• Title/Summary/Keyword: 임계 암호시스템

Search Result 17, Processing Time 0.03 seconds

The Conversion method from ID-based Encryption to ID-based Dynamic Threshold Encryption (ID기반 암호시스템을 이용하여 ID기반 동적 임계 암호시스템으로 변환하는 방법)

  • Kim, Mi-Lyoung;Kim, Hyo-Seung;Son, Young-Dong;Lee, Dong-Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.4
    • /
    • pp.733-744
    • /
    • 2012
  • Dynamic threshold public-key encryption provides dynamic setting of the group of all users, receivers and the threshold value. Over recent years, there are many studies on the construction of scheme, called ID-based dynamic threshold encryption, which combines the ID-based encryption with dynamic threshold encryption. In this paper, we analyze the ID-based dynamic threshold encryption proposed by Xing and Xu in 2011, and show that their scheme has a structural problem. We propose a conversion method from ID-based encryption which uses the bilinear map to ID-based dynamic threshold encryption. Additionally, we prove this converted scheme has CPA security under the full model.

Computer Science Division, EECS Dept. , KAIST (효율적인 임계 암호시스템 구현을 위한 능동적 비밀 분산에서의 빠른 공유 갱신에 관한 연구)

  • 이윤호;김희열;이제원;정병천;윤현수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.769-771
    • /
    • 2002
  • 임계 암호시스템은 현대 암호학에서 중요한 한 축을 이루는 암호학의 한 분야이다. 본 논문에서는 임계 암호시스템의 근간이 되는 비밀 분산(Secret Sharing)의 한 분야인 (k, n) threshold scheme에서 능동적 비밀 분산 (Proactive Secret Sharing)을 위한 공유(Share)갱신 방법을 개선한 새로운 공유 갱신 방법을 제안한다. 이전 방법은 각 참여자당 O(n$^2$)의 모듈라 멱승 연산을 수행하는데 비하여 제안 방법은 O(n)의 모듈라 멱승 연산만으로 공유갱신이 가능하다. 이와 함께 본 논문에서는 k <(1/2)n-1인 경우에 대하여 제안 방법의 안전함을 증명한다.

  • PDF

Share Renewal Scheme in Proactive Secret Sharing for Threshold Cryptosystem (임계 암호시스템 구현을 위한 능동적 비밀 분산에서의 공유 갱신 방법)

  • 이윤호;김희열;정병천;이재원;윤현수
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.30 no.5_6
    • /
    • pp.239-249
    • /
    • 2003
  • The secret sharing is the basic concept of the threshold cryptosystem and has an important position in the modern cryptography. At 1995, Jarecki proposed the proactive secret sharing to be a solution of existing the mobile adversary and also proposed the share renewal scheme for (k, n) threshold scheme. For n participants in the protocol, his method needs $O(n^2)$ modular exponentiation per one participant. It is very high computational cost and is not fit for the scalable cryptosystem. In this paper, we propose the efficient share renewal scheme that need only O(n) modular exponentiation per participant. And we prove our scheme is secure if less than img ${\frac{1}{2}}$ n-1 adversaries exist and they are static adversary.

The Design of New Certified E-mail System for Light-Weight Users (Light-Weight 사용자를 위한 새로운 Certified E-mail 시스템 설계)

  • 정지원;서철;이경현
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.166-169
    • /
    • 2003
  • 본 논문에서는 비밀분산기법과 임계 암호시스템을 사용하여 사용자의 공개키 암호 알고리즘 연산과 공개키 유효성 검증에 대한 연산의 오버헤드를 최소화시킨 새로운 Certified E-mail 시스템을 제안한다. 따라서, 제안 방안은 셀룰러 폰이나 무선 PDA와 같은 컴퓨팅 파워가 취약한 메일 사용자에게 적합하다 또한, 제안 시스템은 신뢰성을 완전히 분산시킨 TTP(Trusted Third Party)를 사용함으로써, TTP의 훼손이나 악의적인 사용자의 공모 공격에 강건하도록 설계되었다.

  • PDF

Study on Threshold Scheme based Secure Secret Sharing P2P System (임계 방식 기반 안전 비밀조각 공유 P2P 시스템 연구)

  • Choi, Cheong-Hyeon
    • Journal of Internet Computing and Services
    • /
    • v.23 no.3
    • /
    • pp.21-33
    • /
    • 2022
  • This paper is to suggest the secure secret sharing system in order to outstandingly reduce the damage caused by the leakage of the corporate secret. This research system is suggested as efficient P2P distributed system kept from the centrally controlled server scheme. Even the bitcoin circulation system is also based on P2P distribution scheme recenly. This research has designed the secure circulation of the secret shares produced by Threshold Shamir Secret Sharing scheme instead of the shares specified in the torrent file using the simple, highly scalable and fast transferring torrent P2P distribution structure and its protocol. In addition, this research has studied to apply both Shamir Threshold Secret Sharing scheme and the securely strong multiple user authentication based on Collaborative Threshold Autentication scheme. The secure transmission of secret data is protected as using the efficient symmetric encryption with the session secret key which is safely exchanged by the public key encryption. Also it is safer against the leakage because the secret key is effectively alive only for short lifetime like a session. Especially the characteristics of this proposed system is effectively to apply the threshold secret sharing scheme into efficient torrent P2P distributed system without modifying its architecture of the torrent system. In addition, this system guaranttes the confidentiality in distributing the secret file using the efficient symmetric encryption scheme, which the session key is securely exchanged using the public key encryption scheme. In this system, the devices to be taken out can be dynamically registered as an user. This scalability allows to apply the confidentiality and the authentication even to dynamically registerred users.

Design of improved Janus system based on the threshold cryptographic scheme (임계 암호 기법에 기반한 개선된 야누스 시스템의 설계)

  • 심미선;양종필;이경현
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.150-153
    • /
    • 2003
  • 지속적으로 증가하고 있는 웹사이트는 사용자마다 유일한 신분확인정보(ID, 패스워드)를 요구 한다. 이 때 사용자는 웹사이트마다 별개의 계정을 만드는 것이 공격자의 위협으로부터 안전하지만, 현실적으로 사용자의 기억의 한계, 편의 추구로 인해 한 사용자가 사용하는 계정의 가짓수는 한정되기 마련이다. 따라서, 어느 공격자가 단일 사용자의 특정 웹사이트에 대한 ID와 패스워드를 알게되면, 기공격자는 다른 웹사이트에 동일한 ID와 패스워드를 사용한 로그인 시도 공격이 성공할 확률이 매우 높다고 할 수 있다. 본 논문에서는 이러한 사용자 ID와 패스워드에 대한 문제점을 해결하기 위한 방안으로서 사용자는 로그인하려는 웹사이트에 상관없이 항상 동일한 ID와 패스워드를 사용하지만, 실질적으로는 사용자 머신내에 있는 내부 프록시(proxy)에 의해서 웹사이트마다 독립적이고 유일한 가명ID와 가명 패스워드를 생성하는 방안을 제안한다. 또한 제안 방안에서는 임계 암호 기법을 이용하여 단일 사용자 ID와 패스워드로부터 가명 ID와 가명 패스워드를 생성하는 함수를 안전하게 구성한다.

  • PDF

Distributed Secure Mail System For Roaming User (이동 사용자를 위한 분산 보안 메일 시스템)

  • Yang, Jong-Phil;Sur, Chul;Lee, Kyung-Hyune
    • The KIPS Transactions:PartC
    • /
    • v.10C no.6
    • /
    • pp.825-834
    • /
    • 2003
  • In this paper, we propose a new certified e-mail system which reduces user's computational overhead and distributes confidentiality of TTP(Trusted Third Partty). Based on the traditional cryptographic schemes and server-supported signiture for fairness and confidentiality of message, we intend to minimize to computation overhead of mobile device on public key algorithm. Therefore, our proposal becomes to be suitable for mail user sho uses mobile devices such as cellular phone and PDA. Moreover, the proposed system is fault-tolerant, secure against mobile adversary and conspiracy attack, since it is based on the threshold cryptography on server-side.

Improved Keystream Generation Method on Chaos Theory Using Accord Threshold (적응적 임계값을 이용한 개선된 카오스 키 수열 생성 기법)

  • Jung, Sung-Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1075-1078
    • /
    • 2002
  • 스트림 암호 시스템에서는 비선형 결합 LFSR 키 수열을 이용하였다. 주기가 존재하고 상관관계 공격에 약한 비선형 LFSR 키 수열의 문제를 개선하기 위해 제안된 카오스 키 수열은 균형성과 랜덤특성을 만족하지 못하고 있다. 따라서, 본 연구에서는 적응적 임계값 적용 방법을 이용하여 균형성과 랜덤특성을 만족하는 카오스 키 수열 생성 기법을 제안하였다. 본 연구에서 제안한 키 수열 생성 기법은 로지스틱 방정식을 이용하여 키 수열 생성을 위한 카오스 신호를 만든 다음 카오스 신호를 적응적 임계값 적용방법을 통해 '0'과 '1'로 양자화하여 키 수열을 생성한다. 제안한 알고리즘으로 생성된 키 수열의 특징을 분석한 결과 균형성과 랜덤특성이 기존의 카오스 키 수열에 비해 개선되었음을 알 수 있다.

  • PDF

Threshold-Based En-Route Filtering in Sensor Networks using Fuzzy Logic (퍼지 논리를 이용한 센서 네트워크에서의 임계값 기반 여과 기법)

  • Mun, Su-Yeong;Jo, Dae-Ho
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2007.11a
    • /
    • pp.308-311
    • /
    • 2007
  • 대부분의 센서 네트워크에서 센서 노드들은 열린 환경에서 독립적으로 동작하므로 보안 공격에 취약하다. 허위 보고서 삽입 공격에서 공격자는 허위 경보를 발생시키거나 혹은 네트워크 내 에너지의 고갈을 목적으로 포획된 노드들을 통해 허위 보고서를 네트워크에 삽입한다. 이러한 허위 보고서를 조기에 검출, 제거하기 위해 많은 여과 기법들이 제안되었다. 가환 암호 기반 여과 기법에서 각각의 중간 노드는 확률에 기반 하여 보고서 인증을 수행한다. 따라서 허위 보고서가 여과되지 않거나 정상 보고서가 여러 번 인증 받을 가능성이 있다. 또한 네트워크의 상태 변화에 적응하기 어렵다. 본 논문은 퍼지 논리를 이용한 무선 센서 네트워크에서의 임계값 기반 여과 기법을 제안한다.

  • PDF