Published January 1, 2019 | Version v1
Publication Open

A Deception Model Robust to Eavesdropping Over Communication for Social Network Systems

  • 1. Universiti Sains Malaysia
  • 2. Bingham University
  • 3. Ahmadu Bello University

Description

Communication security deals with attributes such as confidentiality, integrity, and availability. The current strategies used to achieve covertness of communication employs encryption. Encryption techniques minimize eavesdropping on the conversation between the conversing parties by transforming the message into an unreadable form. However, it does not prevent or discourage eavesdroppers from stealing and attempting to decrypt the encrypted messages using a brute-force attack or by randomly guessing the key. The probability of the eavesdropper acquiring the key and recovering the message is high as he/she can distinguish a correct key from incorrect keys based on the output of the decryption. This is because a message has some structure-texts, pictures, and videos. Thus, an attempt at decrypting with a wrong key yields random gibberish that does not comply with the expected structure. Furthermore, the consistent increase in computational power implies that stolen encrypted data may gradually debilitate to a brute-force attack. Thus, causing the eavesdropper to learn the content of the message. To this end, the objective of this research is to reinforce the current encryption measures with a decoy-based deception model where the eavesdropper is discouraged from stealing encrypted message by confounding his resources and time. Our proposed model leverages its foundation from decoys, deception, and artificial intelligence. An instant messaging application was developed and integrated with the proposed model as a proof of concept. Further details regarding the design, analysis, and implementation of the proposed model are substantiated. The result shows that the proposed model reinforces state-of-the-art encryption schemes and will serve as an effective component for discouraging eavesdropping and curtailing brute-force attack on encrypted messages.

⚠️ This is an automatic machine translation with an accuracy of 90-95%

Translated Description (Arabic)

يتعامل أمن الاتصالات مع سمات مثل السرية والنزاهة والتوافر. تستخدم الاستراتيجيات الحالية المستخدمة لتحقيق سرية الاتصالات التشفير. تقلل تقنيات التشفير من التنصت على المحادثة بين الأطراف المتحاورة عن طريق تحويل الرسالة إلى شكل غير قابل للقراءة. ومع ذلك، فإنه لا يمنع أو يثبط المتنصتون من سرقة ومحاولة فك تشفير الرسائل المشفرة باستخدام هجوم القوة الغاشمة أو عن طريق التخمين العشوائي للمفتاح. احتمال حصول المتنصت على المفتاح واستعادة الرسالة مرتفع لأنه يمكنه التمييز بين المفتاح الصحيح والمفاتيح غير الصحيحة بناءً على إخراج فك التشفير. وذلك لأن الرسالة تحتوي على بعض النصوص الهيكلية والصور ومقاطع الفيديو. وبالتالي، فإن محاولة فك التشفير باستخدام مفتاح خاطئ ينتج عنها هراء عشوائي لا يتوافق مع الهيكل المتوقع. علاوة على ذلك، فإن الزيادة المستمرة في القوة الحسابية تعني أن البيانات المشفرة المسروقة قد تضعف تدريجياً إلى هجوم بالقوة الغاشمة. وبالتالي، مما يجعل المتنصت يتعلم محتوى الرسالة. ولتحقيق هذه الغاية، فإن الهدف من هذا البحث هو تعزيز تدابير التشفير الحالية بنموذج خداع قائم على الخداع حيث يتم تثبيط المتنصت عن سرقة الرسالة المشفرة عن طريق إرباك موارده ووقته. يستفيد نموذجنا المقترح من أساسه من الخداع والخداع والذكاء الاصطناعي. تم تطوير تطبيق المراسلة الفورية ودمجه مع النموذج المقترح كدليل على المفهوم. يتم إثبات المزيد من التفاصيل المتعلقة بتصميم النموذج المقترح وتحليله وتنفيذه. تظهر النتيجة أن النموذج المقترح يعزز مخططات التشفير الحديثة وسيكون بمثابة مكون فعال لتثبيط التنصت والحد من هجوم القوة الغاشمة على الرسائل المشفرة.

Translated Description (French)

La sécurité des communications traite d'attributs tels que la confidentialité, l'intégrité et la disponibilité. Les stratégies actuelles utilisées pour atteindre la dissimulation de la communication utilisent le cryptage. Les techniques de cryptage minimisent l'écoute de la conversation entre les interlocuteurs en transformant le message en une forme illisible. Cependant, cela n'empêche ni ne décourage les espions de voler et de tenter de déchiffrer les messages chiffrés à l'aide d'une attaque par force brute ou en devinant aléatoirement la clé. La probabilité que l'espionne acquière la clé et récupère le message est élevée car il/elle peut distinguer une clé correcte des clés incorrectes en fonction de la sortie du décryptage. En effet, un message a une structure - textes, images et vidéos. Ainsi, une tentative de décryptage avec une mauvaise clé produit un charabia aléatoire qui ne respecte pas la structure attendue. En outre, l'augmentation constante de la puissance de calcul implique que les données cryptées volées peuvent progressivement se dégrader en une attaque par force brute. Ainsi, l'espion apprend le contenu du message. À cette fin, l'objectif de cette recherche est de renforcer les mesures de cryptage actuelles avec un modèle de tromperie basé sur un leurre où l'espion est découragé de voler un message crypté en confondant ses ressources et son temps. Notre modèle proposé s'appuie sur les leurres, la tromperie et l'intelligence artificielle. Une application de messagerie instantanée a été développée et intégrée au modèle proposé comme preuve de concept. D'autres détails concernant la conception, l'analyse et la mise en œuvre du modèle proposé sont justifiés. Le résultat montre que le modèle proposé renforce les systèmes de cryptage de pointe et servira de composant efficace pour décourager les écoutes et réduire les attaques par force brute sur les messages cryptés.

Translated Description (Spanish)

La seguridad de las comunicaciones se ocupa de atributos como la confidencialidad, la integridad y la disponibilidad. Las estrategias actuales utilizadas para lograr la ocultación de la comunicación emplean el cifrado. Las técnicas de cifrado minimizan las escuchas en la conversación entre las partes que conversan al transformar el mensaje en una forma ilegible. Sin embargo, no impide ni desalienta a los espías a robar e intentar descifrar los mensajes cifrados utilizando un ataque de fuerza bruta o adivinando aleatoriamente la clave. La probabilidad de que el espía adquiera la clave y recupere el mensaje es alta, ya que puede distinguir una clave correcta de las claves incorrectas en función de la salida del descifrado. Esto se debe a que un mensaje tiene cierta estructura: textos, imágenes y videos. Por lo tanto, un intento de descifrar con una clave incorrecta produce un galimatías aleatorio que no cumple con la estructura esperada. Además, el aumento constante de la potencia computacional implica que los datos cifrados robados pueden debilitarse gradualmente a un ataque de fuerza bruta. Por lo tanto, hace que el espía aprenda el contenido del mensaje. Para ello, el objetivo de esta investigación es reforzar las medidas de cifrado actuales con un modelo de engaño basado en señuelos donde se desaliente al espía de robar el mensaje cifrado confundiendo sus recursos y tiempo. Nuestro modelo propuesto aprovecha su base de señuelos, engaños e inteligencia artificial. Se desarrolló una aplicación de mensajería instantánea que se integró con el modelo propuesto como prueba de concepto. Se fundamentan más detalles sobre el diseño, análisis e implementación del modelo propuesto. El resultado muestra que el modelo propuesto refuerza los esquemas de cifrado de última generación y servirá como un componente eficaz para desalentar las escuchas y reducir los ataques de fuerza bruta en los mensajes cifrados.

Files

08760227.pdf.pdf

Files (245 Bytes)

⚠️ Please wait a few minutes before your translated files are ready ⚠️ Note: Some files might be protected thus translations might not work.
Name Size Download all
md5:8d73c1ed5516a621ee47d70beaf7f773
245 Bytes
Preview Download

Additional details

Additional titles

Translated title (Arabic)
نموذج خداع قوي للتنصت على الاتصالات لأنظمة الشبكات الاجتماعية
Translated title (French)
Un modèle de tromperie robuste à l'écoute de la communication pour les systèmes de réseaux sociaux
Translated title (Spanish)
Un modelo de engaño robusto para espiar la comunicación de los sistemas de redes sociales

Identifiers

Other
https://openalex.org/W2956698276
DOI
10.1109/access.2019.2928359

GreSIS Basics Section

Is Global South Knowledge
Yes
Country
Nigeria

References

  • https://openalex.org/W1227551255
  • https://openalex.org/W1513904472
  • https://openalex.org/W1514887517
  • https://openalex.org/W1515595447
  • https://openalex.org/W1597582388
  • https://openalex.org/W1635919617
  • https://openalex.org/W1892454167
  • https://openalex.org/W2003043151
  • https://openalex.org/W2024592335
  • https://openalex.org/W2060783077
  • https://openalex.org/W2062293785
  • https://openalex.org/W2067549008
  • https://openalex.org/W2109394932
  • https://openalex.org/W2113430699
  • https://openalex.org/W2137147061
  • https://openalex.org/W2165294844
  • https://openalex.org/W2298330307
  • https://openalex.org/W2339450381
  • https://openalex.org/W2346187586
  • https://openalex.org/W2512094779
  • https://openalex.org/W2523738226
  • https://openalex.org/W2536059635
  • https://openalex.org/W2537286916
  • https://openalex.org/W2588619326
  • https://openalex.org/W2599557761
  • https://openalex.org/W2746495499
  • https://openalex.org/W2749131622
  • https://openalex.org/W2765635162
  • https://openalex.org/W2769315475
  • https://openalex.org/W2794071249
  • https://openalex.org/W2884962025
  • https://openalex.org/W2898087484
  • https://openalex.org/W2905177337
  • https://openalex.org/W2915063521
  • https://openalex.org/W2920687899
  • https://openalex.org/W2932459076
  • https://openalex.org/W4250739989