• Title/Summary/Keyword: 서명체계

Search Result 118, Processing Time 0.032 seconds

The Performance Evaluation of XML-based Digital Signature System on Mobile Environment (모바일 환경에서 XML 기반 전자 서명 시스템의 성능 평가)

  • 김남윤;황기태
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.29 no.4C
    • /
    • pp.570-580
    • /
    • 2004
  • Due to development of internet and mobile communication, M-commerce applications that utilize the digital signature are widely used these days. The mobile environment is weaker than the wired internet environment. Thus, it is highly required to systematically analyze the effect of processing the digital document and the digital signature algorithm, and low bandwidth of the mobile network on the system performance. In this paper, we have constructed the mobile contract system which has the XML based digital contract and the RSA signature algorithm as the test system. And we have derived the performance parameters and then measured in detail the runtime performance of the mobile digital signature system with the Compaq iPAQ 3850 PDA and CDMA 2000 1x mobile network.

A Study on ID-Based Proxy Signcryption Schemes (아이디 기반 대리 Signcryption 기법들에 대한 연구)

  • Yoon, Yeo-Jeong;Park, Chan-Il;Yoon, Hyun-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06d
    • /
    • pp.67-71
    • /
    • 2010
  • 아이디 기반 암호 체계는 공개키를 생성하기 위하여 별도의 정보 교환을 하지 않고, 사용자의 신원을 확인할 수 있는 고유 정보를 이용하여 공개키를 생성함으로써 효율적인 공개키 생성 및 관리가 가능하다. 또한 대리 서명 기법은 원 서명자가 부득이하게 서명을 할 수 없을 경우 자신이 선택한 대리 서명자에게 서명 권한을 위임함으로써 대리 서명자가 원 서명자 대신 서명을 할 수 있는 기능을 제공하는 기법이다. Signcryption 기법은 하나의 기법으로 서명과 암호화 모두를 수행 할 수 있다. 위 기법들의 장점을 한번에 취할 수 있는 기법이 아이디 기반 대리 Signcryption 기법이다. 본 논문에서는 아이디 기반 대리 Signcryption 기법을 이해하기 위해 필요한 기반 지식과 아이디 기반 대리 Signcryption 기법에 대하여 기술하고자 한다.

  • PDF

ITU, Internet 도메인 네임 관리개선을 위한 gTLD-MoU회의 개최

  • 이홍림
    • TTA Journal
    • /
    • s.51
    • /
    • pp.108-117
    • /
    • 1997
  • 현행 Internet 도메인 네임(domain name)에 대한 관리체계를 개선하기 위한 gTLD-MoU회의가 4월 29일부터 5월1일까지 스위스 제네바의 ITU본부에서 개최되었다. 현재 미국 독점으로 관리되고 있는 Internet top level domain name의 등록 및 관리체계를 전면적으로 개선하기 위해 개최된 본 회의는 지난해 11월 발족이후 이에 대한 검토작업을 진행해 온 IAHC(Internet International Ad Hoc Committee)의 주관으로 IANA, ISOC, ITU, WIPO를 포함, 전 세계로부터 101개 기관, 126명의 대표가 참석하였으며, 향후 Internet top level domain name의 등록업무 및 관리체계 개선에 관한 세부내용을 담은 양해각서(gTLD-MoU)에 대한 논의와 함께 80개 기관 대표가 서명에 참가한 가운데 gTLD-MoU에 대한 서명식을 가졌다. 한편, gTLD-MoU가 5월 1일로 정식 발효됨에 따라 ITU는 앞으로 gTLD-MoU의 관리기관(depository) 역할을 수행하게 되며, MoU 및 서명자 관리와 관련정보의 유통업무 등을 담당하게 된다.

  • PDF

전자상거래 인증서비스 체계

  • 백석철
    • Review of KIISC
    • /
    • v.9 no.3
    • /
    • pp.31-42
    • /
    • 1999
  • 인터넷상에서 안전한 전자상거래를 영위하기 위하여 필수적인 전자서명용 인증서 발급 서비스 체계에 대하여 설명한다. 우선 인증서 발급서비스를 하기 위하여 필요한 망 구 조와 등록관리시스템 전자서명생성키 생성 및 관리 시스템 인증서 생성 및 관리 시스템 디 렉토리 시스템 시점확인 시스템 웹서비스 시스템 및 보안 설비들의 기능을 서술하고 이러한 시스템들을 이용한 인증서 발급업무의 흐름을 세가지 유형으로 분리설명한다., 또한 이증서 갱신 폐지 정지등에 대해서도 언급하며 끝으로 한국정보인증이 인증서비스를 바탕으로 향후 에 제공할 서비스에 대해 소개한다.

  • PDF

국내.외 전자서명 및 인증제도 동향 분석

  • 이대기;김희선;조영섭;진승헌;정교일;조현숙
    • Review of KIISC
    • /
    • v.11 no.4
    • /
    • pp.44-60
    • /
    • 2001
  • 거래를 포함한 커뮤니케이션이 효율적으로 발전함에 따라 보다 다양한 채널의 커뮤니케이션이 가능해졌으나, 신뢰 메커니즘이 아직 형성되지 못하여 불확실성과 위험 요소를 야기시킬 수 있기 때문에 정보 사회에서의 신뢰성에 대한 문제는 점점 중요한 의미를 갖게 되었다. 정보사회에서 신뢰를 형성하는 방법은 매우 다양하다. 기존에는 이용자의 경험 및 타인으로부터의 정보입수, 공급자의 신용 및 명성, 정부의 법·제도 등을 토대로 신뢰형성이 이루어져 왔으나, 정보사회에서는 전자서명이라는 새로운 기술과 이러한 기술을 사회적으로 이용가능하게 하는 인증 관리 체계의 도입을 토대로 이루어지고 있다. 본 고에서는 전자서명과 인증제도의 국내·외적인 동향에 대해 분석하고자 한다.

  • PDF

A study on secure transmission system for document image using mixing algorithm (합성 알고리즘을 이용한 안전한 문서화상 전송체계에 관한 연구)

  • 박일남;이대영
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.22 no.11
    • /
    • pp.2552-2562
    • /
    • 1997
  • This paepr presents a secure transmission system for document image using mixing algorithm. For this, we apply DM and RDM algorithm propoposed before. The transmitter embeds secretly the signature onto secure document, embeds it to non-secure document and transfers it to the receiver. The receiver makes a check of any forgery on the signature and the document. The total amount of data transmitted and the image quallity are about the same to that of the original document. Thus, a third party can not notice the fact that signatures and secure document is embedded on the document.

  • PDF

A Study on PKI Utilization through the Research on the Perception and Satisfaction about Electronic Signature (전자서명 이용활성화 방안 연구 - 전자서명 대국민 인식 및 만족도 조사를 중심으로 -)

  • 박추환;강원영;이석래
    • The Journal of Society for e-Business Studies
    • /
    • v.9 no.2
    • /
    • pp.51-68
    • /
    • 2004
  • The purpose of this article is to review the current status of PKI, and to check the major results of Electronic signature business in Korea by conducting face-to-face interview. It is expected that the main implications from the PKI users would be considered by the government for improving the environment of PKI utilization in the favor of users.

  • PDF

Efficient and Secure Signature Scheme applicable to Secure multi-party Computation

  • Myoungin Jeong
    • Journal of the Korea Society of Computer and Information
    • /
    • v.28 no.7
    • /
    • pp.77-84
    • /
    • 2023
  • This research originated from the need to enhance the security of secure multiparty computation by ensuring that participants involved in multiparty computations provide truthful inputs that have not been manipulated. While malicious participants can be involved, which goes beyond the traditional security models, malicious behaviors through input manipulation often occur in real-world scenarios, leading to privacy infringements or situations where the accuracy of multiparty computation results cannot be guaranteed. Therefore, in this study, we propose a signature scheme applicable to secure multiparty technologies, combining it with secret sharing to strengthen the accuracy of inputs using authentication techniques. We also investigate methods to enhance the efficiency of authentication through the use of batch authentication techniques. To this end, a scheme capable of input certification was designed by applying a commitment scheme and zero-knowledge proof of knowledge to the CL signature scheme, which is a lightweight signature scheme, and batch verification was applied to improve efficiency during authentication.

A Study on Android Double Code-Signing (안드로이드 이중 코드서명 체계 연구)

  • Park, GyeongYong;Wi, SungGeun;Seo, SeungHyun;Cho, Taenam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.869-872
    • /
    • 2012
  • 전 세계적으로 스마트폰의 대중화와 보급률이 증가함에 따라 모바일 악성코드 확산으로 인한 피해가 늘어나고 있다. 많은 플랫폼들 중 최근 사용량이 증가하고 있는 안드로이드 마켓에는 악성코드 검증 절차가 없기 때문에 악성코드 배포에 용이한 환경을 가지고 있다. 또한 개발자가 생성한 자가 서명 인증서를 사용하기 때문에 개발자의 신원을 확인하기 어렵고, 유통 중에 발생할 수 있는 어플리케이션의 변조 유무를 확인하기 어렵다는 등의 취약점이 존재한다. 이러한 취약점들을 고려한 이중 코드서명 기법이 제안되었으나 기존 환경을 유지하려는 제약사항 때문에 취약점들을 보완하는 것에 한계가 있었다. 본 연구에는 안드로이드가 기반하고 있는 자바 코드서명 방식을 개선함으로써 기존연구가 해결하지 못한 취약점을 해결하였다.

Optimization Trends of the Falcon Digital Signature Algorithm (FALCON 전자서명 알고리즘의 최적화 동향)

  • Gyu Sup Lee;Seong-Min Cho;Seung-Hyun Seo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.40-43
    • /
    • 2023
  • FALCON 알고리즘은 격자기반 서명 체계로 서명 길이 및 공개키가 짧고, 서명 생성/검증 속도가 빠르다는 장점이 있다. 하지만 Fast Fourier Transform(FFT), discrete Gaussian sampling과 같은 리소스가 많이 사용되는 연산이 활용되기 때문에 최적화 연구가 필요하다. 최근에는 병렬처리 및 파이프라인 기법을 활용할 수 있는 하드웨어를 통한 최적화 및 ARM 아키텍쳐의 병렬 처리 유닛을 활용하고 메모리 접근 방식을 최소화하는 방법들이 연구되고 있다. 이에 본 논문에서는 FALCON 알고리즘 대상 최적화 연구 동향과 그 결과를 분석하고 향후 추가적으로 필요한 FALCON 최적화 구현 방안에 대해서 기술한다.