• 제목/요약/키워드: Cryptosystems

검색결과 157건 처리시간 0.027초

An Identity-Based Key-Insulated Encryption with Message Linkages for Peer-to-Peer Communication Network

  • Hsu, Chien-Lung;Lin, Han-Yu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권11호
    • /
    • pp.2928-2940
    • /
    • 2013
  • Key exposure is a major threat to secure cryptosystems. To mitigate the impact caused by key-compromise attacks, a key-insulated cryptographic mechanism is a better alternative. For securing the large message communication in peer-to-peer networks, in this paper, we propose the first novel identity-based key-insulated encryption (IB-KIE) scheme with message linkages. Our scheme has the properties of unbounded time periods and random-access key-updates. In the proposed scheme, each client can periodically update his private key while the corresponding public one remains unchanged. The essential security assumption of our proposed scheme is based on the well-known bilinear Diffie-Hellman problem (BDHP). To ensure the practical feasibility, we also formally prove that the proposed scheme achieves the security requirement of confidentiality against indistinguishability under adaptive chosen-ciphertext attacks (IND-CCA2) in the random oracle model.

QPSK Modulation Based Optical Image Cryptosystem Using Phase-shifting Digital Holography

  • Jeon, Seok-Hee;Gil, Sang-Keun
    • Journal of the Optical Society of Korea
    • /
    • 제14권2호
    • /
    • pp.97-103
    • /
    • 2010
  • We propose a new technique for the optical encryption of gray-level optical images digitized into 8-bits binary data by ASCII encoding followed by QPSK modulation. We made an encrypted digital hologram with a security key by using 2-step phase-shifting digital holography, and the encrypted digital hologram is recorded on a CCD camera with 256 gray-level quantized intensities. With these encrypted digital holograms, the phase values are reconstructed by the same security key and are decrypted into the original gray-level optical image by demodulation and decoding. Simulation results show that the proposed method can be used for cryptosystems and security systems.

효율적인 공간 복잡도의 LFSR 곱셈기 설계 (Design of an LFSR Multiplier with Low Area Complexity)

  • 정재형;이성운;김현성
    • 한국산업정보학회논문지
    • /
    • 제8권3호
    • /
    • pp.85-90
    • /
    • 2003
  • 본 논문에서는 GF(2$^{m}$ ) 상에서 효율적인 공간 복잡도를 가진 LFSR(Linear Feedback Shift Register) 구조 기반의 모듈러 곱셈기를 제안한다. 먼저, 공개키 암호화 시스템의 기본 연산인 모듈러 지수승을 위한 지수승 알고리즘을 살펴보고 이를 위한 기본 구조를 제안한다. 특히, 본 논문은 이러한 지수기를 설계하기 위한 기녈 구조로서 효율적인 모듈러 곱셈기를 제안한다. 제안된 구조는 기약다항식으로 모든 계수가 1인 속성의 AOP(All One Polynomial)를 이용하며 구조복잡도 면에서 기존의 구조들보다 훨씬 효율적이다.

  • PDF

무선 키 갱신 프로토콜 OTAR의 암호 시스템 개선 방안 (On the Security Enhancement of the OTAR Protocol and Cryptosystems)

  • 이훈재;이상곤;박종욱;윤장홍
    • 인터넷정보학회논문지
    • /
    • 제6권3호
    • /
    • pp.31-43
    • /
    • 2005
  • OTAR시스템은 높은 보증 등급의 키 관리 기능을 구현한 것이며, 접근 통제, 무결성, 기밀성 기능을 확신할 수 있는 무선을 통한 원격 키 갱신 기술을 갖는다. 하지만 TIA/EIA OTAR 기술은 현실적인 측면에서 안전성의 개선이 요구된다. 본 논문에 서는 무선 정보보안시스템에 적용 가능한 무선을 통한 키 갱신 기술인 TIA/EIA OTAR에 대한 보안 취약점을 분석한 후, 취약점을 수정 보완한 개선된 OTAR 보안 시스템을 제안한다. 제안 시스템에는 신뢰성이 높은 난수 동기방식을 포함한다.

  • PDF

부호화 해밍 웨이트를 이용한 가변 타원곡선 암호시스템의 안전성 향상 (Enhanced Security of Flexible Elliptic Curve Cryptosystems using Signed Hamming Weights)

  • Lee, Mun-Kyu
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제31권10호
    • /
    • pp.588-592
    • /
    • 2004
  • 스칼라 곱셈은 정수 $textsc{k}$와 타원곡선 상의 한 점 P가 주어졌을 때 $textsc{k}$P를 계산하는 연산이다. 스칼라 곱셈을 빠르게 하기 위한 일반적인 방법으로 Agnew Mullin, Vanstone은 고정된 값의 해밍 웨이트를 갖는 스칼라 $textsc{k}$를 이용하는 방법을 제안하였다. 본 논문에서는 고정된 값의 부호화 해밍 웨이트를 갖는 $textsc{k}$를 이용하는 방법을 제안하고, 이 방법이 더 안전함을 보인다.

암호해독을 위한 양자 계산 알고리즘의 최근 연구동향 (Research Trends in Quantum Computational Algorithms for Cryptanalysis)

  • 배은옥;김정산;이수준
    • 한국광학회지
    • /
    • 제29권2호
    • /
    • pp.53-57
    • /
    • 2018
  • 본 논문에서는 고전 계산 알고리즘에 비해 지수적인 계산 속도의 향상을 주는 양자 계산 알고리즘들을 중점적으로 소개하고, 기존 암호체계에 영향을 줄 수 있는 양자 계산 알고리즘 연구에 대한 최근 연구 성과들을 정리하며 최종적으로 이 결과들을 보다 발전적으로 향상시킬 수 있는 연구 방향을 제시한다.

A Scalable Structure for a Multiplier and an Inversion Unit in $GF(2^m)$

  • Lee, Chan-Ho;Lee, Jeong-Ho
    • ETRI Journal
    • /
    • 제25권5호
    • /
    • pp.315-320
    • /
    • 2003
  • Elliptic curve cryptography (ECC) offers the highest security per bit among the known public key cryptosystems. The operation of ECC is based on the arithmetic of the finite field. This paper presents the design of a 193-bit finite field multiplier and an inversion unit based on a normal basis representation in which the inversion and the square operation units are easy to implement. This scalable multiplier can be constructed in a variable structure depending on the performance area trade-off. We implement it using Verilog HDL and a 0.35 ${\mu}m$ CMOS cell library and verify the operation by simulation.

  • PDF

IMPLEMENTATION ISSUES FOR ARITHMETIC OVER EXTENSION FIELDS OF CHARACTERISTIC ODD

  • Oh, Sang-Ho;Kim, Chang-Han;Kim, Yong-Tae;Park, Young-Ho
    • 대한수학회논문집
    • /
    • 제18권1호
    • /
    • pp.159-168
    • /
    • 2003
  • In this paper we discuss the Construction Of 3 new extension field of characteristic odd and analyze the complexity of arithmetic operations over such a field. Also we show that it is suitable for Elliptic Curve Cryptosystems(ECC) and Digital Signature Algorithm(DSA, 〔7〕) as an underlying field. In particular, our digital signature scheme is at least twice as efficient as DSA.

NFC 결제 환경에서 양자 컴퓨팅에 안전한 인증 및 키 분배 프로토콜 (A Secure Quantum-Resistant Authentication and Key Distribution Protocol for NFC Payment Environments)

  • 김종현;박기성;박영호
    • 한국멀티미디어학회논문지
    • /
    • 제21권4호
    • /
    • pp.485-492
    • /
    • 2018
  • Recently, the numerous authentication and key distribution protocol for NFC payment environment have been proposed using public key cryptosystems. However, these protocol are vulnerable to quantum computing attack because quantum computing can solve factoring and discrete logarithm problem effectively using Grover and Shor's algorithm. For these reason, the secure authentication and key distribution have become a very important security issue in order to prevent quantum computing attacks. Therefore, to ensure user's payment information and privacy, we propose a secure quantum resistant authentication and key distribution protocol for NFC payment environments.

Enhancing Accuracy Performance of Fuzzy Vault Non-Random Chaff Point Generator for Mobile Payment Authentication

  • Arrahmah, Annisa Istiqomah;Gondokaryono, Yudi Satria;Rhee, Kyung-Hyune
    • Journal of Multimedia Information System
    • /
    • 제3권2호
    • /
    • pp.13-20
    • /
    • 2016
  • Biometric authentication for account-based mobile payment continues to gain attention because of improvements on sensors that can collect biometric information. We propose an enhanced method for mobile payment security based on biometric authentication. In this mobile payment system, the communication between the user and the relying party is based on public key infrastructure. This method secures both the key and the biometric template in the user side using fuzzy vault biometric cryptosystems, which is based on non-random chaff point generator. In this paper, we consider an important process for the common fuzzy vault system, that is, the feature extraction method. We evaluate various feature extraction methods to enhance the accurate performance of the system.