• 제목/요약/키워드: Broadcast Encryption Scheme

검색결과 34건 처리시간 0.028초

신뢰성 있는 브로드캐스트 암호화를 위한 자가 키 복구 기법 (A Self-Recovering Key Management Scheme for Reliable Broadcast Encryption)

  • 허준범;윤현수
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권6호
    • /
    • pp.471-480
    • /
    • 2009
  • 브로드캐스트 서비스의 사용자가 많아질수록 확장성 있는 접근 제어는 효율적인 진한 부여에 필수적인 요구사항이라고 할 수 있다. 접근 제어는 합법적인 사용자들에게만 비밀키를 안전하게 전달함으로써 이루어지게 된다. 그러나 브로드캐스트 환경에서는 채널의 안정성이 보장되지 않기 때문에 비밀키를 전달하는 과정에서 키 전달 메시지가 사라지거나, 사용자의 단말이 네트워크에 접속되어 있지 않은 경우 메시지가 사용자에게 제대로 전달되지 못하는 경우가 빈번하게 발생할 수 있다. 본 연구에서는 합법적인 사용자가 서버로부터 다수의 세션동안 키 전달 메시지를 수신하지 못한 경우라도 자신의 이전키와 현재 세션에 전송되는 힌트 메시지를 이용해서 현재 세션의 그룹키를 복구할 수 있는 효율적인 그룹키 자가복구 기법을 제안한다. 성능 분석 결과 제안한 기법은 기존의 신뢰성 있는 키 분배 기법에 비해 확장성 및 효율성 측면에서 더 향상되었다는 것을 알 수 있다. 제안한 기법은 사용자로부터 서버로의 역방향 채널이 존재하지 않는 브로드캐스트 네트워크 환경에서 제한수신시스템 등에 활용될 수 있다.

효율적인 인증서기반 다중수신자 암호 기법 및 응용 (Efficient Multi-Receiver Certificate-Based Encryption Scheme and Its Application)

  • 서철;정채덕;이경현
    • 한국정보통신학회논문지
    • /
    • 제11권12호
    • /
    • pp.2271-2279
    • /
    • 2007
  • 본 논문에서는 다중수신자 환경에서 신원기반 암호 기법의 키 위탁 문제를 해결함과 동시에 묵시적인 공개키 인증을 유지하기 위하여 인증서기반 (certificate-based) 다중수신자 암호 기법을 소개한다. 제안 기법은 다중수신자에 대하여 메시지를 암호화하는 단계에서 Pairing 연산을 제거하였을 뿐만 아니라 복호화 단계에서 단 한번의 Pairing 연산만을 요구한다. 또한, Baek등에 의해 제안되었던 다중수신자 환경에서 가장 효율적인 신원기반 암호 기법[1]과의 계산량 비교를 통하여 제안 기법이 보다 효율적임을 보인다. 마지막으로 제안 기법을 이용하여 Subset-Cover 프레임워크 기반의 새로운 스테이트리스 공개키 브로드캐 스트 암호 기법을 제시한다.

스케일러블 비디오 부호화에 대한 계층적 보호 기법 (A Layered Protection Scheme for Scalable Video Coding)

  • 헨드리;김문철;함상진;이근식;박근수
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2006년도 학술대회
    • /
    • pp.307-312
    • /
    • 2006
  • Protection to the multimedia contents is inevitable to ensure that only authorized users be able to access the protected contents for consumption. Since protection mechanisms need to be designed efficiently by exploiting the type of the contents, we propose a protection scheme for the video bitstream encoded by Scalable Video Coding (SVC) technique. Our scheme exploits the property of SVC in which a video is encoded into spatial, temporal, and quality scalability layers. By applying our proposed protection scheme to the appropriate scalability layers we can effectively control the SVC contents completely or partially. Each layer can be flexibly protected with different encryption keys or even with different encryption algorithms. The algorithms that are used to protect each layer are described by the standardized protection description tool, which is the MPEG-21 Intellectual Property Management and Protection (IPMP) Components. In this paper, we present the design of the proposed layered SVC protection scheme, its implementation and experimental results. The experiment result shows that the proposed layered SVC protection scheme is very effective and can easily be applied.

  • PDF

Direct Chosen Ciphertext Secure Hierarchical ID-Based Encryption Schemes in the Selective-ID Security Model

  • Park, Jong-Hwan;Choi, Kyu-Young;Lee, Dong-Hoon
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2007년도 동계학술대회
    • /
    • pp.154-157
    • /
    • 2007
  • It has been widely believed that one can obtain $\iota$-Hierarchical Identity Based Encryption (HIBE) scheme secure against chosen ciphetext attacks from ($\iota$+1)-HIBE scheme secure against chosen plaintext attacks. In this paper, however, we show that when applying two concrete HIBE schemes that Boneh et al. [1, 2] proposed, chosen ciphertext secure $\iota$-HIBE schemes are directly derived from chosen plaintext secure $\iota$-HIBE schemes. Our constructions are based on a one-time signature-based transformation that Canetti et at.[3] proposed. The security of our schemes is proved in the selective-ID suity model without using random oracles.

  • PDF

A Secure Subscription-Push Service Scheme Based on Blockchain and Edge Computing for IoT

  • Deng, Yinjuan;Wang, Shangping;Zhang, Qian;Zhang, Duo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권2호
    • /
    • pp.445-466
    • /
    • 2022
  • As everything linking to the internet, people can subscribe to various services from a service provider to facilitate their lives through the Internet of Things (IoT). An obligatory thing for the service provider is that they should push the service data safely and timely to multiple IoT terminal devices regularly after the IoT devices accomplishing the service subscription. In order to control the service message received by the legal devices as while as keep the confidentiality of the data, the public key encryption algorithm is utilized. While the existing public encryption algorithms for push service are too complicated for IoT devices, and almost of the current subscription schemes based on push mode are relying on centralized organization which may suffer from centralized entity corruption or single point of failure. To address these issues, we design a secure subscription-push service scheme based on blockchain and edge computing in this article, which is decentralized with secure architecture for the subscription and push of service. Furthermore, inspired by broadcast encryption and multicast encryption, a new encryption algorithm is designed to manage the permissions of IoT devices together with smart contract, and to protect the confidentiality of push messages, which is suitable for IoT devices. The edge computing nodes, in the new system architecture, maintain the blockchain to ensure the impartiality and traceability of service subscriptions and push messages, meanwhile undertake some calculations for IoT devices with limited computing power. The legalities of subscription services are guaranteed by verifying subscription tags on the smart contract. Lastly, the analysis indicates that the scheme is reliable, and the proposed encryption algorithm is safe and efficient.

H-ARQ 기반 위성통신망에서 암호화 알고리즘에 따른 성능 분석 (Performance Analysis of the Encryption Algorithms in a Satellite Communication Network based on H-ARQ)

  • 정원호;여봉구;김기홍;박상현;양상운;임정석;김경석
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.45-52
    • /
    • 2015
  • 위성신호는 방송신호와 같이 동보성을 지니므로 타 통신기술에 비해 데이터의 보안성이 극히 떨어진다. 따라서 통신위성에서 암호화는 매우 중요한 문제로 대두되고 있고 일반서비스와의 통신성능 분석은 반드시 필요하다. 암호화 적용 시 성능 분석을 위하여 본 논문에서는 IP 기반 위성통신에서 터보코드에 부호율 호환 펑처링을 적용시키고 무선채널은 실제 위성통신을 고려하여 레일리 페이딩과 라이시안 페이딩 두 가지 채널에 가중치를 두어 구성하였다. 재전송 기반 에러 제어 방식은 최근 고려되고 있는 여러 가지 방식 중 가장 성능이 좋은 H-ARQ Type-II, III 방식으로 구성하였다. 보안서비스를 암호화 알고리즘 AES, ARIA (CTR, CBC모드)로 구성하여 일반서비스 대비 위성통신망에 미치는 영향을 분석하였다.

익명성을 보장하는 비대칭 공개키 공모자 추적 기법 (An Anonymous asymmetric public key traitor tracing scheme)

  • 최은영;이동훈;홍도원
    • 정보보호학회논문지
    • /
    • 제14권3호
    • /
    • pp.49-61
    • /
    • 2004
  • 브로드캐스트 암호화 스킴에서, 추적 가능성은 권한을 부여받은 사용자들 중에 불법 디코더를 생성하는데 공모한 사용자들을 추적하기 위한 프로토콜에 유익하게 이용되는 성질이다. 유감스럽게도, 이 성질은 대개의 경우 프라이버시를 희생하여 성취된다. 현재까지 대부분의 공모자 추적 기법은 사용자의 익명성을 고려하지 않은 상태에서 연구가 진행되어 왔다. 이것은 현실 세계 시장에서와 유사한 프라이버시를 전자 상거래에서 제공하기 위한 중요한 요구사항이다 하지만 멀티미디어 컨텐츠를 구매하기 위해 사용자의 신원이 노출된다면 사용자에게는 불만족스러운 일이다. 본 논문에서는 멀티미디어 컨텐츠를 구매하는 과정에서 사용자의 취미, 생활 정보, 신원 정보 등에 대한 정보를 누출시키지 않으면서 사용자가 익명으로 멀티미디어 컨텐츠를 구매할 수 있고, 동시에 데이터 제공자가 공모자를 추적하고자 할 경우에는 사용자의 신원을 알아낼 수 있는 익명성을 보장하는 암호화 기법을 제안한다.

무제한 사용자 탈퇴를 제공하는 효율적으로 공모자 추적 기법 (Efficient Public-Key Traitor Tracing with Unlimited Revocation Capability)

  • 김현정;임종인;이동훈
    • 정보보호학회논문지
    • /
    • 제11권5호
    • /
    • pp.31-42
    • /
    • 2001
  • 브로드캐스트 암호화 기법에는 두 가지 중요한 요구사항이 있다. 하나는 공모자 추적 가능성이며 다른 하나는 추적된 공모자의 탈퇴 가능성이다. 이 논문에서는 공모자의 권한을 박탈하는데 있어서 그 인원수가 제한되지 않는 새로운 형태의 공모자 추적 기법을 제안하고자 한다. 더불어 좀 더 효율적이고 간단한 자기 방지 기법에 대해 소개한다. 또한 제안한 암호화 기법을 변형하여 적응-선택 암호문 공격에 안전한 방법을 구현한다.

WSN에서의 효율적 통신을 위한 인증서 폐지 목록 표현 기법 (Communication-Efficient Representations for Certificate Revocation in Wireless Sensor Network)

  • 맹영재;아지즈;이경희;양대헌
    • 정보처리학회논문지C
    • /
    • 제14C권7호
    • /
    • pp.553-558
    • /
    • 2007
  • WSN의 보안 알고리즘은 센서노드의 제한된 자원을 근거로 비교적 적은 연산과 적은 메모리를 필요로 하는 대칭키를 이용하여 주로 연구되어 왔다. 하지만 공개키와 관련한 최근의 연구들은 실제 측정을 통해 센서노드가 가진 적은 자원으로도 공개키가 사용 가능하다는 것을 보였으며 WSN에서 공개키의 사용을 가정한다면 자원 절약적인 키 관리 방법이 필요하다. 이 논문에서는 공개키의 중요한 키 관리 작업 중 하나인 인증서 폐지를 위한 두 가지 효율적인 인증서 폐지 목록 표현 기법을 소개한다. 첫 번째는 broadcast encryption에서 사용되는 CS(Complete Subtree)를 이용하는 기법이고 두 번째는 인증서의 유효성을 이진벡터로 표현한 새로운 기법인 BVS(Bit Vector Scheme)이다. BVS 및 CS를 이용하여 통신 오버헤드를 얼마나 줄일 수 있는지 보이고 관련된 방법들의 비교로 결론을 내린다.

Cryptanalysis of Kim et al.'s Traitor Tracing Scheme on ACISP02

  • Fangguo Zhang;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.99-101
    • /
    • 2002
  • At ACISP'02, H.J. Kim et al.[1] proposed a new traitor tracing scheme. However, this paper show that the proposed scheme is to be insecure by presenting a conspiracy attack. Using our attack, any two subscribers can collaborate to derive the secret key of the data supplier and tell or sell it to any body. Thus, the unauthorized user can always decrypt the encrypted session key with the decrypted session key. Also the two subscribers cannot be traced by the data supplier

  • PDF