• 제목/요약/키워드: Cryptographic key

검색결과 378건 처리시간 0.026초

Efficient Post-Quantum Secure Network Coding Signatures in the Standard Model

  • Xie, Dong;Peng, HaiPeng;Li, Lixiang;Yang, Yixian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2427-2445
    • /
    • 2016
  • In contrast to traditional "store-and-forward" routing mechanisms, network coding offers an elegant solution for achieving maximum network throughput. The core idea is that intermediate network nodes linearly combine received data packets so that the destination nodes can decode original files from some authenticated packets. Although network coding has many advantages, especially in wireless sensor network and peer-to-peer network, the encoding mechanism of intermediate nodes also results in some additional security issues. For a powerful adversary who can control arbitrary number of malicious network nodes and can eavesdrop on the entire network, cryptographic signature schemes provide undeniable authentication mechanisms for network nodes. However, with the development of quantum technologies, some existing network coding signature schemes based on some traditional number-theoretic primitives vulnerable to quantum cryptanalysis. In this paper we first present an efficient network coding signature scheme in the standard model using lattice theory, which can be viewed as the most promising tool for designing post-quantum cryptographic protocols. In the security proof, we propose a new method for generating a random lattice and the corresponding trapdoor, which may be used in other cryptographic protocols. Our scheme has many advantages, such as supporting multi-source networks, low computational complexity and low communication overhead.

양자암호 통신망에서 양자키 관리를 위한 통합 데이터 구조 (Integrated Data Structure for Quantum Key Management in Quantum Cryptographic Network)

  • 김현철
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.3-7
    • /
    • 2021
  • 양자 역학을 기반으로 하는 양자암호통신에서는 각각의 정보를 개별적인 광자에 실어 전송하기 때문에 일부만 도청하는 것이 기본적으로 불가능하며, 침입자가 광자를 불법적으로 가로채 수신자에게 재전송을 하여도 양자 복제 불가능성 원리에 의해 같은 정보를 광자에 실어 보내는 것이 불가능하다. 한편 네트워크 기반 다양한 서비스의 폭발적 증대와 함께 해당 서비스의 보안성 보장이 필수적으로 요구되면서 양자암호 통신망의 구축 및 관련 서비스가 다양한 형태로 추진되고 있다. 그러나 양자키 분배(QKD: Quantum Key Distribution) 기술의 발전과는 별개로 이를 활용한 네트워크 구축 및 다양한 양자암호 기반 서비스 제공 방안에 관해서는 많은 연구가 필요한 상태이다. 본 논문에서는 양자암호 장치를 기반으로, 다양한 양자암호 통신망 장비 간에 양자키를 전달하고 암호화된 전송환경 구현을 위한 통합 데이터 구조를 제안하였다.

암호화된 정보의 복구를 위한 키복구 시스템 개발 (Development of a Key Recovery System for Recovery of Encrypted Data)

  • 강상승;이민영;고정호;전은아;이강수
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제7권4호
    • /
    • pp.324-335
    • /
    • 2001
  • CALS 및 전자상거래 시스템과 같은 정보보호 기능이 내장된 각종 정보시스템에서 정보의 안전한 저장 및 통신을 위해서는 정보의 암호화가 필수적이다. 또한, 손실된 키의 복구를 포함하여 수많은 암호키들의 안전한 관리가 중요하다. 본 논문에서는 암호화된 정보의 복구를 위한 암호키 복구 시스템의 설계 및 구현 결과를 논한다. 제안한 시스템은 키 캡슐화 방식이며 키복구 시스템의 국제표준에 해당하는 NIST의 RKRP(Requirements for Key Recovery Products)와 국제 공통 평가 기준인 CC 2.0의 스킴을 따르고 있다. 송신자(암호정보 생산자)는 비밀리에 키복구 에이전트 풀로부터 2개 이상의 에이전트를 선정하며 키복구 서비스를 위해 참여하는 키복구 에이전트들을 알 수 없다. 제안한 시스템은 C/Unix버전과 Java/NT버전으로 각각 개발하였다. 제안한 시스템은 암호화된 통신메시지 뿐만 아니라 저장메시지의 복구에 적용할 수 있으며, 전자상거래 서비스 기술 하부구조를 위한 새로운 보안서비스 솔루션으로서 사용될 수 있다.

  • PDF

AES에 대한 반복문 오류주입 공격 (A Fault Injection Attack on the For Statement in AES Implementation)

  • 박제훈;배기석;오두환;문상재;하재철
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.59-65
    • /
    • 2010
  • 오류 주입 공격은 비밀키가 내장된 암호 장치에서 연산을 수행 시 공격자가 오류를 주입하여 비밀키를 찾아내는 공격으로서 암호시스템의 안전성에 심각한 위협이 되고 있다. 본 논문에서는 AES 암호를 수행하는 동안 마지막 라운드의 키를 더하는 반복문(for statement)에 대한 오류 주입을 통해 비밀키 전체를 공격할 수 있음을 보이고자 한다. 상용 마이크로프로세서에 AES를 구현한 후 한 번의 레이저 오류 주입 공격을 시도하여 128비트의 비밀키가 노출됨을 확인하였다.

S/KEY를 개선한 일회용 패스워드 메커니즘 개발 (The Development of a One-time Password Mechanism Improving on S/KEY)

  • 박중길
    • 정보보호학회논문지
    • /
    • 제9권2호
    • /
    • pp.25-36
    • /
    • 1999
  • 이 논문에서는 S/KEY 메커니즘에서 사용 횟수 제한과 사전에 키를 만들어 저장해야 하는 중요한 문제점을 해결한 일회용 패스워드 메커니즘을 제안하다. 제안한 일회용 패스워드로부터 인증용키를 생성함으로써 인증용 키관리를 용이하게 하고, 인증과 더불어 클라이언트와 서버간의 통신 세션키의 분배도 가능하게 한다. 그리고 제안한 메커니즘은 스마트 카드를 이용함으로 인증 정보의 보호 및 관리가 용이하며, 서버의 challenge가 없는 클라이언트에서 서버로의 단방향 인증을 필요로 하는 시스템에 바로 적용된다. In this paper we propose a one-time password mechanism that solves the problems of the S/KEY: the limitation of a usage and the need of storage for keys. because of using a cryptographic algorithm the proposed mechanism has no the limitation of a usage. Also because of producing the key for an authentication from a user's password it is easy to manage the authentication key and is possible to share the session key between a client and a server after the authentication process. In addition the proposed mechanism is easy to protect and manage the authentication information because of using a smart card and is adopted by the system that needs a noe-way authentication from a client to a server without the challenge of a server.

근접 통신망의 보안성 향상을 위한 자기키 생성 알고리즘에 관한 연구 (A Study on the Self-Key Generation Algorithm for Security Elevation in Near Field Communications)

  • 정우열;이선근
    • 한국전자통신학회논문지
    • /
    • 제7권5호
    • /
    • pp.1027-1032
    • /
    • 2012
  • NFC, 블루투스, WiFi 등과 같은 근접 통신망의 발달과 더불어 보안의 중대성이 강조되고 있지만 아직까지는 괄목할 만한 연구가 진행되고 있지 않다. 본 연구에서 근접 통신망의 보안성 향상을 위하여 SSEN 알고리즘을 제안하였다. 제안된 SSEN 알고리즘은 별도의 암호기능이 필요없이 자기키를 생성하는 알고리즘으로서 인증기능을 부가적으로 수행하여 자체적으로 서비스의 처리속도 및 오류에 대하여 보다 나은 성능을 가질 수 있도록 하였다.

An Efficient Anonymous Authentication and Vehicle Tracing Protocol for Secure Vehicular Communications

  • Park, Young-Shin;Jung, Chae-Duk;Park, Young-Ho;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제13권6호
    • /
    • pp.865-874
    • /
    • 2010
  • Recently, Hao et al. proposed a privacy preservation protocol based on group signature scheme for secure vehicular communications to overcome a well-recognized problems of secure VANETs based on PKI. However, although efficient group signature schemes have been proposed in cryptographic literatures, group signature itself is still a rather much time consuming operation. In this paper, we propose a more efficient privacy preservation protocol than that of Hao et al. In order to design a more efficient anonymous authentication protocol, we consider a key-insulated signature scheme as our cryptographic building block. We demonstrate experimental results to confirm that the proposed protocol is more efficient than the previous scheme.

타원 곡선 암호의 EMV 적용에 관한 연구 (A Study on the Application of Elliptic Curve Cryptography to EMV)

  • 김웅;임동진
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2005년도 심포지엄 논문집 정보 및 제어부문
    • /
    • pp.269-271
    • /
    • 2005
  • EMV was formed in February 1999 by Europay International, MasterCard International and Visa International to manage, maintain and enhance the EMV Integrated Circuit Card Specifications for Payment Systems as technology advances and the implementation of chip card programs become more prevalent. The formation of EMV ensures that single terminal and card approval processes are developed at a level that will allow cross payment system interoperability through compliance with the EMV specifications. A credit card environment of the domestic market adopted the standard Local-EMV to have the compatibility with EMV international standard and the EMV migration have been carried out b,# the step-by-step process. It may be possible to adopt various kinds of cryptographic algorithms, however, RSA public key algorithm is currently used. In this paper, as a public key algorithm for the authentication process, Elliptic Curve Cryptographic algorithm is applied to the EMV process. Implementation results is shown. and the possible changes necessary to accommodate Elliptic Curve Cryrtography is proposed.

  • PDF

스마트 카드에 적합한 인증 프로토콜에 관한 연구 (A Study on the Authentication Protocols Fitted for Smart Cards)

  • 이지영
    • 한국컴퓨터정보학회논문지
    • /
    • 제4권4호
    • /
    • pp.9-14
    • /
    • 1999
  • 공개키 암호화 알고리즘을 사용하는 인증기법은 비밀키로 인증값을 생성하여 자신을 증명하고. 공개키를 통하여 검증하는 방법이다. 본 연구에서는 대칭형 암호화 알고리즘을 이용한 인증에서의 문제점이었던 비밀키의 분배 및 관리의 문제점은 해결하고 공개키 리스트에 대한 관리 문제를 인증센타를 통하여 인증서를 발급받는 형태의 방법을 제공하여 공개키 관리를 효율적으로 할 수 있는 알고리즘을 제시한다.

  • PDF

암호 키의 보안을 위한 홍채 기반의 퍼지볼트 시스템 (Fuzzy Vault System based on Iris for Protecting Cryptographic Key)

  • 이연주;박강령;김재희
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2007년도 하계종합학술대회 논문집
    • /
    • pp.241-242
    • /
    • 2007
  • In this paper, we propose a fuzzy vault system using iris data. The fuzzy vault, proposed by Juels and Sudan, has been used to protect cryptographic key with biometric information. In order to combine the fuzzy vault scheme with iris data, we used iris features extracted by ICA method and clustering technique. From our experimental results, we proved that the propose fuzzy vault system is robust to sensed environmental change.

  • PDF