6.24-9년 6월

ÀÌÀç¿ë Ãâ·Â

Product A4

PCServerMgmt7

<5B D B3E220C1A634B1C720C1A632C8A320B3EDB9AEC1F628C3D6C1BE292E687770>

09È«¼®¿µ 5~152s

Dropbox Forensics

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: A Study on Organizi

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>

세종대 요람

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

APOGEE Insight_KR_Base_3P11

12È«±â¼±¿Ü339~370

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

歯규격(안).PDF

Microsoft PowerPoint - chap06.ppt

(5차 편집).hwp

09오충원(613~623)

<BCADBFEFC1F6B9E6BAAFC8A3BBE7C8B85FBAAFC8A3BBE C1FD2831B1C7292E687770>

,.,..,....,, Abstract The importance of integrated design which tries to i

UPMLOPEKAUWE.hwp

thesis

04서종철fig.6(121~131)ok

06_±è¼öö_0323

제19권 제3호 Ⅰ. 문제제기 온라인을 활용한 뉴스 서비스 이용은 이제 더 이 상 새로운 일이 아니다. 뉴스 서비스는 이미 기존의 언론사들이 개설한 웹사이트를 통해 이루어지고 있으 며 기존의 종이신문과 방송을 제작하는 언론사들 외 에 온라인을 기반으로 하는 신생 언론사

Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이

untitled

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: : Researc

Sena Device Server Serial/IP TM Version

hwp

목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향

김기남_ATDC2016_160620_[키노트].key

Transcription:

SeoulTech UCS Lab 2014-1 st 현대암호학 Ubi-RKE: A Rhythm Key based Encryption Scheme for Ubiquitous Devices 임형진 Email: dlaudwls90@gmail.com

1. Introduce 2. Related Works 2.1 Core Technologies 2.2 Existing Research 2.3 Security Threats and Consideration 3. Proposed Scheme 4. Conclusion 2

Introduce 3

1. Introduce - 무선네트워크의발달로인하여언제어디서나네트워크의사용이가능해짐 - 다양한유비쿼터스디바이스가계속해서생산및연구되고있음 4

1.Introduce 분실, 도난, 변조, 도청과같은다양한보안위협이존재함. 위와같은취약점으로부터데이터를보호하기위해데이터암호화를해야함. 본논문에서는유비쿼터스장치를위한리듬키기반의암호화기법을제안한다. 강력한암호화를제공함과동시에사용자에게더큰편의를줌. 5

Related Work 6

Core Technologies Advanced Encryption Standard(AES Algorithm) 128bit 의평문을암호화하는블록암호화알고리즘 강력한암호화를제공하기위해 AES 암호화를사용함 128, 192, 256 비트로써데이터의중요성에비례해서제공가능 Hash function 주어진암호문을고정길이의난수를생성하는함수 데이터의변조여부를확인하기위해사용함 7

Existing Research Abusukhon et al 랜덤으로키값 (RGB 값 ) 을생성하고이를통해암호화를수행함 Dutta et al 평문을암호화하여연속된음표로표현하는알고리즘을제안함 Kelsey et al 의사난수생성기의취약점에대해논의함 Wobbrock TapSongs 이라불리는바이너리센서를사용하여사용자의리듬을인식하여인증할수있는기술을제안함 Monrose et al 키보드를입력할때의패턴을저장하는알고리즘을제안함 이를이용하여암호화, 인증등으로사용할수있음을제안함 8

Security Threats and Considerations(1/3) Security Threats Security Threat Malware Loss Description Malware can infect ubiquitous devices through e-mails, web sites, and malicious files, etc. Users of infected devices can experience undesired effects, security breaches, and/or damage to the device. Loss of a ubiquitous device is equivalent to loss of all information stored on the device. The ubiquitous device can end up in wrong hands and unauthorized users can access, misuse, and disclose the contents stored on the device. 9

Security Threats and Considerations(2/3) Security Threats Security Threat Sniffing Unauthorized Information Access Description Ubiquitous devices use a wireless communication method such as 3G, 4G, Bluetooth, Wi-Fi etc. Users can connect to public area wireless networks and private wireless networks to communicate between devices and networks. This means that users have a potential risk of information leakage from an attacker seeking to access the data. Users install many applications on ubiquitous devices. We cannot check every piece of data inside and outside a network for every application. Recovery of leaked data is difficult, even if the leak is through the network. 10

Security Threats and Considerations(3/3) Security Consideration Security Consideration Data Confidentiality Data Integrity Device Availability Description Ubiquitous devices use wireless communication to access network services. Attackers attempt data sniffing and data modification at that time. A security technique is required to protect the device from sniffing and modification and ensure data confidentiality. The receiver of a data communication must verify whether the received message has been modified since it was sent. Data integrity has been protected if the received message is pure. Therefore, technologies such as hash functions are required to ensure the data integrity of received messages. Most portable devices use a battery for power. The user cannot perform any task on the device if the battery is exhausted. Therefore, minimizing battery drain is an important function on these devices. We should consider mobile device-optimized methods to ensure availability. 11

Proposed Scheme 12

Key Generation(1/2) 13

Key Generation(2/2) 14

Encryption and Decryption(1/2) Plain Text Encryption 15

Encryption and Decryption(2/2) Cipher Text Decryption 16

Analysis(1/3) The Set of values usable as key m 은체크사이클의시간을의미한다 ( 단위 :ms) n 은화면분할개수를의미한다. t 는시간의흐름을의미한다. 17

Analysis(2/3) Key Memorability 리듬은행동지식기반이므로상대적으로키의기억용이성이크다. Cipher Strength 암호강도는암호화알고리즘을알고있는암호공격자가키혹은평문을알아내고자했을때의노력의정도를의미함 검증된암호화알고리즘을사용함으로써암호강도가강하다 File Independence 암호화복호화과정에서파일의필요유무를나타내는성질 제안하는스킴은파일에대해독립적인성질을갖고있다. 18

Analysis(3/3) Ubiquitous Device Availability 이는유비쿼터스디바이스의특징을활용하여암호화를수행할수있는성질을의미함 유비쿼터스디바이스의스크린만을이용하여암복호화키를생성할수있다. 19

Comparison Analysis Classification The set of values usable as a key Abusukhon et al. [6]. Dutta et al. [7]. Proposed Scheme O O O Key Memorability X X O Cipher Strength O File Independence X X O Ubiquitous Device Availability O 20

Conclusion 제안하는스킴은키의기억용이성과강한암호화를제공하는리듬키기반의암호화스킴이다. 사용자가나타낼수있는리듬은아주큰집합을갖고있으므로이를활용할수있는새로운어플리케이션에대한연구가지속적으로이루어져야할것이다. 유비쿼터스의배터리를고려하여더욱가벼운암호화스킴에대한연구또한지속적으로필요하다. 21

Reference SINGH, Simar Preet; MAINI, Raman. Comparison of data encryption algorithms.international Journal of Computer Science and Communication, 2011, 2.1: pp125-127. Chang, Ting-Yi, Yu-Ju Yang, and Chun-Cheng Peng. "A personalized rhythm click-based authentication system." Information Management & Computer Security 18.2 (2010): pp72-85. Mohammed Abutaha, Mousa Farajallah, Radwan Tahboub & Mohammad Odeh. Survey Paper: Cryptography Is The Science Of Information Security International Journal of Computer Science and Security (IJCSS), Volume (5) : Issue (3) : 2011 pp298-308 Abusukhon, Ahmad, Mohamad Talib, and Issa Ottoum. "Secure Network Communication Based on Text-to-Image Encryption." International Journal of Cyber-Security and Digital Forensics (IJCSDF) 1.4 (2012): PP263-271. Dutta, Sandip, Chandan Kumar, and Soubhik Chakraborty. "A Symmetric Key Algorithm for Cryptography using Music." International Journal of Engineering & Technology (0975-4024) vol5.no3 (2013)pp3109-3115. Kumar, M. Kiran, S. Mukthyar Azam, and Shaik Rasool. "Efficient digital encryption algorithm based on matrix scrambling technique." (2010).pp30-41 Wobbrock, Jacob Otto. "TapSongs: tapping rhythm-based passwords on a single binary sensor." Proceedings of the 22nd annual ACM symposium on User interface software and technology. ACM, 2009 pp93-96 Monrose, Fabian, Michael K. Reiter, and Susanne Wetzel. "Password hardening based on keystroke dynamics." International Journal of Information Security 1.2 (2002): pp69-83. CHANG, Ting-Yi; YANG, Yu-Ju; PENG, Chun-Cheng. A personalized rhythm click-based authentication system. Information Management & Computer Security, 2010, 18.2: pp72-85. 22

Q & A 23

Thank You! 24