9 research outputs found

    An Efficient Authenticating Short Encrypted Messages Using IND-CPA Algorithms

    Get PDF
    In today's age of information and technology , many applications can exchange network of information and communication. In Banking , educational, economical area can also exchange the information over the internet. The exchange of information is too risky to work from internet. So many hackers are try to stolen information from the internet. So there is must require data security and integrity over the internet.There are many authentication Technics are in information technology fields. Like HMAC , UMAC, etc.but all this authentication schemes are time consuming and less secure .so we propose more secure and less time consuming authentication codes that are more useful than any other message authentication code in the our literature survey . DOI: 10.17762/ijritcc2321-8169.15073

    Уразливості шифрування коротких повідомлень в мобільних інформаційно-комунікаційних системах об’єктів критичної інфраструктури

    Get PDF
    У статті розглянуто можливості реалізації атак на інформаційний обмін в мобільних інформаційно-комунікаційних системах (ІКС), що захищені за допомогою практично стійких криптографічних перетворень. Інформаційний обмін в ІКС об’єктів критичної інфраструктури нерідко реалізується шляхом передачі, прийому і оброки відносно коротких повідомлень. Такі повідомлення можуть містити формалізовані команди управління і дані про поточний стан керованих об’єктів, сигнали оповіщення, відомості про підозрілу активність в комп’ютерних мережах або вихідні дані для формування спільних секретів (ключів) в системах кіберзахисту. Для швидкого обміну відносно короткими повідомленнями широко використовуються служби коротких повідомлень (Short Message Service – SMS) або додатки на мобільних платформах – месенджери Проаналізовано останні публікації щодо захисту інформації в мобільних мережах, включаючи стійкі криптографічні перетворення. Узагальнені відомості щодо розподілу довжин коротких повідомлень в чатах на підставі чого визначені можливі атаки на криптографічні системи з метою визначення поточного стану об’єкту критичної інфраструктури та способи їхньої реалізації. Сформульовані практичні рекомендації щодо протидії визначеним атакам, а також визначені напрями подальших досліджень

    УРАЗЛИВОСТІ ШИФРУВАННЯ КОРОТКИХ ПОВІДОМЛЕНЬ В МОБІЛЬНИХ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМАХ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ

    Get PDF
    The article considers the possibility of implementing attacks on information exchange in mobile information and communication systems (ICS), which are protected for additional practical cryptographic transformations. Information exchange in the IСS of critical infrastructure objects is often implemented by means of transmission, receiving and paying fees of apparently short notices. Such improvements can be used to formalize control commands and data on the flow mill of objects, alert signals, alerts about suspected activity in computer networks or data for the formation of multiple secrets (keys) in cyber defense systems. Short message services (Short Message Service - SMS) or add-ons on mobile platforms - messengers are analyzed for the exchange of apparently short notifications. Informed about the possibility of an attack on cryptographic systems with a method of designating a streaming station, the object of critical infrastructure and methods of its implementation. Formulated practical recommendations about how to prevent significant attacks, as well as direct further charges.У статті розглянуто можливості реалізації атак на інформаційний обмін в мобільних інформаційно-комунікаційних системах (ІКС), що захищені за допомогою практично стійких криптографічних перетворень. Інформаційний обмін в ІКС об’єктів критичної інфраструктури нерідко реалізується шляхом передачі, прийому і оброки відносно коротких повідомлень. Такі повідомлення можуть містити формалізовані команди управління і дані про поточний стан керованих об’єктів, сигнали оповіщення, відомості про підозрілу активність в комп’ютерних мережах або вихідні дані для формування спільних секретів (ключів) в системах кіберзахисту. Для швидкого обміну відносно короткими повідомленнями широко використовуються служби коротких повідомлень (Short Message Service – SMS) або додатки на мобільних платформах – месенджери Проаналізовано останні публікації щодо захисту інформації в мобільних мережах, включаючи стійкі криптографічні перетворення. Узагальнені відомості щодо розподілу довжин коротких повідомлень в чатах на підставі чого визначені можливі атаки на криптографічні системи з метою визначення поточного стану об’єкту критичної інфраструктури та способи їхньої реалізації. Сформульовані практичні рекомендації щодо протидії визначеним атакам, а також визначені напрями подальших досліджень

    Robust Image Hashing Based Efficient Authentication for Smart Industrial Environment

    Full text link
    [EN] Due to large volume and high variability of editing tools, protecting multimedia contents, and ensuring their privacy and authenticity has become an increasingly important issue in cyber-physical security of industrial environments, especially industrial surveillance. The approaches authenticating images using their principle content emerge as popular authentication techniques in industrial video surveillance applications. But maintaining a good tradeoff between perceptual robustness and discriminations is the key research challenge in image hashing approaches. In this paper, a robust image hashing method is proposed for efficient authentication of keyframes extracted from surveillance video data. A novel feature extraction strategy is employed in the proposed image hashing approach for authentication by extracting two important features: the positions of rich and nonzero low edge blocks and the dominant discrete cosine transform (DCT) coefficients of the corresponding rich edge blocks, keeping the computational cost at minimum. Extensive experiments conducted from different perspectives suggest that the proposed approach provides a trustworthy and secure way of multimedia data transmission over surveillance networks. Further, the results vindicate the suitability of our proposal for real-time authentication and embedded security in smart industrial applications compared to state-of-the-art methods.This work was supported in part by the National Natural Science Foundation of China under Grant 61976120, in part by the Natural Science Foundation of Jiangsu Province under Grant BK20191445, in part by the Six Talent Peaks Project of Jiangsu Province under Grant XYDXXJS-048, and sponsored by Qing Lan Project of Jiangsu Province, China.Sajjad, M.; Ul Haq, I.; Lloret, J.; Ding, W.; Muhammad, K. (2019). Robust Image Hashing Based Efficient Authentication for Smart Industrial Environment. IEEE Transactions on Industrial Informatics. 15(12):6541-6550. https://doi.org/10.1109/TII.2019.2921652S65416550151

    Provable Secure and Efficient Digital Rights Management Authentication Scheme Using Smart Card Based on Elliptic Curve Cryptography

    Get PDF
    Since the concept of ubiquitous computing is firstly proposed by Mark Weiser, its connotation has been extending and expanding by many scholars. In pervasive computing application environment, many kinds of small devices containing smart cart are used to communicate with others. In 2013, Yang et al. proposed an enhanced authentication scheme using smart card for digital rights management. They demonstrated that their scheme is secure enough. However, Mishra et al. pointed out that Yang et al.’s scheme suffers from the password guessing attack and the denial of service attack. Moreover, they also demonstrated that Yang et al.’s scheme is not efficient enough when the user inputs an incorrect password. In this paper, we analyze Yang et al.’s scheme again, and find that their scheme is vulnerable to the session key attack. And, there are some mistakes in their scheme. To surmount the weakness of Yang et al.’s scheme, we propose a more efficient and provable secure digital rights management authentication scheme using smart card based on elliptic curve cryptography

    Aceitação da IoT na gestão de recolha de resíduos em Almada e Seixal

    Get PDF
    Nos dias que correm, da era da revolução tecnológica, e devido à tendência crescente dos aglomerados populacionais emergem muitos desafios que devem ser respondidos para que haja uma adaptação a esta nova realidade. Assim sendo, a gestão das grandes cidades tornou-se uma missão complexa e exigente para os gestores públicos dessas cidades, onde garantir a qualidade de vida das pessoas é cada vez mais desafiante. Para colmatar este grande desafio na gestão das cidades surgem as smart cities, ou seja, cidades com o recurso a tecnologia, nomeadamente IoT, que auxiliam na gestão das cidades para que estas sejam mais eficientes e eficazes. Antes da implementação desta tecnologia numa cidade é fundamental perceber como será a aceitação das pessoas para garantir que o projeto de mudança terá uma maior eficácia. Este trabalho, surge nesse sentido, de conhecer o nível de aceitação da IoT na gestão de recolha de resíduos de Almada e do Seixal. No seguimento deste estudo, foram realizadas entrevistas a alguns gestores de cidades de Portugal para perceber quais os seus principais desafios na recolha de resíduos; também foram feitos questionários à população dos dois municípios para aferir o seu nível de aceitação da IoT na gestão de recolha de resíduos.Nowadays, in the era of technological revolution, and due to the growing trend of population agglomerations, many challenges emerge that must be answered in order to adapt to this new reality. Therefore, the management of large cities has become a complex and demanding mission for public managers of these cities, where ensuring the quality of life of people is increasingly challenging. To meet this major challenge in the management of cities, smart cities have emerged, i.e. cities with the use of technology, namely IoT, which assist in the management of cities to make them more efficient and effective. Before the implementation of this technology in a city, it is essential to understand how people will accept it to ensure that the change project will be more effective. This work, arises in this sense, to know the level of acceptance of IoT in the waste collection management of Almada and Seixal. Following this study, interviews were conducted with some managers of cities in Portugal to understand their main challenges in waste collection; questionnaires were also made to the population of the two municipalities to gauge their level of acceptance of IoT in waste collection management

    Authenticated Encryption: How Reordering can Impact Performance

    Get PDF
    In this work, we look at authenticated encryption schemes from a new perspective. As opposed to focusing solely on the {\em ``security\u27\u27} implications of the different methods for constructing authenticated encryption schemes, we investigate the effect of the method used to construct an authenticated encryption scheme on the {\em ``performance\u27\u27} of the construction. We show that, as opposed to the current NIST standard, by performing the authentication operation before the encryption operation, the computational efficiency of the construction can be increased, without affecting the security of the overall construction. In fact, we show that the proposed construction is even more secure than standard authentication based on universal hashing in the sense that the hashing key is resilient to key recovery attacks

    Desarrollo de un Sistema de Publicidad utilizando Tecnologías Móviles Wearables y Computación Ubicua

    Get PDF
    Actualmente, las empresas realizan publicidad para poder brindar información a los usuarios de los productos que ofrecen. Según las empresas consultadas, la publicidad convencional no genera el impacto deseado en sus clientes y no se refleja de una manera determinante en sus ventas. Se buscó disminuir estos inconvenientes, mediante un sistema de publicidad virtual, la cual trabaja con geolocalización para poder mostrar al usuario promociones de lugares cercanos a él; también se cuenta con gestión de preferencias, con esto se buscó enviar promociones que generen un mayor impacto en el usuario. Se buscó que este sistema sea rápido y al mismo tiempo sólido, por lo que fue realizado con una arquitectura de tres capas, de esta manera, todo el procesamiento de datos es hecho mediante un servicio web ubicado en la nube, mientras la aplicación móvil actúa como entrada y salida de datos. Este software, fue realizado bajo la metodología ágil llamada programación extrema, para agilizar las etapas de desarrollo sin sacrificar el correcto planeamiento del proyecto. El resultado obtenido es el sistema de publicidad con todas las características anteriormente mencionadas, el 93% de los encuestados valoran que la aplicación en general funciona correctament

    Efficient Authentication for Mobile and Pervasive Computing

    No full text
    corecore