• Title/Summary/Keyword: 보호 기법

Search Result 2,847, Processing Time 0.031 seconds

Key Evolving Forward Secure Signature Scheme (키 전개 방식 전방보안 서명기법)

  • 최철준;김광조
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.428-433
    • /
    • 2003
  • 공개키 기반 구조에서 개인키의 노출은 심각한 문제를 일으킬 수 있다. 현재의 전자서명 기법에서는 서명자가 자신의 개인키 도난에 대한 사실을 인지하지 못하면, 공격자는 원하는 만큼의 전자서명을 생성 할 수 있다. 따라서 서명자가 개인키를 노출하였을 때 서명자를 보호 할 수 있는 전자서명 기법이 필요하다. 본 논문에서는 Pairing을 이용한 키 전개방식 전방보안 전자서명기법을 제시하고, 이를 Schnorr 서명기법에 적용한다. 제안하는 서명기법은 기존의 전자서명기법과 호환됨으로써 매우 실용적이다.

  • PDF

LWE-like KEM/전자서명에 대한 부채널 대응기법 동향

  • JeongHwan Lee;Sang-Yun Jung;Won Geun Shin;Sujin Park;HeeSeok Kim
    • Review of KIISC
    • /
    • v.33 no.3
    • /
    • pp.85-96
    • /
    • 2023
  • LWE-like 암호는 지난 몇 년간 표준화 선정 대상 유력 후보로 주목받았다. 실제로 NIST가 선정한 양자내성암호 표준화 진행 대상 4종 중 2종이 LWE 기반 암호인만큼, LWE-like 암호는 많은 중요성을 가지고 있으며 이에 따라 LWE-like 암호에 대한 부채널 분석/대응 기술 연구가 활발히 진행되었다. 특히 전력/전자파를 이용한 분석과 이에 대한 마스킹 대응기법 연구가 많은 결실을 맺었다. 따라서 본 논문은 LWE-like KEM/전자서명에 대한 부채널 대응기술 중 마스킹 기법 동향을 서술한다. LWE-like KEM에 대한 1차 및 고차 마스킹 기법 연구 동향을 정리하고, LWE-like 전자서명에 대한 고차 마스킹 기법 동향을 정리한다.

Analysis of iOS data protection techniques (iOS 시스템의 데이터 보호 기법 분석)

  • Hong, Gyung-Tae;Ryou, Jae-Cheol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.435-436
    • /
    • 2014
  • iOS 시스템의 데이터 보호 기법은 하드웨어에 위치한 암호화 엔진과 계층 키 구조를 사용하여 안전하게 데이터를 보호 하고 있다. 또한, 4가지 클래스로 데이터를 분류하여 데이터를 안전하게 보호 한다. 하지만, 계층 키가 위치한 플래시 메모리를 분석할 경우 데이터 보호 기법이 취약해 질 수 있다는 문제점이 존재한다.

대규모 전자선거 기법 연구 동향 및 부인봉쇄 서명을 적용한 전자선거 기법

  • 윤성현
    • Review of KIISC
    • /
    • v.15 no.5
    • /
    • pp.15-22
    • /
    • 2005
  • 선거는 민주주의 사회에서 가장 중요한 사회적 행위 중의 하나이다. 여러 사회적 행위의 전자화를 위해서 정보보호 기술이 접목되고 있으며, 아직까지 개인의 익명성과 관련된 선거, 현금과 같은 분야는 매우 많은 요구사항으로 인하여 전자화 되지 못 하고 있는 실정이다. 본 논문에서는 규모가 큰 선거에서의 전자 선거 기법 도입을 위한 다양한 요구사항들을 분석하고, 전자선거 기법 구현시의 문제점 및 투표 및 개표 시스템의 전자화와 관련된 연구 동향을 알아본다. 또한, 부인봉쇄 서명 기법을 적용하여 전자선거에서의 투표자 중심의 요구사항을 만족하며 투표권에 대한 부인봉쇄 다중서명을 생성하도록 함으로써 보다 공정한 전자선거가 될 수 있는 인터넷 기반 전자선거 기법을 제안한다.

양자 인증 및 양자 서명 기법

  • 이덕진;이화연;임종인;양형진
    • Review of KIISC
    • /
    • v.14 no.3
    • /
    • pp.28-35
    • /
    • 2004
  • 본 연구에서는 양자 인증 기법 및 양자 서명 기법을 살펴보고 양자 암호 분야의 연구 방향을 제시하고자 한다. 기존에 제안된 양자 인증 기법 중 고전적인 인증 수열을 이용한 인증 기법과 양자 고유의 읽힘 상태를 이용한 인증 기법을 소개한다. 양자 서명기법에서는 양자 역학의 고유한 성질을 만족하는 특징인 GHZ 상태를 이용하여 믿을 만한 제 삼자의 중재를 통하여 서명 검증을 수행한다.

Efficient Public-Key Traitor Tracing with Unlimited Revocation Capability (무제한 사용자 탈퇴를 제공하는 효율적으로 공모자 추적 기법)

  • 김현정;임종인;이동훈
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.5
    • /
    • pp.31-42
    • /
    • 2001
  • Two important requirements in broadcast encryption schemes are traitor traceability and revocability. In this paper, we propose a new type of a traitor tracing scheme that can revoke an unlimited number of traitors\` personal keys. Additionally, we propose an efficient and simple method to provide self-enforcement property. We also describe a variant of our scheme of which encryption algorithm is secure against adaptive chosen ciphertext attacks.

A study on the hybrid privacy-preserving techniques by secure multi-party computation and randomization (다자간 계산과 랜덤화를 복합적으로 사용한 프라이버시 보호 기술에 관한 연구)

  • Kim, Jong-Tae;Kang, Ju-Sung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.1061-1064
    • /
    • 2008
  • SMC로 불리는 안전한 다자간 계산 프로토콜은 이론적으로 완벽한 프라이버시 보호 기능 및 데이터 정확성을 가지고 있지만 현재의 컴퓨팅 환경에서는 구현이 불가능할 정도로 비효율적이다. 매우 효율적이어서 실용화 되어 있는 랜덤화 기법은 상대적으로 낮은 수준의 프라이버시 보호 기능을 지니고 있다. 최근 SMC와 랜덤화 기법을 적절히 혼합한 형태의 프라이버시 보호 기술이 Teng-Du(2007)에 의해서 제안되었다. 본 논문에서 우리는 Teng-Du의 기법을 면밀히 분석하여 새롭게 구현한 연구 결과를 제시한다. SMC 기술로는 Vaidya-Clifton의 스칼라곱 프로토콜을 채택하고, Agrawal-Jayant-Haritsa가 제안한 랜덤대치 기법을 랜덤화 기술로 선택하여 복합적으로 사용한 프라이버시 보호 기법을 제안한다.

Spatial Transformation Schemes supporting Location Data Privacy for Databases Outsourcing (데이터베이스 아웃소싱을 위한 위치 데이터 보호를 지원하는 공간 좌표 변환 기법)

  • Yoon, Min;Kim, Hyeong-Il;Chang, Jaw-Woo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.218-220
    • /
    • 2012
  • 최근 클라우드 컴퓨팅이 발전함에 따라 공간 데이터베이스의 아웃소싱(outsourcing)에 대한 관심이 급증하고 있다. 따라서 데이터베이스 아웃소싱에서의 위치 데이터 보호를 위한 공간 좌표 변환 기법이 활발히 연구되어 왔다. 그러나 기존 공간 좌표 변환 기법들은 근접(proximity) 공격에 취약하기 때문에, 데이터 베이스 아웃소싱을 통해 서비스를 제공받는 사용자의 프라이버시를 보호하지 못한다는 문제점이 존재한다. 따라서 사용자의 안전하고 편리한 서비스 사용을 위한 공간 좌표 변환 기법이 요구된다. 이를 위해, 본 논문에서는 선대칭 이동 기반 공간 좌표 변환 기법을 제안한다. 제안하는 기법은 위치 데이터 보호를 위해 데이터 분포 변환 및 에러 삽입을 수행하고 근접 공격의 효율적인 방지를 위해 선대칭 이동을 이용한 공간 좌표 변환을 수행한다. 또한, 성능평가를 통해 제안하는 기법이 근접 공격에의 노출 확률을 크게 감소시키면서, 빠르게 공간 좌표 변환을 수행함을 검증한다.

A Fast Diverse Calculation Method over Finite Field GF($2^m$) (유한체 GF($2^m$)상에서의 빠른 역원계산 기법)

  • 박정식;안금혁;김영길;장청룡
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.145-150
    • /
    • 1996
  • 정보보호기법을 적용한 다양한 서비스의 구현에 있어서는 적용기법에서 채택한 암호학적 연산에 의해 그 실용성이 종속하게 되며 이러한 실용화를 위한 하드웨어 또는 소프트웨어적 구현기법에 관한 많은 연구가 진행되고 있다. 본 논문에서는 유한체 GF(2$^{m}$ )상에서의 역원계산을 효율적이며 신속하게 처리할 수 있는 방법에 관해서 다루고 있다. 본 논문에서 제안하는 방법은 정규기저를 이용하여 임의의 유한체위에 적용 가능하도록 설계된 기법이다. 본 논문에서의 제안 방법은 이미 알려진 Itoh의 방법보다 대부분의 정수에 대하여 효율적임을 보인다.

  • PDF

Fingerprinting Scheme for Contents Protection in Mobile Environment (모바일 환경에서의 콘텐츠 보호를 위한 핑거프린팅 기법)

  • Yong, Seung-Lim;Lee, Sang-Ho
    • The KIPS Transactions:PartC
    • /
    • v.15C no.3
    • /
    • pp.167-172
    • /
    • 2008
  • Fingerprinting scheme supports the copyright protection to track redistributors of digital content using cryptographic techniques. Fingerprinting schemes should guarantee buyer's anonymity and asymmetry for their privacy. Most of known fingerprinting schemes adopt public-key cryptosystems to achieve asymmetry and discrete logarithm problem or graph isomorphism problem to achieve anonymity. However, these schemes are not suited in mobile environment because of the drawbacks of requiring high computational complexity. In this paper, we propose an efficient fingerprinting scheme for mobile environment to provide not only asymmetry of the protocol but also transaction anonymity of the buyer. By employing symmetric encryption to encrypt the digital content and adopting agent to perform the protocols, the efficiency of the proposed scheme is improved.