Indonesi an  Journa of El ect ri cal Engineer ing  an d  Comp ut er  Scie nce   Vo l.   1 3 ,  No.   2 Febr uar y   201 9 , pp.  649 ~ 656   IS S N: 25 02 - 4752, DO I: 10 .11 591/ijeecs .v1 3 .i 2 .pp 649 - 656          649       Journ al h om e page http: // ia es core.c om/j ourn als/i ndex. ph p/ij eecs   A compr ehensi ve review  of hone y en cryption  sc hem e       Ab io dun  Esth er Om ola r a 1 , Ama Jantan 2 , O lud are  Isaa c A bi od u n 3   1 ,2 School  of  Co m pute Scie n ce s ,   Univer si ti Sain s Mal a y sia ,   Pen a ng,   Mal a y s ia    3 Depa rtment of  Com pute Scie n ce ,   Bingh am Unive rsit y ,   Karu, Ni ger ia       Art ic le  In f o     ABSTR A CT    Art ic le  history:   Re cei ved   J ul   1 2 , 2 018   Re vised  N ov   27 , 2 018   Accepte Dec   2 7 , 201 8     W pre sent   co m pre hensive   sur ve y   of  the  Hone y   Enc r y p ti on  (H E)  sche m e .   Hone y   En cr y pt i on  is  an  enc r y pt ion  sche m tha t   provide resil i e nce   ag ai nst   brute - forc at t a ck  b y   serv ing  up  pla usibl e - loo king  but   fak e   pla intext   for   eve r y   inv al id   ke y   used  b y   an  in t rude to   de cr y pt   m essage .   Our   goal   is  to   furnish  rese archers  with  the   fra m ework  of   the   sche m not  just  for  implementa t ion  purpose  but  to  i dent if y   the  gaps   in  th sch eme  and  answer   the   open  quest i ons  tha remai n   unanswere b the   sm al set  of  rese arc h   ca rri ed  out   sin ce  it incepti on .   W ide n ti fi ed  two  m aj or  open  ar eas   which  ar e   the   difficulty   of  cre a ti ng  sem ant i ca l l y   and  cont ex tua lly   pl ausibl e - l ooking  and   convi nc ing  deco y   m essage   th a is  good  enou gh  to  fool  the   at t ac ker   int o   bel i evi ng  he  h as  the   origi n al   m es sage .   Second l y ,   t y po  prob le m where   f ak e   pla intext   appear val id   to  le g it imate  user  wh en  he   m ista ken l y   enters  a   wrong  ke y .   Our  findi ngs  consolidate   th nee for   furthe rese ar ch   as  stat e - of - the - ar rese ar ch  fai ls  to  produc convi nc ing  dec o y tha ar good   en ough  to  kee the a t tacke r   from   ac qu iri ng   t he  m essage .   Ke yw or d s :   Brute - force   Deco ys   Distrib ution t ra ns f or m ing   e ncode ( DTE )   Honey e ncr y ption   Passwor d - base e ncr y ption   Copyright   ©   201 9   Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e .     Al l   rights re serv ed .   Corres pond in Aut h or :   Am an  Jantan   School  of Com pu te Scie nces,     Un i ver sit i Sai ns M al ay sia , P e nang.   Em a il a m an@usm . m y styleest2011@ gm ail.co m       1.   INTROD U CTION     T he   cra ft  of   decep ti on  is  ind is pe ns able  i the  eve nt  of   co nfronti ng  an  enem y.  It  enab le a env i ronm ent  wh e re  a ad ve rsar is  tra pped   into   ta king   act ion th at   c on s um e/ wastes  his  res ources   [1 - 3].   Em plo yi ng   de cepti on  an de coy  te ch niques   in  netw ork  sy stem help   to   detect trace,   m on it or   an de te the   act ivit ie of  a a dversa ry   [ 4 - 6].   It  is   sta ge t o   m ake  the   adv er sary s   li fe  dif fic ult  w he re  a   false   rea li ty   is   pro j ect ed   as  reali ty   to  hi m Indee d,   Sir  S un Tzu   e nca psula te d   the  art  of  decep ti on  in  per s picu ous   se ntence   wh e he   sai d,  " Th ar of  w ar  te ac hes  us   not  on  the   li kel i hood  of  the   e ne my s   no c om ing ,   bu on  ou ow r ea din ess   to   r e cei ve  hi m;  not   on  the   c hance   of  his  not  attac ki ng ,   bu t   r ath e on  the   fact   th at  we   have   made  our  po sit io n u na s s ailab le , "   [ 7].   W trace  histo rical   exam ples   of   the  us of   deco ys  to  194 w he the  Br it ish  found  the   corpse  of   a   ho m el ess  m an  an wen t hroug e xtra ordinar le ng t to   fa br ic at his  death  a nd  c rea te pr i or   bu fak e   existi ng   perso nal  li fe  for  him   to  deceive  t he  Ge rm ans His  reali sti but  fa ke  pe rs ona  include him   been   a   captai in   the   m ilit ary ha ving  a   fathe w hom   he  sen ds /rec ei ves  le tt ers   f r om   and  a   fianc ee' le tt er  an photo.   Also ,   the  B riti sh   plante s ome   fak e   pa pe rs  on  him   ind ic at ing   false  locat i on  f or   an   Alli ed  at ta ck.  O c ourse ,   the  Ger m ans  f ound  t he  dea m an body   an t he  le tt ers   on  him . T hey   rea t he  le tt ers   a nd  belie ve d   eve r yt hin on  it   based  on  the  sup po se d ’  evide nce  f ound  on  him Su bs equ e ntly they   div e rted   their   a tt ention  a nd  m i li ta r warfare   to   s ome   ot her  re gion.   U nkno wn  to   them the we r co nned   a nd   t he  Alli ed   tro op   la nded For  a   long  tim e,   the  Germ an  m il i ta ry  con ti nue d   to  t hi nk  that  the re  was  div e rsion  e ven   a fter  t he   Alli e d   tr oop  la nd e d.   History  has  it  that th is   B riti sh   facade   of th hum an  deco sa ved ove f ort y (40) t housa nd  Alli ed  li ves   [ 8] .   In  rece nt  ti m es,  dec oy/hon ey   syst e m su ch   as   ho neypo ts honey  t ok e ns,  honey   acco unts,   honeyw ords   w hich   portray   fa lse   res ource   ha ve   bee de ploy ed  i va rio us  netw ork   syst em to  detect ,   obser ve  Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   1 3 , N o.   2 Fe bru ary  201 9   :   649     656   650   and  th war t   at ta cks  from   cy ber crim inals   [9 - 10] .   H one en crypti on  (H E )   pro posed   by  Ju el s   a nd  Ri ste np a rt     [ 11 - 12 is  struc ture d   unde the  dec oy - fr am ewor k.   It  is  an   encr ypti on  sc hem that  yield valid - looking   but  fak m essage  upon  decr y ptio with  wro ng  key  th us   a adv e rsa ry  gai ns  no  in f or m at i on  ab out  the  ori gin al  m essage.    The  a dve nt  of   hi gh s pee a nd  s uperc har ge par al le a nd  distri bu te sy stem (su c a G ra ph ic al   Pr oc essin Unit Fiel Progr a m m able  Gate  Arrays)  pa ved   the   way  f or   ga therin g,   a naly zi ng   a nd  proce ssin g   la r ge  c hunks  of  data  of te n   re f err e to  a bi data  [ 13 ] H owever t his  hu ge   advancem ent  pu c rypto syst em a t   disa dv a ntage   as  at ta cke rs  le ver a ge  on  the   high  c om pu ta ti on al   powe of  this  syst em to  carry  ou brute - fo rce   at ta cks  [ 14 ] .   A   pr e dom inant   netw ork  at ta ck   that  oft en  j e opar dizes  c om pu te rs  c onnecte to  a   net work  is  the   brute  f or ce   at ta ck.   E ven  th ough  c onve ntion al   e ncr y ptio sc hem es  c on ti nu e   to  gua ran te sec ur it by  increasin the   siz of  t he  key   or  com pu ta ti onal   in feasibil it of  sea rc hing  for  t he  key ,   m os c rypto syst em fail  to w it hst an cr ypta naly sis at ta ck  s pecifica ll y t he  br ute - fo r ce at ta ck  [ 15] .   Honey  enc ryp ti on   wa pro po s ed   as  c ounterm easur e   to  brute - f or c e   at ta ck  on  c onve ntion al   encr y ption  sc hem es  sp eci fica ll fo r   m in - en tro py  syst em s   li ke  pass wor ds   [ 1 1 - 12] .   It   was   ob se r ved   f ro m   stud ie s   of   pe rsi ste nt  data  br ea ch  t hat  us e rs  c ho s sim ple,  w eak  a nd  predic ta ble  pa sswo rds  w hic m akes  them   su sce ptible  to  brute  f or ce   at ta ck  [ 16 - 1 7 ] H on ey   e ncr y ptio act as  a   sup plem entary   encr ypti on  to  f ort ify   the   conve ntion al  P assw ord - Ba sed  En c ry ptio n (P BE) sc hem e .   Honey  enc ryp ti on   a ddresses   the  flaw of   pass wor d - bas ed   enc ryptio schem es  and  is  currently   e m plo ye d   in   s ecur i ng  m os password - base d   syst e m   in   the   form   of   ho ney words.  H ow e ve r ho ney  e ncry ption   has  not  bee e m plo ye d   in  m os syst e m su c as ,   it a pp li c at ion   for  e ncr y pting  hum an   w ritt en  doc um ents  li ke   e - m ails et c T he   c halle nge   i how   do  we  create   co ntext ually   and  sem antic al ly   cor re ct   deco y - m ess age   that   can  act ually   f ool  a at ta cke r ?   Ot her  pr ob le m l ike  ty po - safety   ha ve   rem ai ned  una ddres se d.  F or  insta nc e,  if   le gitim at receiver  m ist aken ly   enters   wro ng  pa sswo rd .   Give th at   dec oy  syst em   can  com plete ly   add ress   brute  f or ce   at ta ck  wh ic sta nd ard   e nc ryptio schem es  are  susc eptible   to th en  the re  is  nee d   to  f os te rese arch   in  this  area .   M or e ov er t he  cu rr e nt  ad van ce  m ade  on   quant um   co m pu te rs  pro pels  us   to  s earch  for  qu a nt um - safe  c ryptosyst e m s.  Since  al l our  e ncr y ptio schem es  are  ex cl us ively   ba se d   on  Ma them atical   prob le m wh ic are  est a blishe base on   the   dif fic ult y   of  s ol vin discrete  l og a rithm   and  nu m ber  facto ri zat ion   pro blem   [ 18 ] this  pu ts   us  at   an  e ncr ypti on l ess ’  sta te   as   s oon  as   qu a ntu m   com pu te rs   s ol ve  al l   the   un de rly ing  Ma them at ics   us e d   t sec ure  our   m od ern  c r yptosyst em s.  The  HE   sc hem e   is  not  dev ise d   un der  th e   c ompu ta ti onal   dif ficult of  breaki ng  t hem   al on but  the  real   tric ker t hat  cry pt ography  was   m eant  to  be   buil t   upon  [ 10 - 12] Con se quently ,   ho ney  e ncr y ption  if   pro pe rly   desi gned   a nd  im ple m ent ed,  will   be   a   go od   s upple m entary   encr y ption  sc hem for  t he  quant u m   era.   T her e fore,   the   t ar get   of  t his  pap e r   is  to   ca pture  a nd  pr e s ent  synopsis  of  t he   cu rr e nt  sta te   of  H on ey   enc ryptio sc hem to   ide ntify  t he  ga ps   i t he   schem to   en able  it op ti m iz ation  fo real - li fe ap pli cat ion s.   Our  pa per   is   or ga nized   as  fo l lows .   Fir st,   w e   set   the  sta ge  by  prese nting  detai le bac kgr ound  of   honey  e nc ryption  sc hem e.  Al so ,   we   pr es ent   a up - to - date   re view   of  the   li te ratur e   in   HE .   F ur t her m or e w discuss  t he  c r it eria  of  hone enc ryptio n,  issue a nd   c halle ng e s.   W e   co nclu de   with  our   propos i ti on s,   su ggest io ns  an d   ide ntific at ion o f prom isi ng  areas  for fut ur researc h.       2.   BACKG ROU ND OF  R ESE ARCH   W giv a   bri ef  ove rv ie of   the  co nventi onal   enc ryptio to  en sure  ba sic   unde rstan ding  of   how  Honey  e ncr y ption  ev olv e d.   I a   co nventi onal   pass w ord - ba sed  e nc ryptio n,  a a dv e rsa ry  perform ing   brute - force   at ta ck   to   ob ta in  th key   us ed  for   enc r ypti ng   m essa ge  gets  gibberi sh   ( non - un if orm   distribu ti on)   or   a error  sym bo a the   ex pecte ou t pu t   w he he   trie a   wrong   key .  T his  ou t put   is  a   po i nter   and  disti nguishe r   t hat  the  key  he  is  try ing   is  inc orr ect   and   he   co nt inu es  his  sea r ch  ti ll   he  gets  plausib le - lookin g   m essage  wh ic m ay   be  the   plainte xt.  D ur i ng  his  at ta ck he  quic kly  discard s   the   m es sage  w hen  the   distri bu ti on   is  no n - un i form . T his  giv es  him   m or tim to  con ti nu his  searc h,   his  pro ba bili ty  of   r eco ver i ng   the  m essage/plai ntext   is  high.   Fi gu r 1   sho ws  detai le ex pla nation  of  how   conve ntional   encr ypti on  schem sp eci fical ly  Passwor d - based  e ncr y ption re sp on ds  t bru te  f orce at ta ck .         Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       A com pr ehe ns i ve revi ew  o ho ney e ncry ption sche me   ( A biodun  Esther   O m ola r a )   651       Figure  1 A il lustrati on of t he  sett ing   of the  conv e ntio nal e ncr y ption sche m e in a  br ute - f or ce  att ack       The  se nder   en crypts  his  m es sage  us in a   ke and  ci ph e r He  sen ds   t he   ci ph e rtext   t t he  receive r .   The  receive de crypts  the  ci pherte xt  us i ng   a   decr y ption  al gorithm   and   th sam key   us ed  by  the  se nder A at ta cker   that  in te rcep ts  the  ci ph e rtext  m ay   t ry  to  rec ov e t he  m essage  by  rand om l gu e ssing   t he  key In   t he  conve ntion al   s et ti ng   scena rio the  at ta cke can  im m ediat e ly   te ll   fr om   the  suppose  plain te xt  that  the   key  he   su ppli ed   is  i n c orrect   because   of  the   non - unif or m   distrib utio of  th plainte xt.   We   de scrib an   at ta ck   m od el   of  the HE sc hem e  briefly .   Fo an  e ncr y ption   C= e nc( M,  K)   of   m essage   M.  If   an are  draw f ro m   known  distrib ution.   The  ta r ge of  a a dv e rsa ry  is  to  rec over  t he  m essage  M.  H trie to  dec ode  us in dif f eren keys.  For   eve r key  he  trie s he   gets  M1 ,...,  Mn.  F or   a   m i nim u m   entro py   distribu ti on   li ke  pass wor ds,  is  guara nteed  to   app ea r   on   his   li st.  This   is  pos sible  becau se   us ers   c hoos e   si m ple  password that   can   be  e asi ly   gu es sed Also ,   at ta cker are   awar of  ho w   us er ch oose   their  pa sswo rd (fr om   pr evio us ly   releas ed  de ta il of   le aked   pass words  on  t he  i nter net).  T her e fore,   the   s ecur it her e   de pends   on  the   pro ba bili ty   of  th ad ve rsar y   be en  a ble   to  pick   the  m e ssage  f r om   al possible  m essages  sho ul one  of  the  ke ys  he  trie wa correct .   In  t h even t   th a t   a adv e rs ar cor re ctly  g uesses  th e   key,   he  is  s till  s tu c with  a   spoof   data  and  ca nn ot  asce rtain  w hich  is   th co rr ec m e ssage  espe ci all wh en   he  has  no  idea  of  th t ar ge me ssag e.   H wins  o nly   if  he  can  de te r min e   th e   mes sage   fr om  th e   list   of  me ssa ges   he  r ecov er ed  du ri ng  his   a tt ack .   F igur e   sho ws  det ailed  e xpl ana tion   of how   hon ey  encryptio n sch em re sponds   to a b rute forc e at ta ck .           Figure  2 .   A il lustrati on of t he  sett ing   of the   H on ey   e nc ryp ti on  sc hem e   in a bru te - f or ce  at ta ck       Distrib ution  T r ansfo rm ing   E nc od e r H on ey   encr y ption   work with  co m po nen re ferr ed  to  as   the   distrib ution   t ra ns f or m ing   e nc od e ( DTE ).   A   DTE  is  pai of   al gorithm   DTE=  (e ncode,  decode that  ta kes  as  an  i nput  a nd  retu rn s   valu in  S   as  ou t put.  Dec od e   ta ke as  in put  value  S   an retu r ns   a ou t pu m essag e   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   1 3 , N o.   2 Fe bru ary  201 9   :   649     656   652   M.  H on ey   e ncry ption   i nvolv e DT E - and - then - encr ypt  process.   This  m eans  se nder  a pp li es  the   DT E   to  th e   or i gin al   m essage  he   inte nd s   e ncodin a nd  th en  us es   a ny  c onve ntio nal  e nc ryptio sc hem as   the   sec ond  la ye r   of  enc ryptio n.  The  DTE   m odel al possible   m essage  relat ive  to   the   ori gi nal  m essage  and  m aps  them   to  a   seed  sp ace   s uc t hat  a ny  key  su ppli ed   w he decr y pting  a   m essage   pro duce relat ive,   but   fa ke  m essage  from   the  or igi nal  m e ssage   an t his  m akes  it   dif fic ult  f or   the   ad ve rsar t determ ine  if   he   ha re cov e re the   or i gin al   m essage  or  not.  The  DTE   re pr ese nts  th m od el   of   the   m essage.  A   go od  DT is  de sign e to   m od el   the  m essage  distri bu ti on  well   suc that  if  see is  sel ect ed  unif or m ly   a ran do m   and   a pp li ed  to  it the  m e ssage  is  recovere d.   Fi gure   3 a   a nd  3b   giv e   desc ript ion  of   t he  DTE   f or  en co ding  a nd   it s   rev e rse s ,   DT D   f or  decodin a   m essage .           Figure  3 a .   Fr a m ewo r k of D T E for  Ho ney E ncodin g     Figure  3 b .   Fr a m ewo r k of D T D   f or  Honey  De co ding       The  al gorithm  o f  the e nc od e  a nd d ec ode  proc ess of  HE  is   as  fo ll ows   [ 12 ] :       HEnc  (K,   M)    ¬$ enc ode (M)     R ¬$  {0,   1} n     S   ¬ H  (R,   K)     C ¬  S     retur (R,   C)     HDec (K,   (R,   C))     S ¬ H  (R,   K)     ¬ C    S     M ¬ decod e(S)     retur M         r ep rese nts th e   crypt ographi c h as h functi on , K  re pr e sents   key , M   re pr e sents the   m ess age, S  represe nt s the   seed,  R  re pr e se nts a   rand om  st rin g,  C   re pr ese nts the   ci pherte xt,  a nd   ¬$   re presents   un i form   ra ndom   assignm ent .     2. 1 .      Criteria   fo r  a G ood En coder   In  order  to   c re at plausi ble /c onvin ci ng   de coy  th at   do es   no t   ex pose   the   ori gi nal  m essage  t the  adv e rsa ry , it i fun dam ental  to  kee in  m ind  two  crit eria   a)   Indisti nguis ha bili ty :   Deco m essages  m us be  dif ficult   to  disti nguis f ro m   real  m ess ages S uccess f ul  decep ti on   of   a a dversa ry  li e on   the   ho ney (d ec oy)   m essa ge.  Au t om at ed  too ls   an hum a ns  sho uld  not b able  to  te ll   de coy  m essage  f ro m   true   m essage Dec oys   m us be  dr a w n   f r om   pr ob abili ty   distribut ion  ov e po s sible  m essages   sim i l ar  to  the  distri bu ti on  of   t he  plainte xt.  M odel ing   hum an  la ngua ge  re quir es  honey  m essage that  a ppear   a they   a re  us e d   in  real   w or l d.  good   D TE  m us pr od uce  convinci ng  dec oy  m essage s.  The   pro ba bili ty   of  te ll ing   deco from   true   m es sage   m us be   m ini m a to  su c cessf ully   deceive   the att acker .   b)   Confide ntial it y:  good   DTE   m us m od el   t he  hum an   la nguag e   a nd  at   t he   sam e   tim hid t he  st ru ct ural   inf or m at ion   of  the   ori gin al   te xt.  H um an  la ngua ge   s uc as  e - m ails,  hu m an - ge ner at ed   do cum ents   requir es   co ns ide ra ble   co ntext - an d - con te nt  rele van t   inf or m at ion .   An  enc oder   th at   does  no t   re ve al   the  str uctu r al   sk el et on  of  t he  unde rly ing  m essage/plai n te xt   pro vid es  b et te sec ur it y .       3.   T OOLS F OR  BUILDI NG E NCODE RS     Seve ral  sta ti stical   too ls  em pl oyed  f or   co nst ru ct in the  e ncode rs  to  m od el   natu ral  la ngua ge  ar e   discusse d   in t hi s secti on .         Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       A com pr ehe ns i ve revi ew  o ho ney e ncry ption sche me   ( A biodun  Esther   O m ola r a )   653   3.1 .      Pr obabil istic  Langu ag e M od el s   The  la ngua ge  m od el   is  the  pr ob a bili ty   distribu ti on  ov e se qu e nces  of   word s   a nd   it   is  use to  pre dict  the  ne xt  wor or   ne xt  se nten ce.  I t his  m od el t raine d   n - gr am   gen e ra ti on   m od el   pr ovide s   pla us ible   le tt er   seq uen ces  wh i ch  will   loo ve ry  si m i la to  words.  Key   in   this  case  sh ould  set   up   the   init ia l   sta te   o the  seq uen ce   w hic would  le ad  t dif fer e nt   c om bin at ion   of   the  le tt ers.   It  is  us e t assig pro bab il it to  a   sentence . Give series   of wor ds   K 1,   K 2,   K 3. . ..... Kt . It  assi gn s  a  li kelih oo d ;     ( ) = ( 1 , 2 , 3 , ,  )                             ( 1)     3 . 2 .      Ma r kov   Model s   stoc hastic   m od el   us e to   r epr ese nt  ra ndom ly   chan ging  syst e m wh ere   fu tu re  sta te dep e nd   on  current  sta te s   and  do  no de pend  on  pa st  even ts  t hat  occ urred  be fore  it Pr e dicta ble  e ven ts  t hat  occ ur   ov e r   tim are  fash ion e us in Ma rko m od el s.  Ma rkov   m od el   is  the  Ma rk ov   chain  w hic m od el the  sta te   of   a   syst e m  w it a s tochasti var ia ble that c ha ng e s over t i m e.      3 . 3 .      Gr amm ar  Model   or Code - b ook  Meth od   Gen e rati on m e thod  wh e re s y nt act ic al  trees an d dict io nar ie s  are use to  g e ner at p la us i bl e text o t he  cod e - book  wh e re a n   e xisti ng book wit te xt a nd int er vals is  us e to  en c ode  the c om bin at ion o t he word s.       4.   PROP OS E D MET HO DS  T O I MPROV E   THE  HO NEY  ENCR YPTI ON SC HEME   This  sect io de scribes  pro po sal from   sever al   resea rch e r s   in  the  past.   The  pro posal   sect ion   is  div ide d   i nto   t wo   gro ups.  Th first  par is  fo c us e d   on   t he   enc od e of   t he   DTE T he  s econd  par des cribes  pro po sal s  on ty po pr ob le m s in  HE .   T able   1 d epict s a  d escri ption o m od el s g i ven b dif f eren t a uthor s .     4.1 .       T ypo - Pr ob le ms in  H oney e ncry pt i on   In  t he HE sc he m e, a u ser   is s upplied   with a  seem ing ly  r eal   bu false te xt  f or  e ve ry k ey   he  supp li es.  sign ific a nt   dra wb ac with  the   HE  sc hem is  ty po   safety  w he le giti m a te  us er  m ist aken ly   enters  a in c orrec t   key.  Ty po  e rro r   is  se rio us   pro blem   in   HE  if  not  a dequatel prov i ded  f or .   This  sect io pro vid es   re vie of   researc pro po sed   un der   ty po   sec ur it in   honey  e ncr y ption  sc hem e .   T a ble   dep ic ts   d escri ption  of  ty po - base sec ur it so luti on  pro vide by d i f fe ren auth or s .       5.   ISSU E AND CH ALLE NGE S   As  discusse in  the   intr oduct ion   s ect ion,  H pro vid e sec ur it bey ond  brute - f or ce  bound;  i set ti ngs   wh e re  m ini m um   entro py  key are  us e to  s ecur m essage s.  H oweve r th ere  are   ope ar eas  in  HE  wh i ch  need   to  be  r esea rc he d . I this  sect io n,   we b riefly  desc ribe som e of the  problem s o f  H E .   a.   H oney   e ncr y ption   is  dif ficult   to  ap ply  in  a   s et ti ng   w he re  t he  plainte xt  is  la r ge  or  the  di stribu ti on  of  th m essage  is  un known A   la r ge   plainte xt  requires  substan ti al   con te nt  to  be  us ed   to  c onstruct  the  DTE   s that  fak e - te xts  that  looks  li ke   the  ori gi nal  te xts  can  be  us e as  the   dec oy   m essage.  T he   con te nts  of   t he   deco y   m essage  al so  need  to   ha ve   a   go od  co ntext ual  m eanin relat ive   to   the   or igi na m essage.  T he   auth or ac knowle dged  t his  di f ficult in  thei pa per  w he they   pointe ou that  “... Th k ey  cha ll e ng es  of   honey   enc rypt ion   sc hem are   develo pm e nt   of  ap pro pr i ate  insta nces  of  new  ty pe   of  ra ndomize mess ag e   e ncodin sc he me  c alled  distri buti on - tra ns f ormin e nc od e ( DT E )   [11 - 13] This  pro bl e m   was  al s st rengthe ned   wh e Ju el s   [ 9]  poi nted  out  the   c om plexity   of   encodin ho ne do c um ents,  for  instance,  e - m a il req uire   ge ne rati ng   fak but  sem antic all and   co nte xtu al ly   reali sti natu ral  la ngua ge   m essage.    b.   Hav i ng  a   c on te xt - sensiti ve  de coy p r oduce good   insta nces  of  the m essage  b ut if  not  co rrec tl y   con struct ed   will   rev eal   the   structu re  of   t he   or i gin al   m es sage  giv in th adversa ry  an   uppe r   ha nd/hi gh   pro ba bili ty   of   recoveri ng the   m essage   usi ng  chosen - ci ph ert ext   at ta ck (CC A) .   c.   HE  is  ta il or e t w ork  i lo w - entr op set ti ng li ke  pass w ords,   RS A  k ey s,  PI N a nd   C redi card  n um bers.   Exten ding  it   to   suppo rt  oth e set ti ng s   a nd  file   ty pe  re qu i res   an  e xtensi ve  desig of   t he  DTE  t m eet   t he   crit eria   disc us s ed  in   sect io n   2.1 .   d.   HE   is  fas hione t pr oduce   f ake   but  valid - l ooking   te xt   f or  e ver y   key   s upplied   by   any one.  T he refor e a   le gitim at e   us er   that  m ade  typ e rror   w hile  try ing   to  retrie ve   an  e ncr y pted  m essage  will   recover  valid - lookin g   but   fa ke   m essage   and  he has  no  way  of kn ow i ng thi s           Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   1 3 , N o.   2 Fe bru ary  201 9   :   649     656   654   T able   1 .   Descr i ption o m o del s g i ven b dif f eren t a uthor s   Au th o rs   Descripti o n   Ju stif icatio n   Flaws   Jo  et  al.  [ 1 9 ]     The  au th o rs  p rop o sed   th statis tical   co d sch e m wh ich   is  u n i f icatio n   o f   th stru ctu ral   co d sch e m e   an d   h o n ey   en cry p tio n   sch e m e.  In  th is   p rop o sal,  th HE  p rov id es  th e   se m an tic   f eatu re  o f   lan g u a g wh ile  th stru ctu ral   co d sch e m p rov id es   th syntactic  f eat u res  o f   n atu ral  lan g u ag e.     The  p erfo r m an ce   was  ev alu ated   to   f in d   h o m an y   ti m es  it  was   requ ired  to   g en e rate  m e an in g f u f alse  tex f ro m   th o rigin al  tex t   in   th co rpu s.  The  p rob ab ility  wa s   0 .38   wh ich   m ea n at  least   f o u repetitio n are   req u ired   to   g en erate   co n v in cin g  deco y  m e ss ag e.     This   ap p roach  p rov id es   p lau sib le  f alse  tex relative  to   th e orig in al text as  d ecoys.        It  d o es  n o support  o th er  d ata - f o r m at  b u g en erate d ecoys  o n ly   f o sh o rt  len g th   m ess ag e     The  a m b ig u ity   b etween  th o rigin al  p lain tex t   an d   th f alse  tex t   is  m u ch ,   an d   th e   ad v ersar y   m a y   u se  th is  to   f ig u re  o u th d if f erence  b etween  th f alse   tex an d   o rigin al  tex wh en   h h as   a   little  k n o wled g e   o th e   target  m ess ag e   Ch atterjee   et   al.  [ 2 0 ]     This   p rop o sal  d e scrib es  h o to   b u ild   Natu ral  L an g u ag Enco d er  (NL E)   called  No Crack  u sin g   ex istin g  pas swo rd  m o d els.       The  p erfo r m an ce  was  ev alu ated   b y   m e asu ring   th ti m e   requ ired  to   recov er  p arti cu lar  v au lt  an d   th e   ti m e   to   ad d  a  p ass wo rd to   a vau lt .     The  an aly sis   sh o wed   th at,  th e   s m aller   th v au lt,  th f aster  th e   recov ery.  Lar g e   v au lts   requ ire   lo n g  ti m e   to  gen er ate a  d eco y  vau lt.     This   p rop o sal  p e rf o r m b est   wh en  the v au lt is sm a ll.         sin g le  p ass w o rd  can  b e   recov ered qu ick ly .     This   ap p roach   crea tes  realistic   d ecoy  v au lts  o n   t h f ly   d u ring  b rute - f o rce  attacks       This   ap p roach   d o es  n o t   su p p o rt  large  v au lt  as  it  is   v ery  slo w.       The  syste m   reflect h u m an   lan g u ag b u was  b o rne  in   th co n tex o f   p ass wo rd  secu rity   an d   d o es  n o t   su p p o rt  h u m a n - written   d o cu m en ts  lik e m a ils  o r   lo n g   m ess ag es.       Go lla  et  al .   [ 2 1 ]     This   p rop o sal  u sed   Ku llb ack Leibler  (KL d iv ergen ce  to   p rov e   th at  th ap p roach   b y   [ 2 0 d eg rades   secu rity .     The  p rop o sal  also   p o in ted   o u th at   all  f ix ed   NLE   is  s u scep tib le  to   t h KL  d iv ergen ce  attack  an d   p rop o se d   th e adap tiv e NL E .       The  ad ap tiv NLE   was  co n stru cted   u sin g   Mar k o v   m o d el It  was   ev alu ated   u sing   KL  d iv ergen ce   attack,   an d   th an a ly sis   sh o wed   th at  th real  v au lt  rank s   a m o n g   4 0 .12 o f  the  m o st lik el y   v au lt     This   p rop o sal   i m p rov es  p revio u m eth o d o f   secu ring  th v au lts  f o r   p ass wo rd   secu rity .       The  ad ap tiv NLE   in crea ses   th m ess ag sp ac e,  allo win g   m o re  in stan ces   o f   o n lin e   g u ess in g  o f   th e orig in al vau lt.     On o f   th m ajo r   d rawback o f   ad o p tin g   th e   fi x ed   o static  NLE   is   in tersection  attack.       There  is  n o   ad eq u ate  clo su re  o f   p rov id in g   m a x i m a secu rit y     Beu n ardeau   et al [ 2 2 ]     This   p rop o sal  co n ten d s   th at  t h p rop o sed   m eth o d   b y   [ 20 - 21 wo rks   reason ab ly   well  to   secu re  sh o rt  p ass wo rds   b u f ail   to   m o d el  n atu ral   lan g u ag as  u se d   in   real - wo rl d   scen arios   su ch   as   e - m a ils  an d   written d o cu m en ts.       This   p rop o sal  ex p l ain th at  co n tex t - relevan in f o r m ati o n   is  requ ired  to   m o d el   h u m an   lan g u ag e   to   p ro d u ce   co n v in cin g   d ecoy  m ess ag es  th at   f o o l h u m an  and  au to m ated  too ls .     The  co rpu Qu o tatio n   DTE   is   p rop o sed ..   Gra m m a m o d el  o f   lan g u ag is  u sed   t o   b u il d   th DTE   an d   u sers  are req u i red  to   o n ly   q u o te  f ro m  a  k n o wn  pu b l ic do cu m en t.     This   p rop o sal   sugg ests   h o w   to   e x ten d   th sch em e   to   allo w   en co d in g   h u m a n - w ritten  tex ts.      Qu o tin g   f ro m   a   p u b lic  d o cu m en t   restr ict   u sers  to   th v o cabu lary  o f   th e   d o cu m en t do m ain .     Fix ed   co d eb o o k   is   n o ab le   to   p rov id e   all  th e   requ ired  co m b in atio n s o f  w o rds Fo in stan ce,  it  is  u n lik ely   th at   u ser  will  b ab le  to   en co d tex t   f ro m   a   co m p u ter   scien ce   d o m ain   u sin g   co d e - b o o k   f ro m   a    f lo wer - b ased   d o m ain .                     Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       A com pr ehe ns i ve revi ew  o ho ney e ncry ption sche me   ( A biodun  Esther   O m ola r a )   655   T able   2 .   Descr i ption o typo - ba sed  s olu ti on  gi ven   by  dif fe re nt  aut hors   Au th o rs   Descripti o n   Po sitiv es an d  Negativ es   Ch atterjee   et al.  [ 2 3 ]     This   p rop o sal  p resents   ty p o - to lerant  ch ecker  wh ich   wo rks   relativel y   well  with   th ex istin g   p ass wo rd  au th en ticatio n  sy ste m .     This   p rop o sal  p o i n ted   o u th at  at  le ast   m in u te  wo u ld   h av b een  sav ed   for  2 0 o f   t h u sers  i f   t h ty p o - to lerant  sche m e   is ad o p ted .   This   ap p roach   i su itab le  f o ex istin g   p ass wo rd - b ased   au th en ticatio n   syste m   as  it  ap p lies  caps   lo ck   co rr ecto r,   f irst  case  f lip   co rr ecto an d   also   ex tra  ch ar acter   a t   th en d   co rr ecto r   to   i m p rov u sab ility  b u th is  ap p roach   is  n o su itab le  to   h an d le   th ty p o   p rob le m  i n  the HE  sch e m e.       Ch o et  al.  [ 2 4 ]     The  sch e m p rov id ed   two   ty p es  o f   ty p o - saf ety   b o th   in   an   o ff lin an d   o n lin settin g   to   h an d le  d if f erent  ty p o   p rob le m wh ile  still  retainin g   m ess ag recov er y   in   a ty p ical  HE  sch e m e .   The  Ty p p roto co is  easier   to   i m p le m en as  it  requ ires  o n ly   serv er  b u th m ajo d rawback   is  t h at  th size  o f   th k ey   is   s m all  an d   also   th ere  is  th u n certa in ty   o f   d etectin g   t y p o in   so m e  settin g s.   Ty p e   is   an   i m p r o v e m en o v er   T y p as  a   u ser  can  easily   n o tice  ty p o if   h re m e m b ers  h is  p in ,   h o wev er,   k e y   p rob le m   h ere  is th at us er  ha s to  r e m e m b e th p in  to v erify hi m ess ag e.   Ch atterjee   et al.  [ 25 ]     This   p rop o sal  p resents   p erso n alized   ty p o  toleran t pas s wo rd ch ecki n g .     This   resear ch   p rop o ses   si m p l b lack listin g   p roced u re  in   wh ich   a   s m all  set   o f   risk y   ty p o is  p roh ib ited   f ro m   b ein g   ad m is sib le  in to   t h ty p o   cache.   This   resea rch  is  a n   i m p rov e m en o v er  ex istin g   ty p o - to lerant  p ass wo rd  sch e m e b u is  n o d esi g n ed   to   wo rk  o n   ty p o co m m itt ed  on  a  d e co y  s y ste m .  How e v er,  it  can  b m o d if ied   f o r   Ho n ey  encr y p tio n .       6.   CONCL US I O NS   A ND FUT UR CHALL ENGES   In   this pap e r,   i ssu es,  c halle ng es  and  d et ai le li te ratur rev ie of   the  H one Encr ypti on  ( HE)   sc hem e   is  pro vid e d .   T he  ai m   is  to  furn is c urre nt /a sp iring   re se arch e rs   a nd  pract it ion ers   wi th  c om pr eh ensive   ov e r view  of  th sta te - of - art  r esearch  i the  schem e.  F ro m   the  survey  of  var i ou pro pos al s,  we  co nclu de  that  the  cu rr e nt  te c hn i qu e use in  produci ng   de coy  m essage  do  no m od el   hum an  la ngua ge  entirel an s fail   to  pro du ce  d ec oy s that are  acce pt able an c onvi ncin to  lu re the  att acker  a wa y from  the  genuine   re s ource.     Pr ese ntly hone encr ypti on  schem has  be en  im ple m ente f or   c re dit  car num ber s,  pa sswor ds   a nd   RSA  pin s T he re  is  an   ur ge nt  nee for  H to  be  a dap t ed  f or  ot her  s et ti ng s uch  a dec oys  f or  hu m a n   gen e rated   m es sage  s uc as   e - m ails,  co nv i ncin dec oys  to  co nfr on t   ea ves droppin a tt ack  duri ng  onli ne   chatt ing ,   et c   This   stu dy  has  raised  m any  qu est io ns   in  nee of   f ur t her   in vestigat io n.   T he refor e we  pro po s f ur the r   re searc in the f ollow i ng a reas:   a.   Natu ral  Langu age  Processi ng  in  H on ey   E ncr y ption H ow  do  we  capt ur the  em pirical   pr operti es  of   la nguag e ?   H ow  do  we  m odel   the  hu m an  l angua ge  it sel f   as  an   ef fecti ve   to ol  f or  desig ning  c onvi ncin deco y s ?   b.   How d o we  honey enc rypt  (pr oduce  dec oys)  without  rev eal i ng the  struct ure o the  m essa ge ?     c.   How  do  we  ge ner at dec oy / honey  m essages   that  fool  m achines  a nd  hum an  from   reali zi ng   real  m essages   from  d ecoy m e ssages ?   d.   How  do  we  ha nd le   m auling  and   prev ent  a dv e rsa ries  fro m   le arn ing   pa r ti al   inform at io of   the  or i gina l   m essage fro m  the  deco y   duri ng a e xh a us ti ve  k ey - sea rc h ?   e.   How  do   we  a ddress  ty po   pro blem in  the  H. schem e ?   T hi prob le m   requires  im m ediat at te ntion   a nd   extensi ve  re sea rch eve n bef or e any im ple m e ntati on   of the   HE  sc hem e.       REF E RE NCE S   [1]   Om ola ra  AE,  Ja nta A,   Abiodu OI,  Pos ton  H E.   Nove App roa ch  for   th A dapt a ti on  of   Hone y   En cr y pti on   to   Support  Natur al  La nguag Mes sage .   In  Procee dings  of  th In te rnational   Mul ti Confe ren ce  of   Engi ne ers  and  Computer  Scient ists   2018  (Vol.   1 ).   [2]   Diss JP ,   Jone s   K,  Bai ley   S.  pla usible   soluti on  to  SC ADA  sec urity   hone y pot  s y s te m s.  In  Broadband  a nd   Wirel ess  Computing,   Comm unication  and  Appl ications   (BW CCA ),   2013  Ei ghth  Inte rna ti ona Confer ence  on  2013  Oct  28  (pp .   443 - 448).   IE EE.   [3]   Bringe ML ,   C hel m ec ki   CA,  F uji noki   H .   su rve y R ec en ad vanc es  and  fu tu re  tr ends  in   ho ne y po r ese ar ch.   Inte rnational   Jo urnal  of  Comput er  Net work   and  I nformation  Se cu rity .   2012  Sep   1; 4(10):63.   [4]   Dhanji   PK ,   Singh  SK .   A ss aul D iscove r y   and  Lo ca l iz ing  Advers ar y   in  Remote  Networks.  Indone sian  Jo urnal  of   El e ct rica Eng in ee ring a nd   Computer  Sc ie nc e .   2 018  Jan  1;9(1 ):  8 1 - 84   [5]   Zha ng  D.  Inc on sistency the   go od,   the   bad,   and   the   ugl y .   In  Inf orm ati on  Re use  &   I nte gration ,   2009.   IRI' 09 .   IEEE  Inte rna ti ona Co nfe ren c on   200 Aug 10  (pp .   18 2 - 187).   I EE E .   [6]   Pawlic J,  Colb ert   E ,   Zhu  Q.  Gam e - The ore ti c   Ta xonom y   and  Surve y   of  Def en sive  Dec ep ti on  f or  C y be rsec uri t and  Priva c y .   arX iv   pr epr int a rXiv :1712. 05441.   20 17  Dec   14.   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   1 3 , N o.   2 Fe bru ary  201 9   :   649     656   656   [7]   S.  Tz u .   " The   art  of  war. In   Strat egi c   Studies ,   pp .   63 - 91.   Rout le dg e,   2008 .   [8]   Montagu,   E. T h e   Man  W ho  Nev e W as,   J.   B.   Li pp inc ott Com pan y ,   Phila d el phi a, PA (1954).   [9]   Juels  A.  bod yguar of  l ie s:  th use  of  hon e y   obje c ts  in  infor m at ion  sec uri t y .   In  Proceedi ngs   of  th 19th  AC M   sympos ium  on  A cc ess c on trol  mo del s and te chnologies   2014  Jun   2 (pp. 1 - 4) .   ACM .   [10]   Juels  A,  Rive st  RL .   Honey words Mak ing  pas swor d - crac ki ng  det e ct abl e .   In  Proce ed ings  of  the   2013  ACM   SIG SA conf ere nce   on   Com puter &   comm unic ations sec uri t y   20 13  Nov 4  (pp .   14 5 - 160).   ACM .   [11]   Juels  A,  Riste n par T .   Hone y   Enc r y pt ion:   En c r y pt ion  be y ond   the   brut e - forc bar rie r .   IE EE   S e curit &   Priv acy 2014  Jul;12(4): 5 9 - 62.   [12]   Juels  A,  Riste n par T .   Hone enc r y p ti on:  Se cur ity   b e y ond  t he  brut e - forc bound.   In  Ann ual  Inte rnat ion a l   Confe renc on  the   Theory  and  Appl ic a ti ons  of  Cryptographic   Techni qu es   2014  Ma y   11  ( pp.   293 - 310).   Springer ,   Berl in He ide lb e rg.   [13]   Kw ok  SH ,   La m   EY.   Eff ective   uses   of  FP GAs   for  brute - for ce   a tt a ck  on  rc4   ci p her s.  IE EE   Tr ansacti ons  on  Ve r y   Lar ge - Scal In tegr ati on  ( VLSI)   S yste ms .   2008   Aug;16(8):1096 - 10 0.   [14]   Couture   N,  Kent   KB.  The   eff ec t i vene ss   of  brute   forc attac ks  on  RC4.  In  Comm u nic ati on  Ne tworks  and  Serv ic es  Re search ,   2004.   Proce edi ngs.   Se cond  Annual   Co nfe ren c on   200 Ma y   19   (pp. 3 33 - 336).   I EE E .   [15]   Naja fab adi  MM ,   Khos hgofta ar   T M,  Kem C,   Se l i y N,   Zu ec h   R.   Mac hine  learni n for  de tecti ng   b rute   for ce  atta ck s   at   the   net work  l eve l .   In  Bi oinf or matic and  Bi oe ngine ering   (BIB E),   2014  IEE I nte rna ti ona Confer ence  on  2014   Nov 10  (pp. 379 - 385).   I EE E .   [16]   Bonnea J.  The  scie nce   of  guessing:  ana l y z ing  an  anon y m i ze cor pus  of  70  m i ll ion  passw ords.  In  Sec urity   an d   Priv ac (SP ),   20 12  IEEE  S y m po sium   on  2012  Ma y   20  (pp .   5 38 - 5 52).   IE EE.   [17]   Florenc io  D,  H erl e y   C .   la rg e - sca l stud y   of   web  passw ord  habi ts.  In  Proceedi ngs  of  the   1 6th  int ernat iona conf ere n ce on   W orld W ide We b   2 007  Ma y   8   (pp.  657 - 666).   ACM .   [18]   Gam ido  HV ,   Sis on  A M,  Medina   RP .   Modifie AES  for   Te xt  and  Im age   Enc r y p ti on .   Indone sian  Journal  of  El e ct rica Eng in ee ring a nd   Computer  Sc ie nc e .   2 018  Ma y   27;11( 3).   [19]   Jo  HJ ,   Yoon   J W.   new  count er m ea sure  aga inst   brute - forc at t a cks  tha use  hig per form anc c om pute rs  for  big  da ta a n aly s is.  Int ernati onal   Journ al  of   Distribute d   Sensor Ne twork s .   2015  Jun 1 ;11 (6):406915.   [20]   Chat terje R ,   B onnea J,   Juels   A,  Rist enpa r T.   Cr ac ki ng - res ista nt  p assw ord  vaults  using  n at ura l angua g enc oder s.   In   Secur it and   Priv a c y   (SP ),   2015   IE E S y m posiu m   o 2015  Ma y   17  ( pp.   481 - 498) .   I E EE .   [21]   Golla   M,  Beusc her   B,   Dürm uth  M.  On  the   sec urity   of  cr ac k in g - resista nt  passw ord  vaul ts.  In  Proce ed ings  of  the   2016  ACM  SIGS AC  Conf ere nce  on  Computer  an Comm unic ati o ns Se curity   2016   Oct  24   (pp. 123 0 - 1241).   ACM .   [22]   Beuna rde au  M, F err adi   H,   Géra u R,   Nac cache   D .   Hone y   En cr y pt ion  for  L angua g e.   In  Inte rnat ion al  Confe ren ce   o n   Cryptol ogy   in  M alay sia   2016   De (pp .   127 - 144 ).   Springer ,   Ch a m .   [23]   Chat terje R,   At ha y le   A,   Akhawe  D,  Juels  A,  R iste npar T .   pAS SW ORD   tY PO and  how  t cor r e ct   th em  sec ure l y.   In  Sec uri ty and Privacy   (SP ),   20 16  IEEE  S y m po sium   on  2016  Ma y   22  (pp .   7 99 - 8 18).   IE EE.   [24]   Choi  H,  Nam   H,   Hur  J.  Pas sw or t y pos  resilience  in  hone y   enc r ypti on.   In  Information  Net workin ( IC OIN) ,   201 Inte rna ti ona Co nfe ren c on   201 Jan   11   (pp. 59 3 - 598).   I EE E .   [25]   Chat terje R,   W oodage   J,  Pnue li  Y,  Chowdhur y   A,  Riste npar T .   The  TypTop  Syste m:  Pe rs onali z ed  Typo - tolerant  Passwor Chec ki ng .   In  Proc ee d ings  of  th 201 ACM   SIG SAC  Confer en ce  o Com pute and   Com m unic at io ns  Secur ity   2017:  3 29 - 346     Evaluation Warning : The document was created with Spire.PDF for Python.