52 research outputs found

    An Elliptic Curve-based Signcryption Scheme with Forward Secrecy

    Full text link
    An elliptic curve-based signcryption scheme is introduced in this paper that effectively combines the functionalities of digital signature and encryption, and decreases the computational costs and communication overheads in comparison with the traditional signature-then-encryption schemes. It simultaneously provides the attributes of message confidentiality, authentication, integrity, unforgeability, non-repudiation, public verifiability, and forward secrecy of message confidentiality. Since it is based on elliptic curves and can use any fast and secure symmetric algorithm for encrypting messages, it has great advantages to be used for security establishments in store-and-forward applications and when dealing with resource-constrained devices.Comment: 13 Pages, 5 Figures, 2 Table

    Алгоритм установления общего секретного значения, основанный на эллиптических кривых

    Get PDF
    Конфіденційність повідомлення забезпечується шифруванням повідомлення за допомогою алгоритму шифрування даних. При великому розмірі документа таким алгоритмом може бути тільки алгоритм симетричного шифрування. Використання симетричного алгоритму шифрування пов’язано з необхідністю вирішення проблеми розподілу секретних ключів шифрування. Одним з можливих рішень є використання алгоритму асиметричного шифрування, яким шифрується разовий ключ симетричного шифрування, однак в системах передачі даних в реальному часі потрібне інше рішення, яке дозволить швидко з’єднатися з будь яким абонентом, встановити спільний секретний ключ та за певним розкладом або у разі потреби сформувати новий спільний ключ та перейти на використання нового спільного ключа. Під час встановлення спільного секретного ключа обов’язково повинна забезпечуватися автентичність сторін інформаційного обміну. Алгоритми цього типу є необхідною складовою частиною основних на цей час методів захисту трафіку в мережі Інтернет, а саме протоколів SSL/TSL та IPSec. Найбільше поширення як алгоритм встановлення спільного секретного значення мають алгоритми, що базуються на алгоритмі Діффі-Хеллмана. В своєму стандартному вигляді цей алгоритм не забезпечує автентифікації сторін і тому не може протистояти засобам криптоаналізу, що використовують можливість порушення автентичності. Алгоритм встановлення спільного секретного значення має також гарантувати стійкість обчисленого спільного секретного значення, не меншу за стійкість симетричного алгоритму шифрування даних. Реально це можливо тільки за умови застосування криптографічних перетворень у групі точок належно обраних еліптичних кривих. З практичної точки зору важливо уніфікувати обчислювальні засоби, що використовуються для реалізації криптографічних перетворень різного типу. В роботі пропонується алгоритм встановлення спільного секретного значення з використанням криптографічного перетворення, визначеного національним стандартом України ДСТУ 4145-2002 «Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, заснований на еліптичних кривих. Формування і перевіряння» та криптографічних стандартів, що діють в Україні. Цей алгоритм забезпечує автентичність сторін інформаційного обміну. Алгоритм призначено для обчислення в режимі реального часу двома учасниками інформаційного обміну спільного секретного значення, розмір якого визначається функцією гешування, що використовується. Це секретне значення використовується для ініціалізації алгоритму симетричного шифрування але не визначає його спосіб ініціалізації та спосіб шифрування потоку даних. Алгоритм встановлення спільного секретного значення можна використовувати для захисту даних в інформаційних системах загального призначення.To ensure confidentiality a document is usually encrypted by a symmetric key encryption algorithm. The use of a symmetric key encryption algorithm makes it necessary to distribute the used common encryption/decryption key. A possible decision is to use an asymmetric encryption algorithm to hide a session symmetric encryption key. However in many cases another decision is more appropriate consisting in the establishment of a shared secret key as needed by performing a set of cryptographic operations in a dialogue. A secure establishment of a shared secret key requires a mutual authentication of communicating parties. Algorithms of this type are basic components of network security tools including Internet protocols Ssl/tsl and Ipsec. Most shared key establishment algorithms are based on the Diffie-Hellmann algorithm. In its original design this algorithm does not provide the authentication of parties and thus is vulnerable to cryptanalytic attacks using the violation of authenticity. The shared key establishment algorithm should also guarantee the strength exceeding that of the symmetric encryption algorithm in use. A natural approach is to design such an algorithm on cryptographic transformations in the group of points of the properly chosen elliptic curves. The presented algorithm of shared secret key establishment is based on the cryptographic transformation defined in the national standard of Ukraine DSTU 4145-2002 «Information technology. Cryptographic techniques. Digital signatures based on elliptic curves. Generation and verification», and cryptographic standards which operate in Ukraine. This algorithm provides the mutual authenticity of information exchange parties and fits smoothly within the framework of the PKI developed for DSTU 4145 digital signature. The algorithm is intended for a real time computation of a shared secret key by two parties of information exchange the size of which is determined the hash function in use. The computed secret key is used to initialize an algorithm of symmetric encryption.Конфиденциальность сообщения обеспечивается шифрованием сообщения с помощью алгоритма шифрования данных. При большом размере документа таким алгоритмом может быть только алгоритм симметричного шифрования. Использование симметричного алгоритма шифрования связано с необходимостью решения проблемы распределения секретных ключей шифрования. Одним из возможных решений есть использование алгоритма асимметричного шифрования, которым шифруется разовый ключ симметричного шифрования, однако в системах передачи данных в реальном времени нужно другое решение, которое позволит быстро соединиться с любым абонентом, установить общий секретный ключ и по определенному расписанию или в случае необходимости сформировать новый общий ключ и перейти на использование нового общего ключа. Во время установления общего секретного ключа обязательно должна обеспечиваться подлинность сторон информационного обмена. Алгоритмы этого типа являются необходимой составной частью основных на это время методов защиты траффика в сети Интернет, а именно протоколов Ssl/tsl и Ipsec. Наибольшее распространение как алгоритм установления общего секретного значения имеют алгоритмы, которые базируются на алгоритме Диффи-Хеллмана. В своем стандартном виде этот алгоритм не обеспечивает аутентификации сторон и потому не может противостоять средствам криптоанализа, которые используют возможность нарушения подлинности. Алгоритм установления общего секретного значения должен также гарантировать стойкость вычисленного общего секретного значения, не меньше стойкости симметричного алгоритма шифрования данных. Реально это возможно только при условии применения криптографических преобразований в группе точек должным образом выбранных эллиптических кривых. С практической точки зрения важно унифицировать вычислительные средства, которые используются для реализации криптографических преобразований разного типа. В работе предлагается алгоритм установления общего секретного значения с использованием криптографического преобразования, определенного национальным стандартом Украины ДСТУ 4145-2002 «Информационные технологии. Криптографическая защита информации. Цифровая подпись, основанная на эллиптических кривых. Формирование и проверка», и криптографических стандартов, которые действуют в Украине. Этот алгоритм обеспечивает подлинность сторон информационного обмена. Алгоритм предназначен для вычисления в режиме реального времени двумя участниками информационного обмена общего секретного значения, размер которого определяется используемой функцией хеширования. Это секретное значение используется для инициализации алгоритма симметричного шифрования но не определяет его способ инициализации и способ шифрования потока данных. Алгоритм установления общего секретного значения можно использовать для защиты данных в информационных системах общего назначения

    A SECURE KEY AGREEMENT PROTOCOL

    Get PDF
    In this paper we propose a secure protocol for an authenticated key agreement based on the Diffie-Hellman key agreement, which works in an elliptic curve group We prove that our protocol meets the security attributes under the assumption that the elliptic curve discrete logarithm problem is secure

    KALwEN: A New Practical and Interoperable Key Management Scheme for Body Sensor Networks

    Get PDF
    Key management is the pillar of a security architecture. Body sensor networks(BSNs) pose several challenges -- some inherited from wireless sensor networks(WSNs), some unique to themselves -- that require a new key management scheme to be tailor-made. The challenge is taken on, and the result is KALwEN, a new lightweight scheme that combines the best-suited cryptographic techniques in a seamless framework. KALwEN is user-friendly in the sense that it requires no expert knowledge of a user, and instead only requires a user to follow a simple set of instructions when bootstrapping or extending a network. One of KALwEN's key features is that it allows sensor devices from different manufacturers, which expectedly do not have any pre-shared secret, to establish secure communications with each other. KALwEN is decentralized, such that it does not rely on the availability of a local processing unit (LPU). KALwEN supports global broadcast, local broadcast and neighbor-to-neighbor unicast, while preserving past key secrecry and future key secrecy. The fact that the cryptographic protocols of KALwEN have been formally verified also makes a convincing case

    Secure Key Exchange Against Man-in-the-Middle Attack: Modified Diffie-Hellman Protocol

    Get PDF
    One of the most famous key exchange protocols is Diffie-Hellman Protocol (DHP) which is a widely used technique on which key exchange systems around the world depend. This protocol is simple and uncomplicated, and its robustness is based on the Discrete Logarithm Problem (DLP). Despite this, he is considered weak against the man-in-the-middle attack. This article presents a completely different version of the DHP protocol. The proposed version is based on two verification stages. In the first step, we check if the pseudo-random value α that Alice sends to Bob has been manipulated! In the second step, we make sure that the random value β that Bob sends to Alice is not manipulated. The man-in-the-middle attacker Eve can impersonate neither Alice nor Bob, manipulate their exchanged values, or discover the secret encryption key

    KALwEN: a new practical and interoperable key management scheme for body sensor networks

    Get PDF
    Key management is the pillar of a security architecture. Body sensor networks (BSNs) pose several challenges–some inherited from wireless sensor networks (WSNs), some unique to themselves–that require a new key management scheme to be tailor-made. The challenge is taken on, and the result is KALwEN, a new parameterized key management scheme that combines the best-suited cryptographic techniques in a seamless framework. KALwEN is user-friendly in the sense that it requires no expert knowledge of a user, and instead only requires a user to follow a simple set of instructions when bootstrapping or extending a network. One of KALwEN's key features is that it allows sensor devices from different manufacturers, which expectedly do not have any pre-shared secret, to establish secure communications with each other. KALwEN is decentralized, such that it does not rely on the availability of a local processing unit (LPU). KALwEN supports secure global broadcast, local broadcast, and local (neighbor-to-neighbor) unicast, while preserving past key secrecy and future key secrecy (FKS). The fact that the cryptographic protocols of KALwEN have been formally verified also makes a convincing case. With both formal verification and experimental evaluation, our results should appeal to theorists and practitioners alike
    corecore