• Title/Summary/Keyword: 서명 위임

Search Result 133, Processing Time 0.022 seconds

Implementation of ElGamal Cryptosystem and Schnorr Digital Signature Scheme on Elliptic Curves (타원 곡선위에서의 ElGamal 암호기법과 Schnorr 디지털 서명 기법의 구현)

  • 이은정;최영주
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1994.11a
    • /
    • pp.166-179
    • /
    • 1994
  • Diffie-Hellman 의 공개 키 암호 프로토콜이 제안된 이후 이산 대수 문제의 어려움이 프로토콜의 안전도와 깊이 연관되었다. 유한체를 이용한 암호 기법을 ElGamal 이 세웠으나, Index-Calculus 알고리듬에 의해 유한체위 에서 이산 대수 문제가 subexponential 알고리듬이되 어 ElGamal 기법의 안전도가 약해졌다. Nonsupersingular타원 곡선을 선택하여 유한체대신 ElGamal 암호 기법에 적용하면 안전한 암호 시스템을 설계할 수 있다. 이 논문에서는 콤퓨터 구현시 용이한 nonsupersingular 타원 곡선을 선택하는 방법, 유한체위에서의 연산, 평문을 타원 곡선의 원소로 임베드(Imbedding) 하는 방법 등 타원 곡선을 암호시스템에 적응하기 어려운 점들에 대한 해결 방법을 소개하고, 실제로 콤퓨터로 구현하여 그 실행 결과와 ElGamal 기법을 개선한 Schnorr 기법을 실행한 결과를 밝혔다.

  • PDF

An Anonymous Fair Exchange Scheme for E-Commerce Protocol (전자상거래 프로토콜에서 공정한 교환의 익명성 보장기법)

  • 김창덕;김상진;오희국
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.477-482
    • /
    • 2003
  • 전자상거래에서 공정한 교환은 매우 중요한 요구 사항이다. 그러나 기존의 공정한 교환은 서명에 관련한 것이라서 익명성을 보장하지 못하였다. 본 논문에서 제안하는 프로토콜은 다음과 같은 몇 가지 중요한 특징을 가지고 있다. 첫째, 공정한 교환을 보장한다. 둘째, 참여자는 자신이 원하는 아이템을 반드시 받을 수 있다. 셋째, 문제가 발생한 경우가 아니면 진행 중에 신뢰기관(trusted third party)에게 중재를 요청하지 않는다. 마지막으로 고객의 익명성을 보장한다. 지금까지의 전자상거래 프로토콜은 위에서 말한 모든 조건을 동시에 만족시키지 못하고 있다. 또한 기존 전자상거래 프로토콜에서는 익명성 보장 문제로 공정한 교환을 적용하지 못하였다. 본 프로토콜에서는 공정한 교환을 이용하여 지불과정의 원자성을 보장하면서 익명성 문제까지 해결한 기법을 제안한다.

  • PDF

Implementation of RBAC Certification & DB Security Based on PMI for NEIS (NEIS를 위한 PMI 기반의 RBAC 인증과 DB 보안 구현)

  • Ryoo Du-Gyu;Moon Bong-Keun;Jun Moon-Seog
    • The KIPS Transactions:PartC
    • /
    • v.11C no.7 s.96
    • /
    • pp.981-992
    • /
    • 2004
  • The established NEIS has a lot of problems in the management of security. It does not realize access control in following authority because it only uses PKI certification in user certification and the use of central concentration DBMS and plain text are increased hacking possibility in NEIS. So, This paper suggests a new NEIS for the secure management of data and authority certification. First, we suggest the approached authority in AC pf PMI and user certification in following the role, RBAC. Second, we realize DB encryption plan by digital signature for the purpose of preventig DB hacking. Third, we suggest SQL counterfeit prevention by one-way hash function and safe data transmission per-formed DB encryption by digital signature.

A Study on Test Report Information Service Architecture for Preventing Forgery and Alteration in Defense Industry (군수품 시험성적서 위·변조 방지 시스템 아키텍처에 대한 연구)

  • Lee, Donghun;Jeon, Sooyune;Bae, Manjae
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.17 no.4
    • /
    • pp.43-51
    • /
    • 2016
  • Preventing the forgery and alteration of test reports is important, in order to maintain the reliability of military supplies. Based on a survey of reports on testing institutions and a case study of established electronic document systems in the public sector, we propose a system architecture, which helps prevent the forgery and alteration of test reports with legal force. The proposed architecture takes advantage of both the time stamp that records the time a document is received and a server synchronized with the testing institution. Using the proposed system architecture, the user is able to request a test and receive reports from the testing institution without delay. Also, a defense agency is able to conveniently prove the authenticity of the test reports and utilize the statistical data collected by the architecture. Therefore, we expect that the proposed system architecture will help defense agencies to prevent the forgery and alteration of test reports and ensure their reliability and quality.

A Study on Anonymous Electronic Prescription based on RSA Cryptosystem (RSA 기반의 익명 전자처방전에 관한 연구)

  • Chung, Chan-Joo;Yun, Jung-Mee;Won, Dong-Ho
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.47 no.4
    • /
    • pp.51-62
    • /
    • 2010
  • This paper proposes RSA cryptosystem based anonymous electronic prescription which is issued from university and local hospitals by authorized medical professionals. Electronic prescription is now being used in domestic hospitals where sharing medical records and images are prevailing, facilitated by digitalizing medical information and building network infrastructure between the institutes. Proposed RSA based anonymous electronic prescription makes use of PKI protects the identity exposure of doctors and privacy of patients. While traditional prescription fails to protect identities to mandates party or to health insurance, the proposed RSA based prescription opens the contents of the prescription to health insurance authority only after its prescribing function is finished. The proposed approach along with soon to be deployed electronic ID card will help national health insurance corporation to increase the transparency of national prescription system.

여름철 낙뢰 발생 시 강수 및 위성의 휘도온도 특성

  • Lee, Yun-Jeong;Seo, Myeong-Seok;O, Seok-Geun
    • 한국지구과학회:학술대회논문집
    • /
    • 2010.04a
    • /
    • pp.38-39
    • /
    • 2010
  • 낙뢰란 뇌운 속에서 분리 축적 된 음 (-)과 양 (+)의 전하 사이 또는 뇌운 속의 전하와 지면에 유도되는 전하 사이에서 발생하는 불꽃 방전을 말한다. 뇌운 안에는 이 불꽃 방전을 반복하기에 충분한 전하의 분리가 계속 일어나고 있는데, 그 결과 양전하 (+)는 구름의 상부에 넓게 분산되어 분포하고, 음전하 (-)는 주로 구름 하부에 분포한다. 이 때 음전하가 대지로 방전되어 발생하는 낙뢰를 부극성 (-)낙뢰, 양전하가 대지로 방전되어 발생하는 낙뢰를 정극성 (+)낙뢰라 한다. 낙뢰의 약 80%는 구름 내부 또는 구름 대 구름 사이에서 발생하고, 약 20%만이 구름과 지면 사이에서 발생하는데, 이러한 구름-지면 낙뢰 (Cloud-to-ground lightning)는 가장 위험하고 그 피해도 크다. 우리나라는 동아시아 몬순 기후의 영향으로 여름철에 대기가 불안정하여 낙뢰가 집중적으로 발생하며, 복잡한 지형과 해양의 영향으로 낙뢰현상의 공간적 변동도 크게 나타난다. 이러한 낙뢰는 최근으로 올수록 강도가 증가하고 있어 그 피해의 증가가 우려되기 때문에 낙뢰 발생 특성에 대한 연구가 필요하다. 본 연구에서는 낙뢰자료와 강수자료, 그리고 시 공간 분해능이 뛰어난 MTSAT-1R (Multi-functional Transport SATellite - 1 Replacement) 정지궤도 위성의 휘도온도를 이용하여 낙뢰 발생 시 강수 및 위성 휘도온도의 특성을 분석하고자 한다. 이러한 연구는 대류활동에 대한 정보 제공 뿐 아니라, 낙뢰 예측성 향상 및 재해 경감에도 활용될 수 있을 것이다. 본 연구에서는 2001년 기상청에 도입되어 운영 중인 신 낙뢰관측 시스템 (Total Lightning Detection System, TLDS)에서 관측된 낙뢰자료와 MTSAT-1R 위성에서 관측된 휘도온도 자료, 그리고 자동기상관측장비 (Automatic Weather System, AWS)에서 관측된 강수자료를 사용하였으며, 세 자료의 출처는 모두 기상청이다. 분석 기간은 2006년부터 2007년까지이며 우리나라에서 낙뢰발생 빈도가 여름철에 집중되어 나타나는 것을 고려하여 여름철 (6~8월) 낙뢰에 대해서만 분석하였다. 또한 낙뢰 발생 사례에 대하여 관측 효율이 90% 이상으로 알려진 위도 $33{\sim}39^{\circ}N$, 경도 $124{\sim}130^{\circ}E$ 영역에서 낙뢰발생시 강수 및 위성 휘도온도의 특성을 분석하였다. 사례는 낙뢰 발생 횟수가 많은 날을 중심으로 먼저 적외영상과 낙뢰영상을 정성적으로 분석한 후 뇌우의 지속시간이 긴 9개 사례를 선정하였다. MTSAT-1R 위성과 낙뢰자료 및 강수자료는 관측주기와 공간규모가 서로 다르기 때문에 세 자료를 함께 사용하기 위해서는 시 공간을 일치시키는 과정이 필요하다. 본 연구에서는 위성자료 관측시간(00분, 33분)과 AWS 지점 위 경도를 시 공간 일치를 위한 기준으로 사용하였다.

  • PDF

Radiological Impact Assessment for the Domestic On-road Transportation of Radioactive Isotope Wastes (방사성동위원소 폐기물의 국내육상운반에 관한 방사선영향 평가)

  • Seo, Myunghwan;Hong, Sung-Wook;Park, Jin Beak
    • Journal of Nuclear Fuel Cycle and Waste Technology(JNFCWT)
    • /
    • v.14 no.3
    • /
    • pp.279-287
    • /
    • 2016
  • Korea Radioactive Waste Agency (KORAD) began to operate the low and intermediate level radioactive waste disposal facility in Gyeongju and to transport the radioactive waste containing radioactive isotopes from Daejeon to the disposal facility for the first time at 2015. For this radioactive waste transportation, in this study, radiological impact assessment is carried out for workers and public. The dose rate to workers and public during the transportation is estimated with consideration of the transportation scenarios and is compared with the Korean regulatory limit. The sensitivity analysis is carried out by considering both the variation of release ratios of the radioactive isotopes from the waste and the variation of the distances between the radioactive waste drum and worker during loading and unloading of radioactive waste. As for all the transportation scenarios, radiological impacts for workers and public have met the regulatory limits.

An Fingerprint Authentication Model of ERM System using Private Key Escrow Management Server (개인키 위탁관리 서버를 이용한 전자의무기록 지문인증 모델)

  • Lee, Yong-Joon;Jeon, Taeyeol
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.20 no.6
    • /
    • pp.1-8
    • /
    • 2019
  • Medical information is an important personal information for patients, and it must be protected. In particular, when medical personnel approach electronic medical records, authentication for enhanced security is essential. However, the existing public certificate-based certification model did not reflect the security characteristics of the electronic medical record(EMR) due to problems such as personal key management and authority delegation. In this study, we propose a fingerprint recognition-based authentication model with enhanced security to solve problems in the approach of the existing electronic medical record system. The proposed authentication model is an EMR system based on fingerprint recognition using PEMS (Private-key Escrow Management Server), which is applied with the private key commission protocol and the private key withdrawal protocol, enabling the problem of personal key management and authority delegation to be resolved at source. The performance experiment of the proposed certification model confirmed that the performance time was improved compared to the existing public certificate-based authentication, and the user's convenience was increased by recognizing fingerprints by replacing the electronic signature password.

ID-Based Proxy Re-encryption Scheme with Chosen-Ciphertext Security (CCA 안전성을 제공하는 ID기반 프락시 재암호화 기법)

  • Koo, Woo-Kwon;Hwang, Jung-Yeon;Kim, Hyoung-Joong;Lee, Dong-Hoon
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.46 no.1
    • /
    • pp.64-77
    • /
    • 2009
  • A proxy re-encryption scheme allows Alice to temporarily delegate the decryption rights to Bob via a proxy. Alice gives the proxy a re-encryption key so that the proxy can convert a ciphertext for Alice into the ciphertext for Bob. Recently, ID-based proxy re-encryption schemes are receiving considerable attention for a variety of applications such as distributed storage, DRM, and email-forwarding system. And a non-interactive identity-based proxy re-encryption scheme was proposed for achieving CCA-security by Green and Ateniese. In the paper, we show that the identity-based proxy re-encryption scheme is unfortunately vulnerable to a collusion attack. The collusion of a proxy and a malicious user enables two parties to derive other honest users' private keys and thereby decrypt ciphertexts intended for only the honest user. To solve this problem, we propose two ID-based proxy re-encryption scheme schemes, which are proved secure under CPA and CCA in the random oracle model. For achieving CCA-security, we present self-authentication tag based on short signature. Important features of proposed scheme is that ciphertext structure is preserved after the ciphertext is re-encrypted. Therefore it does not lead to ciphertext expansion. And there is no limitation on the number of re-encryption.

An Efficient Authentication Scheme for Downloading and Updating Applications in Smart Cards (스마트 카드 응용 프로그램의 다운로드와 갱신에 대한 효율적인 인증 기법)

  • 박용수;조유근
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.31 no.1_2
    • /
    • pp.118-124
    • /
    • 2004
  • In this paper we propose a method for authenticating the application that is to be downloaded or updated in smart cards. Previous works have some drawbacks such as having a long verification delay or requiring a large amount of primary/secondary storage. We propose an efficient parameterized scheme by using the hash chain technique where the secondary storage requirement and verification delay of updating the application are O(k) and O(k+n/k), respectively. Moreover, both the first storage requirement and verification delay of downloading the application are O(1).