• 제목/요약/키워드: 데이터보안

검색결과 3,330건 처리시간 0.027초

개인정보 노출에 대한 인터넷 사용자의 태도에 관한 연구 (Exploring User Attitude to Information Privacy)

  • 백승익;최덕선
    • 한국전자거래학회지
    • /
    • 제20권1호
    • /
    • pp.45-59
    • /
    • 2015
  • 최근 빅데이터에 대한 관심이 높아지면서 많은 기업들은 소비자의 개인정보를 수집하는데 많은 노력과 자원을 투자하고 있다. 극기야 소비자의 정보를 긴급히 필요로 하는 일부 기업들은 불법으로 정보를 거래하는 사건도 발생하고 있다. 기업들은 더 많은 소비자 정보를 수집하기 위하여 다양한 인센티브를 소비자에게 제공하고 있으나, 그 효과가 만족할 만한 수준에 이르지 못하고 있는 실정이다. 이에 본 연구는 실증적인 조사를 통하여 소비자의 개인정보 제공 의사에 영향을 미치는 요인이 어떤 것이 있는지를 탐색하여 보았다. 본 연구에서는 기존의 개인정보 노출에 대한 염려를 측정하기 위하여 개발되어진 Concern for Information Privacy (CFIP) 모델을 기반으로 소비자의 개인정보 제공 의사에 영향을 미치는 주요 요인을 정의하였다. 조사 결과, 제 3자의 허가되지 않은 2차적인 정보사용(Secodndary Use)에 대한 염려가 가장 크게 개인정보 제공 의사에 영향을 미치는 것으로 조사되었다. 그 뒤를 이어 경제적인 보상 (Monetary Rewards)과 부정확한 정보 (Error)에 대한 염려가 두 번째와 세 번째로 주요한 영향을 미치는 요인으로 조사되었다. 그리고 소비자의 인터넷 사용시간에 따라서 영향을 미치는 요인이 차이가 있음도 발견하였다. 또한 인터넷 사용 시간이 하루에 3시간 이상인 'Heavy User' 그룹에서는 3시간 미만인 'Light User' 그룹에 비하여 상대적으로 경제적 보상을 주요한 요인으로 꼽았다.

실행 파일 형태로 복원하기 위한 Themida 자동 역난독화 도구 구현 (Implementation of the Automated De-Obfuscation Tool to Restore Working Executable)

  • 강유진;박문찬;이동훈
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.785-802
    • /
    • 2017
  • 악성코드를 이용한 사이버 위협이 꾸준히 증가함에 따라 많은 보안 및 백신 관련 업체들이 악성코드 분석 및 탐지에 많은 노력을 기울이고 있다. 그러나 소프트웨어의 분석이 어렵도록 하는 난독화 기법이 악성코드에 적용되어 악성코드에 대한 빠른 대응이 어려운 실정이다. 특히 상용 난독화 도구는 빠르고 간편하게 변종 악성코드를 생성해 낼 수 있기 때문에 악성코드 분석가가 새로운 변종 악성코드의 출현 속도에 대응할 수 없도록 한다. 분석가가 빠르게 악성코드의 실제 악성행위를 분석하도록 하기 위해서는 난독화를 해제하는 역난독화 기술이 필요하다. 본 논문에서는 상용 난독화 도구인 Themida가 적용된 소프트웨어를 역난독화하는 일반적인 분석방법론을 제안한다. 먼저 Themida를 이용하여 난독화가 적용된 실행파일을 분석하여 알아낸 Themida의 동작 원리를 서술한다. 다음으로 DBI(Dynamic Binary Instrumentation) 프레임워크인 Pintool을 이용하여 난독화된 실행파일에서 원본 코드 및 데이터 정보를 추출하고, 이 원본 정보들을 활용하여 원본 실행파일에 가까운 형태로 역난독화할 수 있는 자동화 분석 도구 구현 결과에 대해 서술한다. 마지막으로 원본 실행파일과 역난독화한 실행파일의 비교를 통해 본 논문의 자동화 분석 도구의 성능을 평가한다.

FPS 게임 서버 로그 분석을 통한 클라이언트 단 치팅 탐지 기능 개선에 관한 연구 (A research on improving client based detection feature by using server log analysis in FPS games)

  • 김선민;김휘강
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1465-1475
    • /
    • 2015
  • 일반적으로 온라인 게임에서 사용하는 치팅 프로그램 탐지 모델은 클라이언트 단의 치팅 흔적을 조사하여 이를 실시간으로 탐지하는 방식과 서버의 누적 로그에 탐지 알고리즘을 적용하여 치팅 유저를 분류하는 서버 단 탐지 모델로 나누어진다. 클라이언트 탐지 모델은 Anti-reversing 기능 제공과 게임 메모리 변조와 같은 다양한 치팅 공격에 대한 탐지가 가능하나, 탐지 모듈이 클라이언트 단에 배포되어 동작하여 분석 및 우회가 가능할 뿐 아니라 오탐지로 인해 기능의 확장에 한계가 있다는 단점이 존재한다. 이로 인해 많은 주목을 받고 있는 서버 로그 분석 탐지모델은 강력한 탐지 및 높은 정확도를 자랑하나, FPS와 같이 저 사양의 쉽고 단순한 접근성을 가진 로그 데이터만으로는 치팅 유저와 일반 유저 사이의 유의미한 차이점을 찾기가 어려워 이를 활용하지 못하는 단점이 존재하였다. 본 논문에서는 상기한 두 탐지 모델의 단점을 보완하기 위해, 클라이언트 단의 게임 보안 솔루션의 로그 정보와 서버 로그를 융합한 실험을 통해 효율적인 탐지 모델을 재설계 하였으며 실제 서비스 중인 FPS 게임에 이를 검증해 보았다.

OMTP BONDI 기반 모바일 웹 위젯 리소스의 효율적 운용 및 구동 성능 개선 기법 연구 (An Effective Employment and Execution Performance Improvement Method of Mobile Web Widget Resources Based on the OMTP BONDI)

  • 방지웅;김대원
    • 한국멀티미디어학회논문지
    • /
    • 제14권2호
    • /
    • pp.153-170
    • /
    • 2011
  • OMTP (Open Mobile Terminal Platform)는 사용자 지향의 모바일 서비스와 데이터 비즈니스의 성장을 목적으로 이동통신 사업자에 의해서 만들어진 국제 포럼이다. BONDI는 OMTP에서 만든 브라우저 기반의 애플리케이션 혹은 위셋이 무선 단말기의 기능을 보안적인 방법으로 접근하게 하는 모바일 웹 런타임 플랫폼이다. 이는 HTML, JavaScript, CSS, AJAX등 웹 표준 기술로 작성된 애플리케이션이 이동 단말기 내부기능에 접근 할 수 있음을 의미한다. BONDI는 웹 run-time 환경에서 단순 네트워크 애플리케이션의 한계를 벗어나 단말 내부의 리소스를 표준안을 통해 접근하게 하기 때문에 OS, 플랫폼에 상관없는 애플리케이션 및 위셋 개발이 가능하다. 웹 브라우저에서 실행되는 위셋은 네트워크 환경에 영향을 받을 수 있으며, 위셋 및 애플리케이션이 무거워 질수록 위셋의 실행속도가 느려질 수 있다는 단점이 있지만 단말기 내부의 네이티브 애플리케이션에 비해 빠르게 웹 리소스를 사용할 수 있고, 사용자가 접근하기 간편한 인터페이스 때문에 꾸준히 사용될 전망이다. 본 논문에서는 OMTP BONDI 웹 위셋 리소스를 효율적으로 운용하고 관리하기 위한 기법을 제안하고 구동 성능 평가 실험을 통하여 개선 결과를 제시 하였다. 실험은 BONDI 위셋 구동시 사용을 위한 해당 모듈만 로드할 수 있도록 하여 위셋 엔진에서 실행 시 로드되는 모듈 로딩속도를 향상시켜 전체 동작 시간을 개선하고자 하는 목적으로 진행되었다. 이를 위해 BONDI 위셋의 실행속도를 빠르게 할 수 있는 Widget Resource List를 재정의 하고 Widget Cache를 사용하였으며 기존 사용 위셋을 삭제한 후에도 관리할 수 있는 Widget Box를 고안하여 일시적으로 사용하지 않는 위셋을 보관 할 수 있도록 하였다.

2013, 달라지는 클라우드 컴퓨팅

  • 양희동;황세운
    • 정보와 통신
    • /
    • 제30권4호
    • /
    • pp.23-28
    • /
    • 2013
  • 개념적으로 존재하던 클라우드 컴퓨팅의 사용이 본격적으로 심화되면서 기업들의 클라우드 컴퓨팅에 대한 개념과 생각에도 많은 변화가 생기게 되었다. 클라우드 컴퓨팅 구축이 더욱 가속화되는 가운데, 그로 인한 비용절감이나 투자수익 창출 효과에 대한 검증이 활발해질 것으로 예측됐다. 시대를 뒤바꾸는 혁신적인 기술도 잇달아 등장할 것이란 기대도 높다. 2013년은 클라우드 컴퓨팅의 발전에 또 한번의 변곡점이 될 것으로 전망된다. 본 고에서는 2013년 클라우드 컴퓨팅에 관한 예측 몇 가지를 살펴보고자 한다. 첫째, 중소기업에서의 클라우드 컴퓨팅 사용 및 정착이 가속화될 것으로 보인다. 대기업의 경우에는 기존에 구축되어 있는 IT 시스템에 대한 거버넌스 체계를 완성해 나가고 있는 상황 속에서 중앙집중형과 사용자 편의성이 강화된 클라우드 컴퓨팅을 도입하기 위해서는 아직 추구 해야 할 과제가 많다. 하지만 중소기업은 예산을 문제로 대기업과 같은 수준의 IT 인프라를 갖추지 못하고 있기 때문에 클라우드 컴퓨팅 도입으로 비용대비 고효율의 IT 인프라를 갖출 수 있다. 둘째, CSP, CSB와 통합허브가 성장할 것이다. 플랫폼 전쟁이 시장 점유율 '횡령' 싸움임을 CSP들이 깨닫게 됨에 따라 이러한 가격 경쟁들은 더 잦아질 것으로 전망된다. 그리고 2013년 클라우드 벤더들은 클라우드 가격 책정이 비용-수익 관리(costyield management)의 연장선에 있음도 알게 될 것이다. 핵심은 효율적 설계와 저비용 운영, 그리고 무엇보다 높은 사용률에 있다. 또한 기업들이 점점 많은 애플리케이션을 소프트웨어 형태로 구매하고 있기 때문에 애플리케이션 자체를 통합하는 문제, 애플리케이션에 대한 보안과 감사 프로세스개발 등의 문제가 제기되고 있다. 시스템 통합 서비스와 통합 허브는 이런 문제를 해결하기 위해 노력하게 될 것이다 셋째, 2013년은 하이브리드 클라우드 컴퓨팅이 급부상할 것으로 전망된다. 앞으로는 클라우드 컴퓨팅 시장에서 공급업체끼리 경쟁하는 것은 의미가 없으며 기업들은 절대 한 가지 클라우드 기술이나 공급자에 안주하지 않을 것이다. 이것은 곧 2013년에는 하이브리드 및 이종 클라우드 컴퓨팅이 각광 받을 것을 의미한다. 이러한 하이브리드 클라우드 컴퓨팅을 도입하기 위해서는 클라우드 컴퓨팅의 단점과 문제 해결을 위해 하나의 목적을 가지고 다양한 산업체들이 모여 경쟁업체이면서도 협력관계를 이루는 것이 중요하다. 넷째, 멀티 디바이스를 이용한 클라우드 사용이 폭발적으로 증가될 것으로 보인다. 1인당 여러 대의 단말 보유, 이동성 향상 요구, 4G 확산 등 모바일 시장을 중심으로 한 환경 변화로 인해 이전보다 한층 진화된 클라우드 기반의 서비스가 다양하게 등장할 것으로 예상된다. 또한 4G 시대가 본격적으로 개막되면서 데이터 및 앱을 저장하는 것뿐만 아니라 앱을 실행하는 프로세싱까지도 모두 인터넷 상의 서버에서 이루어지는 방식인 클라우드 스트리밍(Cloud Streaming)이라는 신기술이 상용화될 것으로 기대된다. 다섯째, 2013년에는 'XaaS(Everything as a Service)' 개념이 보다 확장될 것이다. 클라우드 컴퓨팅의 사용이 확산됨에 따라 하드웨어의 도입, 소프트웨어 및 데이터베이스 개발과 구축, IT 서비스 등 IT 인프라 스트럭처의 토대에 많은 변화가 생겼다. 인프라스트럭처는 더 이상 고정불변의 자산으로서가 아니라 유연성과 확장성을 강조하는 서비스로서의 특징으로 점점 부각되고 있다. 따라서 모든 IT 인프라스트럭처가 Ondemand화 서비스로 제공되는 비즈니스 모델들이 부상하고 있으며 플랫폼, 하드웨어 데이터베이스 등 모든 IT 요소를 서비스 형태로 제공하는 XaaS가 2013년 새로운 개념으로 떠오를 것으로 기대된다. 여섯번째로 스토리지를 둘러싼 가격 경쟁이 더욱 심화될 것으로 보인다. 업체들의 가격 인하는 앞으로도 계속될 것이며 사용자들에게도 큰 혜택으로 돌아갈 것이지만 사람들은 가격만으로 서비스를 선택하지 않을 것이기 때문에 가격보다는 차별화된 기능 및 서비스 전략이 필요할 것이다.

가상화폐의 악용사례와 법적 대응방안에 관한 고찰 (A Legal Review on Abuse Cases of Virtual Currency and Legal Responses)

  • 황석진
    • 한국산학기술학회논문지
    • /
    • 제19권2호
    • /
    • pp.585-594
    • /
    • 2018
  • 가상화폐는 금융분야에서 블록체인(Block chain), 인공지능(Artificial Intelligence: AI), 빅데이터(Big Data) 등의 신기술이 접목되면서 등장하게 되었다. 본 연구는 최근 세계적으로 대두된 가상화폐에 대한 쟁점들을 탐구하였고, 중앙정부로부터 벗어나 분권화된 개별 거래로 보안이 강화된 블록체인의 장점과 이를 악용하여 여러 문제가 발생되는 단점에 관련된 내용을 포함하였다. 가상화폐는 인터넷에서 익명으로 거래되는 특성상 랜섬웨어, 사기, 마약거래, 탈세, 자금세탁 등 범죄에 크게 노출되어 있다. 범죄자들은 익명으로 거래되는 가상화폐를 이용하여 수사기관의 추적을 쉽게 피하고 있다. 정부의 규제 안이 계속 발표되고 있고, 가상화폐 거래소에서도 자율 규제 안이 발표되었으나 근본적인 해결방안이 필요한 실정이다. 본 논문의 목적은 가상화폐의 악용사례에 대한 문제점을 고찰하여 가상화폐의 건전한 거래를 활성화할 수 있는 방안을 찾는 것이다. 그러나 가상화폐 거래를 활성화시키고 제도적으로 안정화시키는데 있어서 한 국가의 노력만으로 이루어지지 않는다는 한계가 있다. 미성년자 및 외국인의 거래금지와 사용자 실명화는 상당히 환영 할만한 조치이나 이는 단순한 디지털 상품이 아닌 화폐 본연의 기능을 증대하는 수단으로 거듭나는 계기가 되기 위해서 아직까지 많은 과제들이 산재하다. 가상화폐의 음성적인 측면보다는 양성적인 측면이 더욱 활성화 될 수 있도록 전 세계 공통의 노력이 필요하다.

미얀마에서의 모바일기기 특성이 모바일 뱅킹 서비스 사용의도와 실제 사용에 미치는 영향 연구 (Effect of Mobile Devices on the Use Intention and Use of Mobile Banking Service in Myanmar)

  • ;황기현
    • 디지털융복합연구
    • /
    • 제15권6호
    • /
    • pp.71-82
    • /
    • 2017
  • 오늘날 미얀마의 은행들은 휴대전화를 통해 금융 서비스를 제공하기 시작했다. 그러나 금융업계가 고객 관점에서 모바일 서비스를 설계하는데 유용한 요인들을 조사한 연구는 거의 없다. 본 연구는 UTAUT와 DeLone-Mclean IS 모델을 결합하여 모바일 금융 서비스 이용자의 사용 의도와 실제 사용 정도를 예측하는 개념적 연구모델을 제안하고 테스트하는 것을 목적으로 한다. 데이터는 미얀마의 여러 지역에서 모바일 뱅킹을 경험한 206명의 시민들로부터 수집되었다. 본 연구는 성과 기대치, 노력 기대치, 정보 품질 및 서비스 품질이 사용자의 모바일 뱅킹 채택 의도에 영향을 미치고, 이어서 사용자의 모바일 뱅킹 채택 의도는 실제 사용에 직접적 영향을 미친다는 사실을 발견했다. 그러나 사회적 영향, 촉진 조건 및 시스템 품질은 모바일 뱅킹 사용 의도에 영향을 미치지 않는다. 이 연구 결과는 미얀마의 모바일 뱅킹 업계가 고객의 요구를 충족시키고 고객 위험을 줄이는 데 기여하며, 아울러 기술 향상, 조직 인프라 및 서비스 센터와 같은 필요한 자원을 원활하게 제공할 것을 시사점으로 제안한다. 모바일 금융 서비스 제공 업체가 고객의 믿음과 신뢰성을 확보할 수 있도록 서비스의 보안 및 신뢰 요인을 포함하는 추가 연구가 필요하다.

MRO e-marketplace의 성공 요인에 관한 탐색적 연구 (An empirical study on the critical success factors of MRO e-marketplace)

  • 김상수;하종태
    • 한국데이타베이스학회:학술대회논문집
    • /
    • 한국데이타베이스학회 2001년도 추계 컨퍼런스: 인터넷 비즈니스 환경에서의 디지털 컨텐츠 기술 발전 및 활용을 위한 컨퍼런스
    • /
    • pp.473-505
    • /
    • 2001
  • 예측 기관에 따라서 B2B의 시장 규모 및 성장률에 대한 차이는 있지만 B2B 시장이 빠른 속도로 성장하고 있으며, 이 같은 추세는 계속될 것이라는 점에 대한 이견은 없는 편이다. B2B는 기업에게 비용 절감과 시간 절약, 업무 효율성 증대 등의 다양한 효과를 제공해 줄 수 있기 때문에 앞으로도 그 중요성은 더 커질 것으로 예상된다. 그러나 B2B의 중요성 및 성장세와는 별도로 아직까지 B2B에 참여하는 기업들이 큰 효과를 거두지 못하고 있는 것이 사실이다. 이에 따라 많은 학자들과 컨설팅 회사들이 B2B의 모형, 추진 전략, 성공 요인들을 다양한 각도에서 제시하고 있다. 하지만 B2B에 대한 실증적 연구가 부족하여, 기업의 실무자들이 실질적인 도움을 얻기에는 부족한 점이 있기 때문에 B2B의 성공 요인과 추진 전략에 대한 실증적 연구가 절실히 필요하다. 본 연구의 목적은 B2B 유형 중 가장 널리 활용되고 있는 MRO e-marketplace의 성공에 영향을 주는 요인들을 실증적으로 분석하는 것이다. MRO e-marketplace의 성공 요인을 환경적 특성, 제품 특성, B2B 사이트 특성 등 3 그룹으로 분류한 후, 38개 기업에서 수집된 설문지를 분석하여 MRO e-marketplace의 성공 요인을 실증적으로 분석하였다. MRO e-marketplace의 성공 요인들을 요인 분석한 결과, 기업 내부 환경 요인, 기업 외부 환경 요인, 제품 정보 요인, 제품 공급 능력 요인, 사이트 기본 기능 요인, 사이트 편의성 요인, 사이트 보안성 요인 등 총 8개 요인으로 분류되었다. 한편 MRO e-marketplace의 도입 효과를 측정한 비용 절감, 시간 절약, 업무 효율성 증대, 거래 투명성 증대 등의 4개의 문항은 하나의 요인으로 묶여, 이를 MRO e-marketplace 성공으로 정의하였다. MRO e-marketplace의 성공에 영향을 미치는 요인을 찾기 위해, 추출된 8개 요인과 MRO e-marketplace 성공 간의 상관 관계를 분석하였다. 8개 요인 중에서 기업 내부 환경 요인, 제품 공급 능력 요인, 사이트 기본 기능 요인이 MRO e-marketplace의 성공에 영향을 미치는 것으로 나타났다. 마지막으로 MRO e-marketplace 성공 요인들의 상대적 중요도를 파악하기 위해 회귀 분석을 실시하였는데, 참여 기업의 내부 환경 요인이 가장 큰 중요한 것으로 나타났고, 그 다음은 제품 공급 능력 요인과 사이트 기본 기능 요인으로 나타났다. 이 같은 실증적 결과는 MRO e-marketplace나 B2B의 성공을 위해서는 참여 기업의 내부 환경 조성이 매우 중요함을 시사해 준다. 또한 참여 기업의 제품 공급 능력 요인 역시 MRO e-marketplace의 성공에 직접적인 영향을 주기 때문에 공급기업들의 제품 공급 능력을 높이는데 노력해야 한다. 또한 MRO e-marketplace를 운영하는 기업들은 사이트의 기능을 높이는데 많은 노력을 기울여야 한다는 것을 시사하고 있다. MRO e-marketplace의 성공 요인을 실증적으로 분석한 본 연구의 결과는 MRO e-marketplace와 B2B의 추진 전략의 이론적 모형 개발에 유용하게 활용될 수 있을 것이다. 또한 본 연구의 결과는 MRO e-marketplace와 B2B의 성공을 높이기 위한 추진 전략을 수립하는데 유용하게 활용될 수 있을 것으로 기대된다.

  • PDF

저비용 RFID 인증을 위한 PUF 기반 암호화 프로세서와 상호 인증 프로토콜 설계 (Design of PUF-Based Encryption Processor and Mutual Authentication Protocol for Low-Cost RFID Authentication)

  • 최원석;김성수;김용환;윤태진;안광선;한기준
    • 한국통신학회논문지
    • /
    • 제39B권12호
    • /
    • pp.831-841
    • /
    • 2014
  • RFID 시스템은 무선 통신을 이용하여 운용되기 때문에 외부의 불법적인 공격에 노출되어 있으며 이에 대한 시스템 침해의 위험성이 높다. 이러한 공격들에 대한 보안 기법들 중 PUF 기반의 인증 기법이 존재한다. 그러나 기존의 PUF 기반 기법들은 해쉬나 AES 알고리즘을 함께 이용하기 때문에, 비용 및 성능적인 측면에서 저비용 RFID 태그에 적합하지 않다. 본 논문에서는, 저비용 RFID 인증을 위하여 PUF 기반 암호화 프로세서와 이를 이용한 상호 인증 프로토콜을 제안한다. PUF의 challenge-response 쌍들을 인증키로 활용하고, 이를 PUF의 특성을 이용하여 암호화함으로써 해쉬 및 AES 등의 알고리즘 사용을 배제하였다. 매 세션마다 변경되는 암호화 방법과 일회성 난수를 이용한 XOR 연산 기법을 활용함으로써 공격자의 challenge-response 쌍에 대한 분석을 차단하여 시스템 공격을 무력화 시킨다. 또한, PUF 특성으로 인하여 물리적 공격에 강하고 태그에 저장된 인증 데이터가 존재하지 않기 때문에 물리적 공격에 의한 태그 복제 위험을 방지한다. 제안된 PUF 기반의 암호화 프로세서는 저비용으로 구현되며 저면적 및 저전력의 특징을 갖는다.

CCA 안전성을 제공하는 ID기반 프락시 재암호화 기법 (ID-Based Proxy Re-encryption Scheme with Chosen-Ciphertext Security)

  • 구우권;황정연;김형중;이동훈
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.64-77
    • /
    • 2009
  • ID기반 재암호화 기법(ID-based foxy re-encryption scheme)은 사용자 간의 복호 능력 위임을 가능하게 하며 분산 데이터 저장, DRM, 이메일 전달 시스템 등의 다양한 분산 암호시스템을 위해 활발히 연구되고 있다. 최근 재암호화키 생성의 비상호성(Non-interactivity)을 제공하는 기법이 Green과 Ateniese에 의해 제안되었다. 이 기법은 선택 암호문 공격에 대한 안전성을 제공하기 위해 설계되었다. 본 논문에서는 Green-Ateniese ID기반 재암호화 기법이 근본적으로 사용자 키 노출 공격에 취약함을 보이고 선택 암호문 공격에 대한 안전성이 보장되지 않음을 증명한다. 그리고 이러한 보안 취약점을 해결하는 새로운 두 가지 ID기반 재암호화 기법들을 제안한다. 제안 기법들이 랜덤 오라클 모델(Random Oracle Model)에서 단순 평문 공격과 선택 암호문 공격에 대해 각각 안전함을 증명한다. 선택 암호문 공격에 안전한 제안 기법을 구성하기 위해, 본 논문에서는 최초로 짧은 서명에 기반한 자가 인증 기법을 고안하여 적용한다. 제안 기법의 중요한 특징은 재암호화 후 암호문의 구조가 유지되는 것이다. 따라서 이전 기법들과는 대조적으로 암호문 확장이 발생되지 않는다. 또한 재암호화의 횟수에 제한이 없어서 연속적인 암호문 변환이 가능하여 다중의 사용자를 위한 복호 능력 위임을 구현할 수 있다.