DOI QR코드

DOI QR Code

An Elliptic Curve Cryptosystem based on Trust and RBAC to Reduce Security Overhead in Sensor Networks

센서네트워크의 보안 오버헤드를 줄이기 위한 신뢰와 RBAC 기반의 타원곡선암호

  • Received : 2013.03.15
  • Accepted : 2013.05.17
  • Published : 2013.11.30

Abstract

It is important to reduce unnecessary overhead in sensor network using battery. In addition encryption is important because of necessity of security. Since unavoidable overhead occurs in case of encryption, security and overhead are in trade-off condition. In this paper, we use a concept called trust to reduce the encryption overhead. We reduce overhead by controlling encryption key sizes while maintaining the security level where high and low trust nodes are mixed. We simulated and compared normal encryption and trust value based encryption. As a result, the latter has lower execution time and overhead. If we define a standard of trust levels considering purpose and circumstances of real network, we can use constrained resources efficiently in sensor network.

배터리를 사용하는 센서 네트워크에서는 불필요한 오버헤드를 줄이는 것이 중요하다. 또한 보안의 필요성으로 인해 암호화 역시 중요하다. 하지만 암호화의 경우 어쩔 수 없는 오버헤드가 발생하는 데 보안과 오버헤드는 트레이드오프 관계에 있다. 본 논문에서는 암호화시 추가되는 오버헤드를 줄이기 위하여 신뢰값(Trust)라는 개념을 암호화에 사용하고 신뢰도가 높은 경로와 신뢰도가 낮은 경로 이용시 암호화에 사용되는 키 크기의 조절을 통해 보안 수준은 유지하면서 오버헤드는 줄이는 방법을 시도하였다. 시뮬레이션을 통해 일반적인 암호화와 신뢰값을 고려한 암호화를 비교하였고 그 결과 신뢰값을 고려하는 경우가 총 실행시간도 적고 오버헤드도 적었다. 실제 네트워크에서 구성 목적이나 환경 조건을 고려하여 보안 수준을 충족하는 신뢰값 기준을 정한다면 센서 네트워크에서 제한된 리소스를 효율적으로 사용할 수 있을 것이다.

Keywords

References

  1. F. Zhang, Y. Mu, W. Susilo, "Reducing Security Overhead for Mobile Networks", AINA'05, IEEE, 2005.
  2. W. Liu, R. Luo, H, Yang, "Cryptography Overhead Evaluation and Analysis for Wireless Sensor Networks", CMC'09, IEEE, 2009.
  3. S.C. Kim, W.J. Lee, P.J. Jung, " A Study on the Reliability Type and the Reliability Improvement in Ubiquitous Sensor Networks", Summer Conference, Vol.31, No.1, The institute of electronics engineers of Korea, 2008.
  4. A. Josang, "An Algebra for Assessing Trust in Certification Chains" Network and Distributed Systems Security, 1999.
  5. R.S. Sandhu, E.J. Coynek, H.L. Feinsteink, C.E. Youmank, "Role-Based Access Control Models", IEEE Computer, Vol.29, No.2, pp.38-47, 1996.
  6. ITI Secretariat, "Standard for Role-Based Access Control", ANSI BSR INCITS 359, 2004.
  7. C.H. Lim, D.H. Lee, "Elliptic curve crypto algorithm", TTA journal Vol.80, pp.98-104, 2002.
  8. D. Johnson, A. Menezes, S. Vanstone, "The Elliptic Curve Digital Signature Algorithm (ECDSA)", International Journal of Information Security, Vol.1, Issue 1, pp.36-63, 2001. https://doi.org/10.1007/s102070100002
  9. E. Rescorla, "Diffie-Hellman Key Agreement Method, RFC 2631", IETF Network Working Group, 1999.
  10. M.Y. Malik, "Efficient Implementation of Elliptic Curve Cryptography Using Low-power Digital Signal Processor", ICACT, 2010
  11. R.L. Rivest, "The RC5 Encryption Algorithm", MIT Laboratory for Computer Science, 1997.
  12. R.L. Rivest, M.J.B. Robshaw, R. Sidney, and Y.L.Yin, "The RC6 TM Block Cipher", MIT Laboratory for Computer Science, 1998.
  13. M. Ragab, A. Ismail. S. Farag Allah, "Enhancements and Implementation of RC6 Block Cipher for Data Security", IEEE Region 10 International Conference on Electrical and Electronic Technology, 2001.
  14. Certicom research, "SEC 2: Recommended Elliptic Curve Domain Parameters", Certicom Corp, 2000.