• 제목/요약/키워드: (k,n) threshold scheme

검색결과 49건 처리시간 0.024초

임계 암호시스템 구현을 위한 능동적 비밀 분산에서의 공유 갱신 방법 (Share Renewal Scheme in Proactive Secret Sharing for Threshold Cryptosystem)

  • 이윤호;김희열;정병천;이재원;윤현수
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제30권5_6호
    • /
    • pp.239-249
    • /
    • 2003
  • 비밀 분산(Secret Sharing)은 임계 암호시스템(Threshold Cryptosystem)의 기본 개념이며, 현대 암호학에서 중요한 한 축을 이루는 암호학의 한 분야이다. 1995년 Jarecki는 이동 공격자 모델에 대하여 비밀 분산 프로토콜의 안전성을 유지할 수 있는 능동적 비밀 분산(Proactive Secret Sharing) 개념을 제안하였고, 이와 함께 (k, n) threshold scheme에서 능동적 비밀 분산을 적용하기 위하여 공유 갱신 프로토콜을 제안하였다. Jarecki가 제안한 공유 갱신 프로토콜은 전체 참여자가 n명일 경우 각 참여자당 $O(n^2)$의 모듈라 멱승 연산을 수행하여야 한다. 이것은 매우 큰 연산량으로 참여자가 큰 대규모의 비밀 분산 수행시 계산 비용의 증가로 Jarecki의 프로토콜은 사용하기 어렵게 된다. 본 논문에서는 (k, n) threshold scheme에서의 능동적 비밀 분산을 위한 효율적인 공유 갱신 방법을 제안한다. 제안 방법은 이전 방법과는 달리 각 참여자당 O(n)의 모듈라 멱승 연산만으로 공유 갱신이 가능하다. 이와 함께 본 논문에서는 k(클n-1 인 경우에 대하여 제안 방법의 안전함을 증명한다.

Threshold Digital Signatures based on Discrete Logarithm

  • Park, Choonsik
    • Journal of Electrical Engineering and information Science
    • /
    • 제1권2호
    • /
    • pp.87-95
    • /
    • 1996
  • This paper presents a (k,n) threshold digital signature scheme with no trusted dealer. Our idea is to use the EIGamal signature scheme modified for group use. Among many digital signature schemes, our modification has a nice property for our purpose. We also show a (k.n) threshold fail stop signature scheme and two (k.n) threshold undeniable signature schemes. We use [10] as the original fail stop signature scheme, and use [3] and [2] as the original undeniable signature schemes. Since all these schemes are based on the discrete log problem, we can use the same technique.

  • PDF

Identity-based Threshold Broadcast Encryption in the Standard Model

  • Zhang, Leyou;Hu, Yupu;Wu, Qing
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권3호
    • /
    • pp.400-410
    • /
    • 2010
  • In an identity-based threshold broadcast encryption (IDTHBE) scheme, a broadcaster chooses a set of n recipients and a threshold value t, and the plaintext can be recovered only if at least t receivers cooperate. IDTHBE scheme is different from the standard threshold public key encryption schemes, where the set of receivers and the threshold value are decided from the beginning. This kind of scheme has wide applications in ad hoc networks. Previously proposed IDTHBE schemes have ciphertexts which contain at least n elements. In addition, the security of theses schemes relies on the random oracles. In this paper, we introduce two new constructions of IDTHBE for ad hoc networks. Our first scheme achieves S-size private keys while the modified scheme achieves constant size private keys. Both schemes achieve approximately (n-t)-size ciphertexts. Furthermore, we also show that they are provablesecurity under the decision bilinear Diffie-Hellman Exponent (BDHE) assumption in the standard model.

최적의 임계값을 고려한 K-out-of-n 협력 스펙트럼 검출 기법 (A Cooperative K-out-of-n Spectrum Sensing Method Considering Optimal Threshold)

  • 최문근;공형윤
    • 한국전자파학회논문지
    • /
    • 제22권8호
    • /
    • pp.761-767
    • /
    • 2011
  • 본 논문에서는 에너지 검출 기법의 성능을 향상시키기 위해 각각의 SU(Secondary User)에서 수신한 PU(Primaty User) 신호의 크기를 바탕으로 대수적 연산을 통해 에러 확률이 가장 낮은 최적의 임계값을 찾아 PU의 신호를 검출하는 기법을 제안하며 최적의 임계값을 고려해 생성된 local decision을 바탕으로 가장 낮은 에러 확률을 보이는 K-out-of-n 법칙에 적용하는 방법을 연구한다. 각각의 SU에서 최적의 임계값을 찾고 본 논문에서 제안하는 기법의 성능 평가를 위해 Matlab을 이용하여 이를 시뮬레이션하고, 기존의 협력 스펙트럼 검출 기법 중 하나인 OR 법칙과 비교 분석한다. Matlab을 이용한 시뮬레이션 결과, 최적의 임계값을 이용한 K-out-of-n 법칙이 기존의 OR 법칙에 비해 오 경보 확률 및 미 검출 확률이 감소한 것을 알 수 있다.

Dynamic Multi-frame Transmission Technology Using the WiMedia MAC for Multi-hop N-screen Services

  • Hur, Kyeong
    • Journal of information and communication convergence engineering
    • /
    • 제14권1호
    • /
    • pp.21-25
    • /
    • 2016
  • N-screen is a promising technology to improve support for multimedia multicasting, content sharing, content mobility, media scalability, and seamless mobility. In this paper, the WiMedia distributed-MAC (D-MAC) protocol is adopted for development of a seamless N-screen wireless service. Furthermore, to provide a multi-hop, one source multi-use N-screen service through point to point streaming in a seamless D-MAC protocol, a dynamic multi-frame transmission technology is proposed. In this technology, a dynamic time slot allocation scheme and a multi-hop resource reservation scheme are combined. In the proposed dynamic time slot allocation scheme, two thresholds, a hard threshold and a soft threshold, are included to satisfy the power consumption and delay requirements. A multi-frame DRP reservation scheme is proposed to minimize end-to-end delay during the multi-hop transmissions between N-screen devices. The proposed dynamic multi-frame transmission scheme enhances N-screen performance in terms of the multi-hop link establishment success rate and link establishment time compared to the conventional WiMedia D-MAC system.

복수의 비밀 분산을 위한 (2, n) 시각 암호의 새로운 구성 (New Construction of (2,n) Visual Cryptography for Multiple Secret Sharing)

  • 김문수
    • 정보보호학회논문지
    • /
    • 제10권3호
    • /
    • pp.37-48
    • /
    • 2000
  • 서울Visual cryptography scheme is a simple method in which can be directly decoded the secret information in human visual system without performing any cryptographic computations. This scheme is a kind of secret sharing scheme in which if a secret of image type is scattered to n random images(slides) and any threshold (or more) of them are stacked together the original image will become visible. In this paper we consider (2, n) visual cryptography scheme and propose a new construction method in which the number of expanded pixels can be reduced by using the sample matrix. The proposed scheme can futhermore distribute the multiple secret image to each group according to the difference of relative contrast.

선박 및 실내 N-스크린 서비스를 위한 동적 Threshold 기반 멀티캐스트 기술 (Dynamic Threshold-Based Multicast Scheme for N-Screen Services in Indoor and Ship Area Networks)

  • 허경;이성로
    • 한국통신학회논문지
    • /
    • 제40권7호
    • /
    • pp.1369-1376
    • /
    • 2015
  • 센서장비에 장착되는 무선통신 모듈은 선내 통합유무선 네트워크와의 원활한 연결을 위하여 무선 게이트웨이 기능을 수행하는 Bridge(브릿지)를 통한 데이터 전송방식이 필요하다. 본 논문에서는 선박 및 실내 끊김없는 N-스크린 서비스를 위한 무선 통신 MAC 구조로서, WiMedia Distributed-MAC(D-MAC) 프로토콜을 적용하고, 끊김없는 D-MAC 프로토콜에서 P2P(Point to point) 스트리밍이 가능한 OSMU(One Source Multi Use) N-스크린 서비스를 제공하기 위해, 동적 Threshold 기반 멀티캐스트 기술을 제안하고 성능을 분석하였다. 이를 위해 새로운 Hard/Soft Vertical Region(HVR-SVR) 기반 타임 슬롯 할당 기술과 Multicast 자원 예약기술을 결합하였다. 시뮬레이션 결과를 통해 동적 Threshold 기반 멀티캐스트 기술은 다양한 서비스 시간 간격 요구를 갖는 실시간 N-스크린 데이터 전송에 있어, 멀티캐스트 및 유니캐스트 전송 DRP 예약 구간을 확장하고 수율을 향상시키는 효과를 나타내었다.

(t, n) 임계치 기법을 이용한 센서네트워크에서의 공개키 인증 (Public Key Authentication using(t, n) Threshold Scheme for WSN)

  • 김준엽;김완주;이수진
    • 한국군사과학기술학회지
    • /
    • 제11권5호
    • /
    • pp.58-70
    • /
    • 2008
  • Earlier researches on Sensor Networks preferred symmetric key-based authentication schemes in consideration of limitations in network resources. However, recent advancements in cryptographic algorithms and sensor-node manufacturing techniques have opened suggestion to public key-based solutions such as Merkle tree-based schemes. These previous schemes, however, must perform the authentication process one-by-one in hierarchical manner and thus are not fit to be used as primary authentication methods in sensor networks which require mass of multiple authentications at any given time. This paper proposes a new concept of public key-based authentication that can be effectively applied to sensor networks. This scheme is based on exponential distributed data concept, a derivative from Shamir's (t, n) threshold scheme, in which the authentication of neighbouring nodes are done simultaneously while minimising resources of sensor nodes and providing network scalability. The performance advantages of this scheme on memory usage, communication overload and scalability compared to Merkle tree-based authentication are clearly demonstrated using performance analysis.

조합 $_nC_2$을 이용한 시각암호의 구현 (Visual Cryptography Using the Number of $_nC_2$)

  • 김문수;강미광
    • 한국수학교육학회지시리즈E:수학교육논문집
    • /
    • 제22권4호
    • /
    • pp.515-531
    • /
    • 2008
  • 현대 사회에서 정보보안의 문제는 사회적 큰 이슈이므로 이에 필수적인 암호에 대한 사회적 관심도가 높아지고 있다. 암호기법 중 시각암호기법은 행렬과 조합, 이항정리와 같은 고등학교 수준의 수학내용이 실제로 어떻게 응용되는가를 보여줄 뿐 아니라 수학에 흥미가 있는 학생이라면 쉽게 접근할 수 있는 부분이다. 이 논문에서는 n개의 슬라이드 중 2개를 겹치면 비밀정보를 복원할 수 있는 (2,n) 시각암호 기법에서 표본행렬을 이용하여 비밀분산을 가능하게 하는 방법을 소개한다. 간단한 표본행렬을 이용하여 복수의 휘도를 허용함으로서 확장 화소의 수를 대폭적으로 줄일 수 있는 구성법과 그룹화에 의해 복수의 비밀정보를 분산 및 복원시킬 수 있는 응용방법을 제안하며 이러한 방법이 확장 화소의 수와 상대휘도의 관점에서 기존의 기법에 비해 성능이 우수함을 보이고자 한다.

  • PDF

3GPP ARQ를 위한 재정렬 버퍼의 점유량 조절 방식 (Occupancy Control Scheme for Reordering Buffer at 3GPP ARQ)

  • 신우철;박진경;하준;최천원
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 I
    • /
    • pp.65-68
    • /
    • 2003
  • 3GPP's RLC protocol specification adopted an error control scheme based on selective repeat ARQ. In 3GPP ARQ, distinctive windows are provide at transmitting and receiving stations so that those stations are prohibited to send or receive data PDU's out of window. An increase in window size enhances delay performance. Such an increase, however, raises the occupancy at reordering buffer, which results in a long reordering time. Aiming at suppressing the occupancy at reordering buffer, we propose a occupancy control scheme in this paper. In this scheme, a threshold is created in the receiving station's window and a data PDU out of the threshold (but within the window) is treated according to go back N ARQ. By the employment of the occupancy control scheme, the occupancy at the reordering buffer is apparently reduced, while the delay performance may be degraded due to the properties of go back N ARQ. We, thus, investigate the peak occupancy and mean delay performance by a simulation method. From numerical examples, we observe a trade-off in both performance measures and conclude that the peak occupancy is effectively reduced by setting a proper threshold under a constraint on mean delay performance.

  • PDF