• Title/Summary/Keyword: 전자 투표

Search Result 98, Processing Time 0.022 seconds

The Digital Politics of Korea and the Realization Condition and Issues of the e-Party (한국의 디지털정치와 전자정당의 실현 조건과 과제)

  • Noh, Kyoo-Sung;Park, Young-Min
    • Journal of Digital Convergence
    • /
    • v.1 no.1
    • /
    • pp.9-29
    • /
    • 2003
  • The purpose of this paper is to analyze the political discussion and the success conditions on the digital democracy and issues for introducing e-party of Korean parties, and to propose alternatives for solving these issues. To accomplish this purpose, this paper review actual conditions of the digital politics, analyze on results of e-party driving of Korean parties, review issues for introducing e-party of Korean parties, and propose alternatives for solving these issues. Proposed conditions on digital politics and e-party development will contribute to the prosperity of the Korean politics. In near future, an empirical study on the standpoints of voters politicians will be followed.

  • PDF

The Biometric Authentication based Dynamic Group Signature Scheme (바이오메트릭 인증 기반의 동적 그룹 서명 기법)

  • Yun, Sunghyun
    • Journal of the Korea Convergence Society
    • /
    • v.7 no.1
    • /
    • pp.49-55
    • /
    • 2016
  • In a delegate authentication, a user can lend his/her own authentication data to the third parties to let them be authenticated instead of himself/herself. The user authentication schemes based on the memory of unique data such as password, are vulnerable to this type of attack. Biometric authentication could minimize the risk of delegate authentication since it uses the biometric data unique by each person. Group authentication scheme is used to prove that each group member belongs to the corresponding group. For applications such as an electronic voting or a mobile meeting where the number of group members is changing dynamically, a new group authentication method is needed to reflect the status of group in real time. In this paper, we propose biometric authentication based dynamic group signature scheme. The proposed scheme is composed of biometric key generation, group public key creation, group signature generation, group signature verification and member update protocols. The proposed member update protocol is secure against colluding attacks of existing members and could reflect group status in real time.

The Server based Realtime Biometric Signature Scheme (서버 기반 실시간 바이오메트릭 서명 기법)

  • Yun, Sunghyun
    • Journal of Digital Convergence
    • /
    • v.11 no.9
    • /
    • pp.173-179
    • /
    • 2013
  • In a biometric authentication scheme, a user's biometric data that is unique to the user is used to prove the user's identity to the third party. Since the user should have to participate in every authentication sessions, it's not possible to delegate other users to authenticate instead of himself/herself. In a biometric signature scheme, contrary to authentication scheme, a user's biometric data is used to prove that "this message is signed by the signer who claims to be" to the third party. However, once the biometric key is created, it can be accessed by the signer. Thus, it's possible to lend the biometric key to other users. In this study, the server based biometric realtime signature scheme is proposed. The proposed scheme can be applied to sign the vote in electronic voting or to authenticate the copyright owner in DRM enabled mobile commerce where the proxy signatures are not allowed.

Managing the Reverse Extrapolation Model of Radar Threats Based Upon an Incremental Machine Learning Technique (점진적 기계학습 기반의 레이더 위협체 역추정 모델 생성 및 갱신)

  • Kim, Chulpyo;Noh, Sanguk
    • The Journal of Korean Institute of Next Generation Computing
    • /
    • v.13 no.4
    • /
    • pp.29-39
    • /
    • 2017
  • Various electronic warfare situations drive the need to develop an integrated electronic warfare simulator that can perform electronic warfare modeling and simulation on radar threats. In this paper, we analyze the components of a simulation system to reversely model the radar threats that emit electromagnetic signals based on the parameters of the electronic information, and propose a method to gradually maintain the reverse extrapolation model of RF threats. In the experiment, we will evaluate the effectiveness of the incremental model update and also assess the integration method of reverse extrapolation models. The individual model of RF threats are constructed by using decision tree, naive Bayesian classifier, artificial neural network, and clustering algorithms through Euclidean distance and cosine similarity measurement, respectively. Experimental results show that the accuracy of reverse extrapolation models improves, while the size of the threat sample increases. In addition, we use voting, weighted voting, and the Dempster-Shafer algorithm to integrate the results of the five different models of RF threats. As a result, the final decision of reverse extrapolation through the Dempster-Shafer algorithm shows the best performance in its accuracy.

Deniable Authentication with Verifiable Evidence based on Ring Signature (환 서명에 기반한 부인가능 인증 프로토콜)

  • Shin, Ki-Eun;Choi, Hyoung-Kee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1397-1399
    • /
    • 2009
  • 부인가능 인증은 수신자가 전송된 메시지에 대한 출처를 확인할 수 있지만, 제 3 자에게는 전송된 메시지의 출처를 증명할 수 없는 인증 메커니즘이다. 이러한 부인가능 인증을 통하여 프라이버시 노출 가능한 전자투표와 전자상거래에서 메시지 전송에 대한 익명성을 보장할 수 있다. 본 논문에서는 그룹 멤버의 익명성을 보장하기 위한 환 서명을 이용하여 부인 가능한 서명을 제안함으로써 서명자의 프라이버시를 보호한다. 또한 추후에 서명에 대한 출처 확인이 필요할 경우, 서명자가 서명 생성을 위한 지식을 증명함으로써 서명에 대한 출처를 제 3 자에게 증명할 수 있다.

RSA-Based Enhanced Partially Blind Signature Algorithm Minimizing Computation Of The Signature Requester (서명 요청자의 계산량을 감소시키는 RSA에 기반한 개선된 부분은닉서명 알고리즘)

  • Kwon, Moon-Sang;Cho, Yoo-Kun
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.29 no.5
    • /
    • pp.299-306
    • /
    • 2002
  • Partially blind signature scheme is used in applications such as electronic cash and electronic voting where the privacy of the signature requester is important. This paper proposes an RSA-based enhanced partially blind signature scheme minimizing the amount of computation of the signature requester. The signature requester needs computation in blinding the message to the signer and in generating the final signature using the intermediate signature generated by the signer. Since the proposed scheme enables the signature requester to get the final signature just by using modular additions and multiplications, it decreases computation of the signature requester considerably. So, the proposed partially blind signature scheme is adequate for devices such as mobile device, smart-card, and electronic purse that have relatively low computing power.

An Optimal Algorithm for the Design of a Proxy Blind Signature Agent (대리 은닉서명 에이전트의 설계를 위한 최적화 알고리즘)

  • Rhee, Hyunsook
    • Journal of the Korea Society of Computer and Information
    • /
    • v.18 no.7
    • /
    • pp.85-92
    • /
    • 2013
  • In this paper, on the basis of Guilin Wang's proxy signature scheme and the Schnorr blind signature, we propose a secure proxy blind signature scheme. A proxy blind signature scheme is a digital signature scheme which combines the properties of a proxy signature and a blind signature scheme. Guilin Wang proposed a provably secure proxy signature scheme, which is based on a two-party Schnorr signature scheme. Also, using the proposed proxy blind signature scheme, we propose the proxy agent system for the electronic voting. We show the proposed scheme satisfies the security properties of both the blind signature and the proxy signature scheme and is efficient and optimal proxy blind signature scheme.

Delegation Attack on previous Designated Verifier Signature schemes (지정된 검증자 서명기법의 비전가성)

  • Goo, Young-Ju;Chun, Ji-Young;Choi, Kyu-Young;Lee, Dong-Hoon
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.51-53
    • /
    • 2008
  • 최근 ICALP 2005에서 Lipmaa 등 지정된 검증자 서명기법에서의 새로운 안전성 개념인 비전가성을 정의하였다. 지정된 검증자 서명기법(Designated Verifier Signature, DVS)이란 지정된 검증자만이 서명의 정당성을 검증할 수 있는 서명으로 제삼자가 서명을 보고 서명자와 검증자 중에 누가 실제 서명자인지 알 수 없다는 특징이 있다. 그러나 Lipmaa 등이 제시한 '비전가성'을 만족하지 않은 지정된 검증자 서명기법의 경우, 서명자 또는 검증자가 개인키가 아닌 일부정보를 제 삼자에게 주어 정당한 서명을 만들어내는 것이 가능하다. 이러한 전가성은 전자투표나 컨텐츠 등에 있어서 심각한 문제이다. 본 논문에서는 2006년 Huang 등의 기법과 2007년 Zhang 등이 제안한 기법이 전가성에 안전하지 않음을 보인다.

  • PDF

XPDL 2.0: BPMN 통합과 프로세스 상호교환

  • Kim, Gwang-Hun
    • TTA Journal
    • /
    • s.106
    • /
    • pp.103-112
    • /
    • 2006
  • 워크플로우 및 비피엠 기술 관련 국제표준화기구인 WfMC은 지난 2005년 10월에 정보통신부 주관하에 비피엠코리아포럼, 한국정보통신기술협회, 전자신문이 공동 주최로 우리나라 서울에서 개최된 WfMC 2005 가을 멤버미팅 및 비피엠 표준 세미나에서 XPDL 2.0, 즉 XML기반프로세스 정의 언어 국제표준에 대한 개정판을 공식적으로 발표한 바 있다. 그 후에 2006년 1월에 멤버들의 투표를 통해 최종적으로 공식화 되었다. 따라서, 본 고에서는 개정된 XPDL2.0 표준규격의 BPMN 통합 내용과 이에 따른 기대효과를 소개하고자 한다. 즉, XPDL2.0의 주요 목적은 비즈니스 프로세스의 표준 그래픽적 표기법인 BPMN과의 통합을 위해 기존의 XPDL1.0을 확장ㆍ정의함으로서, 결과적으로 워크플로우 모델에 대한 표준 그래픽 표기법의 제정과 함께 여러 가지 비즈니스 프로세스 관련 도구들간의 프로세스 상호교환을 가능하게 하는 표준 파일포맷을 정의하는데 있다.

  • PDF

Deterministic Private Matching with Perfect Correctness (정확성을 보장하는 결정적 Private Matching)

  • Hong, Jeong-Dae;Kim, Jin-Il;Cheon, Jung-Hee;Park, Kun-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10a
    • /
    • pp.484-489
    • /
    • 2006
  • Private Matching은 각기 다른 두 참여자 (two-party)가 가진 데이터의 교집합 (intersection)을 구하는 문제이다. Private matching은 보험사기 방지시스템 (insurance fraud detection system), 의료정보 검색, 항공기 탐승 금지자 목록 (Do-not-fly list) 검색 등에 이용될 수 있으며 다자간의 계산 (multiparty computation)으로 확장하면 전자투표, 온라인 게임 등에도 이용될 수 있다. 2004년 Freedman 등은 이 문제를 확률적 (probabilistic)으로 해결하는 프로토콜 (protocol) [1]을 제안하고 악의적인 공격자 (malicious adversary) 모델과 다자간 계산으로 확장하였다. 이 논문에서는 기존의 프로토콜을 결정적 (deterministic) 방법으로 개선하여 Semi-Honest 모델에서 결과의 정확성을 보장하는 한편, 이를 악의적인 공격자 모델에 확장하여 신뢰도와 연산속도를 향상시키는 새로운 프로토콜을 제안한다.

  • PDF