114 research outputs found

    Practical Privacy-Preserving Indoor Localization based on Secure Two-Party Computation

    Get PDF
    We present a privacy-preserving indoor localization scheme based on received signal strength measurements, e.g., from WiFi access points. Our scheme preserves the privacy of both the client's location and the service provider's database by using secure two-party computation instantiated with known cryptographic primitives, namely, Paillier encryption and garbled circuits. We describe a number of optimizations that reduce the computation and communication overheads of the scheme and provide theoretical evaluations of these overheads. We also demonstrate the feasibility of the scheme by developing a proof-of-concept implementation for Android smartphones and commodity servers. This implementation allows us to validate the practical performance of our scheme and to show that it is feasible for practical use in certain types of indoor localization applications.Peer reviewe

    Studies on high-speed hardware implementation of cryptographic algorithms

    Get PDF
    Cryptographic algorithms are ubiquitous in modern communication systems where they have a central role in ensuring information security. This thesis studies efficient implementation of certain widely-used cryptographic algorithms. Cryptographic algorithms are computationally demanding and software-based implementations are often too slow or power consuming which yields a need for hardware implementation. Field Programmable Gate Arrays (FPGAs) are programmable logic devices which have proven to be highly feasible implementation platforms for cryptographic algorithms because they provide both speed and programmability. Hence, the use of FPGAs for cryptography has been intensively studied in the research community and FPGAs are also the primary implementation platforms in this thesis. This thesis presents techniques allowing faster implementations than existing ones. Such techniques are necessary in order to use high-security cryptographic algorithms in applications requiring high data rates, for example, in heavily loaded network servers. The focus is on Advanced Encryption Standard (AES), the most commonly used secret-key cryptographic algorithm, and Elliptic Curve Cryptography (ECC), public-key cryptographic algorithms which have gained popularity in the recent years and are replacing traditional public-key cryptosystems, such as RSA. Because these algorithms are well-defined and widely-used, the results of this thesis can be directly applied in practice. The contributions of this thesis include improvements to both algorithms and techniques for implementing them. Algorithms are modified in order to make them more suitable for hardware implementation, especially, focusing on increasing parallelism. Several FPGA implementations exploiting these modifications are presented in the thesis including some of the fastest implementations available in the literature. The most important contributions of this thesis relate to ECC and, specifically, to a family of elliptic curves providing faster computations called Koblitz curves. The results of this thesis can, in their part, enable increasing use of cryptographic algorithms in various practical applications where high computation speed is an issue

    Pilaantuneen maa-alueen kunnostuksen yleissuunnitelma

    Get PDF
    Oppaassa esitetään, mitä asioita pilaantuneen maa-alueen kunnostuksen yleissuunnitelman tulee sisältää. Siinä on esitetty mm. kunnostussuunnitelman mallisisällysluettelo ja -otsikot, joita voidaan käyttää sellaisenaan suunnitelmien laatimisessa.Opas on kirjoitettu siinä laajuudessa, että sitä voi pitää perustana vaativien kohteiden kunnostussuunnitelmien laadinnassa. Opasta on tarkoitus soveltaa kohteen ominaisuuksien ja kunnostusmenetelmien mukaan, jotta kunnostussuunnitelman sisältö ja laajuus ovat tarkoituksenmukaisia

    Pilaantuneen maa-alueen kunnostuksen yleissuunnitelma

    Get PDF
    Oppaassa esitetään, mitä pilaantuneen maa-alueesta tehtävä kunnostuksen yleissuunnitelma sisältää. Ohjeistus on esitetty siinä laajuudessa, että sitä voi pitää perustana vaativien kohteiden kunnostussuunnitelmien laadinnassa. Yksinkertaisissa kunnostustapauksissa suunnitelman sisältöä voi soveltaa kohteen ja kunnostuksen vaativuuden mukaiseksi. Ohjeistuksen soveltamista helpottaa tärkeimmistä asioista koottu tarkistuslista, joka on esitetty oppaan liitteenä

    Speed reading in the dark : Accelerating functional encryption for quadratic functions with reprogrammable hardware

    Get PDF
    Functional encryption is a new paradigm for encryption where decryption does not give the entire plaintext but only some function of it. Functional encryption has great potential in privacy-enhancing technologies but suffers from excessive computational overheads. We introduce the first hardware accelerator that supports functional encryption for quadratic functions. Our accelerator is implemented on a reprogrammable system-on-chip following the hardware/software codesign methogol-ogy. We benchmark our implementation for two privacy-preserving machine learning applications: (1) classification of handwritten digits from the MNIST database and (2) classification of clothes images from the Fashion MNIST database. In both cases, classification is performed with encrypted images. We show that our implementation offers speedups of over 200 times compared to a published software implementation and permits applications which are unfeasible with software-only solutions.Peer reviewe

    Speed reading in the dark : Accelerating functional encryption for quadratic functions with reprogrammable hardware

    Get PDF
    Functional encryption is a new paradigm for encryption where decryption does not give the entire plaintext but only some function of it. Functional encryption has great potential in privacy-enhancing technologies but suffers from excessive computational overheads. We introduce the first hardware accelerator that supports functional encryption for quadratic functions. Our accelerator is implemented on a reprogrammable system-on-chip following the hardware/software codesign methogol-ogy. We benchmark our implementation for two privacy-preserving machine learning applications: (1) classification of handwritten digits from the MNIST database and (2) classification of clothes images from the Fashion MNIST database. In both cases, classification is performed with encrypted images. We show that our implementation offers speedups of over 200 times compared to a published software implementation and permits applications which are unfeasible with software-only solutions.Peer reviewe

    A fully pipelined memoryless 17.8 Gbps AES-128 encryptor

    Get PDF
    A fully pipelined implementation of the Advanced Encryption Stan-dard encryption algorithm with 128-bit input and key length (AES-128) was implemented on Xilinx ’ Virtex-E and Virtex-II devices. The design is called SIG-AES-E and it implements the S-boxes combinatorially and thus requires no internal memory. It is con-cluded, that SIG-AES-E is faster than other published FPGA-based implementations of the AES-128 encryption algorithm. Categories and Subject Descriptor

    Tributyylitina (TBT) maaympäristössä: esiintyminen, vaikutukset ja riskit

    Get PDF
    Organometalleihin kuuluvan tributyylitinan (TBT) esiintymisestä, vaikutuksista ja mahdollisista riskeistä maaympäristössä on vain vähän tutkimustietoa. Tiedot perustuvat pääasiassa vesiympäristöissä tehtyihin tutkimuksiin. TBT:a ei esiinny ympäristössä luonnostaan, vaan se on peräisin ihmisen toiminnasta. TBT:n päästöt maaperään ovat peräisin mm. TBT:a sisältävien valmisteiden käytöstä, lähinnä laivojen pohjamaaleista sekä mahdollisesti pilaantuneiden sedimenttien loppusijoituksesta. TBT:n pääasiallisena päästölähteenä maaympäristöön voidaan pitää telakoita, joissa laivojen ulkopintoja puhdistetaan ja maalataan. Maaperän pilaantuminen TBT:lla on useasti paikallista ja pistemäistä. Myös pienvenesatamista tai talvisäilytyspaikoilta voi muodostua vastaavia päästöjä, joskin voidaan olettaa, että organotinayhdisteiden määrät ovat oleellisesti pienempiä. Tähän selvitykseen koottiin tietoa TBT:n ja eräiden muiden organotinayhdisteiden käyttäytymisestä maaympäristössä. Selvityksessä laskettiin TBT:n pitoisuudet eri maankäyttömuodoille saatavilla olevien tutkimusaineistojen avulla. Eri laskelmien mukaan asuinalueella 16-29 mg/kg ja teollisuusalueilla 180-200 mg/kg TBT:a ei vielä aiheuta terveyshaittaa. Läjitettäessä maalle TBT-pilaantunutta sedimenttiä tai pilaantunutta maata, arvioitiin tavanomaisen jätteen kaatopaikan (pinta)rakenteiden olevan riittäviä, kun TBT-pitoisuus on läjitettävissä massoissa keskimäärin 29 mg/kg. Ongelmajätteiden kaatopaikan pintarakenteilla TBT:n keskimääräinen pitoisuus voi olla 200 mg/kg.  TBT:n pitoisuusarvoja maaperän eläinten, kasvien ja mikrobien altistuskokeista oli hyvin niukasti, joten niiden perusteella ei voitu arvioida luotettavaa eliöille haitatonta pitoisuutta. On kuitenkin huomioitavaa, että maaperän TBT-pitoisuus jota voidaan pitää ihmiselle turvallisena, voi aiheuttaa vakaviakin haittavaikutuksia maaperässä eläville lajeille. Pilaantuneessa maassa olevasta TBT:sta tuskin aiheutuu terveysriskiä. Myös kulkeutuminen pohjaveteen on hidasta ja epätodennäköistä. Maaperäeliöiden altistuminen sekä TBT:n kulkeutuminen pintavesiin ovat merkittävimpiä TBT:n maaympäristössä muodostamia riskejä. Näin ollen on tärkeää tehdä maaperän kohdekohtainen haitallisuuden ja riskin arviointi, myös ruopattujen sedimenttien sijoittamispäätöksiä valmisteltaessa. Selvityksessä on lisäksi verrattu viiden eri laboratorion organotina-analyysituloksia. Analyysitulokset eivät olleet kaikilta osin yhdenmukaisia. Selvitystä voidaan käyttää perustietopakettina TBT:n maaperäkäyttäytymistä tarkasteltaessa ja pohjana kohdekohtaisten riskinarviointien laatimisessa. Selvitys perustuu tieteelliseen kirjallisuuteen, julkaisemattomiin tutkimusraportteihin, asiantuntijahaastatteluihin sekä tekijöiden kokemukseen TBT-pilaantuneesta maaperästä ja sen kunnostamisesta.
    corecore