• 제목/요약/키워드: Efficient Proof

검색결과 131건 처리시간 0.021초

New Constructions of Identity-based Broadcast Encryption without Random Oracles

  • Zhang, Leyou;Wu, Qing;Hu, Yupu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권2호
    • /
    • pp.428-439
    • /
    • 2011
  • The main challenge in building efficient broadcast systems is to encrypt messages with short ciphertexts. In this paper, we present a new construction based on the identity. Our construction contains the desirable features, such as constant size ciphertexts and private keys, short public keys and not fixing the total number of possible users in the setup. In addition, the proposed scheme achieves the full security which is stronger than the selective-identity security. Furthermore we show that the proof of security does not rely on the random oracles. To the best our knowledge, it is the first efficient scheme that is full security and achieves constant size ciphertexts and private keys which solve the trade-off between the ciphertext size and the private key size.

An Improved Authentication and Key Agreement scheme for Session Initial Protocol

  • Wu, Libing;Fan, Jing;Xie, Yong;Wang, Jing
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권8호
    • /
    • pp.4025-4042
    • /
    • 2017
  • Session initiation protocol (SIP) is a kind of powerful and common protocols applied for the voice over internet protocol. The security and efficiency are two urgent requirements and admired properties of SIP. Recently, Hamed et al. proposed an efficient authentication and key agreement scheme for SIP. However, we demonstrate that Hamed et al.'s scheme is vulnerable to de-synchronization attack and cannot provide anonymity for users. Furthermore, we propose an improved and efficient authentication and key agreement scheme by using elliptic curve cryptosystem. Besides, we prove that the proposed scheme is provably secure by using secure formal proof based on Burrows-Abadi-Needham logic. The comparison with the relevant schemes shows that our proposed scheme has lower computation costs and can provide stronger security.

RSA-EPAKE의 사전공격에 대한 안전성 분석 (Cryptanalysis of an Efficient RSA-Based Password-Authenticate Key Exchange Protocol against Dictionary Attack)

  • 윤택영;박영호;류희수
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.179-183
    • /
    • 2008
  • 최근, Park 등은 RSA의 기반 인증된 키 교환 프로토콜을 제안하고, 제안한 프로토콜의 안전성을 증명했다. 본 논문에서는 Park 등에 의해 제안된 프로토콜을 분석하고, 사전공격에 취약함을 보인다. 또한 제안하는 공격의 성능을 분석함으로써 공격 방법이 Park 등이 제안한 프로토콜에 매우 효율적임을 보인다.

An Efficient Provable Secure Public Auditing Scheme for Cloud Storage

  • Xu, Chunxiang;Zhang, Yuan;Yu, Yong;Zhang, Xiaojun;Wen, Junwei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권11호
    • /
    • pp.4226-4241
    • /
    • 2014
  • Cloud storage provides an easy, cost-effective and reliable way of data management for users without the burden of local data storage and maintenance. Whereas, this new paradigm poses many challenges on integrity and privacy of users' data, since users losing grip on their data after outsourcing the data to the cloud server. In order to address these problems, recently, Worku et al. have proposed an efficient privacy-preserving public auditing scheme for cloud storage. However, in this paper, we point out the security flaw existing in the scheme. An adversary, who is on-line and active, is capable of modifying the outsourced data arbitrarily and avoiding the detection by exploiting the security flaw. To fix this security flaw, we further propose a secure and efficient privacy-preserving public auditing scheme, which makes up the security flaw of Worku et al.'s scheme while retaining all the features. Finally, we give a formal security proof and the performance analysis, they show the proposed scheme has much more advantages over the Worku et al.'s scheme.

오 경보 확률 감소를 위한 효율적인 임계치에 대한 연구 (A Study on Efficient Threshold Level for False Alarm Probability Decrease)

  • 이관형
    • 한국정보전자통신기술학회논문지
    • /
    • 제8권2호
    • /
    • pp.140-146
    • /
    • 2015
  • 본 논문에서는 레이더 시스템에서 원하는 목표물 추정을 위한 효율적인 임계치 방법을 연구였다. 관심있는 목표물 탐지 검출 방법은 오 경보 확률을 변화 시켜 가면서 원하는 목표물을 추정한다. 이때 오 경보의 확률은 임계치와 밀접한 관계가 있다. 임계치를 낮게 하면 원하는 목표물의 정확도를 향상시킬 수 있지만 잡음 까지 추정하여 효율적인 신호처리 방법이 되지 못한다. 효율 적인 임계치 방법을 제안하여 원하는 목표물을 추정하는 연구 방법을 제안하다. 모의실험을 통해서 기존의 방법과 본 연구에서 제안한 방법을 비교 분석하였다.

효율적인 비용을 갖는 자동장애극복 네트워크의 설계방안 (Automatic Recovery Network Design for the Efficient Costs)

  • 송명규
    • 한국산학기술학회논문지
    • /
    • 제14권11호
    • /
    • pp.5885-5889
    • /
    • 2013
  • 일반적으로 서바이벌 특성이란 네트워크 장애 시 고객이 인식하기 전에 서비스가 복구 될 수 있는 것을 말한다. 예를 들면 데이터 전송 중에 링크장애가 발생하면 즉시 대체 경로를 찾아 데이터 전송이 중단되지 않도록 하는 것이다. 이때 이용되는 것이 이중경로를 찾는 알고리즘이고 이때 주요요소가 경로 비용이 된다. 한 노드에서 다른 노드로 데이터 전송을 할 때 최소비용경로를 찾는 것이 효율적이다. 이때 찾아진 최소비용경로는 네트워크 장애가 발생하지 않는 경우에는 최적의 경로가 될 수 있다. 다만 네트워크 장애가 발생한 경우 대체 경로를 찾아야 하는데 이때 대체 경로의 비용이 매우 높다고 하면 비용 면에서 비효율적일 수 있다. 따라서 본 논문에서는 네트워크 설계 시 서바이벌 특성을 고려하여 최소비용을 갖는 이중경로가 각각의 두 노드 사이에 최대한 존재 할 수 있는 방법을 찾는다.

연결 단어 음성 인식기 학습용 음성DB 녹음을 위한 최적의 대본 작성 알고리즘 (The Optimal and Complete Prompts Lists Generation Algorithm for Connected Spoken Word Speech Corpus)

  • 유하진
    • 한국음향학회지
    • /
    • 제23권2호
    • /
    • pp.187-191
    • /
    • 2004
  • 연결 단어 인식기, 특히 연결 숫자음 인식기를 제작하기 위한 음성 데이터베이스를 구축하는데 있어서 완전하고 효율적인 발성목록을 작성하기 위한 알고리즘을 제안한다. 기존의 음성 DB에서 사용되는 목록은 주로 난수 발생기에 의하여 만들어지거나 사용자의 전화번호, 우편번호 등을 이용하여 만들어져 왔으므로 다양한 환경의 음소 또는 단어를 균일하게 포함하고 있지 못하다. 따라서 본 논문에서는 하나의 단어에 대하여 전후에 모든 단어가 연결되는 조합을 모두 한번씩 포함하는 목록을 만드는 효율적인 알고리즘을 제안한다. 본 알고리즘으로 7연 숫자 목록을 만들면 200개의 문장으로 모든 조합을 포함할 수 있게 된다. 본 논문에서는 알고리즘 예제와 본 알고리즘의 완전성과 효율성에 대하여 기술하였다.

Influence line- model correction approach for the assessment of engineering structures using novel monitoring techniques

  • Strauss, Alfred;Wendner, Roman;Frangopol, Dan M.;Bergmeister, Konrad
    • Smart Structures and Systems
    • /
    • 제9권1호
    • /
    • pp.1-20
    • /
    • 2012
  • In bridge engineering, maintenance strategies and thus budgetary demands are highly influenced by construction type and quality of design. Nowadays bridge owners and planners tend to include life-cycle cost analyses in their decision processes regarding the overall design trying to optimize structural reliability and durability within financial constraints. Smart permanent and short term monitoring can reduce the associated risk of new design concepts by observing the performance of structural components during prescribed time periods. The objectives of this paper are the discussion and analysis of influence line or influence field approaches in terms of (a) an efficient incorporation of monitoring information in the structural performance assessment, (b) an efficient characterization of performance indicators for the assessment of structures, (c) the ability of optimizing the positions of sensors of a monitoring system, and (d) the ability of checking the robustness of the monitoring systems applied to a structure. The proposed influence line- model correction approach has been applied to an integrative monitoring system that has been installed for the performance assessment of an existing three-span jointless bridge.

전자투표에서 익명성 보장을 위한 빠르고 안전한 방식 (A Fast and Secure Method to Preserve Anonymity in Electronic Voting)

  • 양형규
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.245-251
    • /
    • 2014
  • Mix 네트워크는 전자투표 시스템에서 익명성 보장을 위해서 중요한 역할을 담당하고 있으며 많은 mixnet 방식들이 현재까지 제안되고 있다. 그러데, 기존의 방식들은 안전한 mixing 동작들을 구현하기 위해서 복잡하고 비용부담이 있는 영지식 증명 방식을 사용하고 있다. 2010년도에 Seb$\acute{e}$ 등은 암호학적으로 안전한 해쉬 함수를 사용해서 효율적이고 비용 부담이 적은 mixnet 방식을 제안하였다. 본 논문에서 우리는 같은 가정하에서 Seb$\acute{e}$의 방식보다 안전하고 효율적이고 빠른 방식을 제안한다.

An Efficient Dynamic Group Signature with Non-frameability

  • Xie, Run;Xu, Chunxiang;He, Chanlian;Zhang, Xiaojun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2407-2426
    • /
    • 2016
  • A group signature scheme allows any member to sign on behalf of a group. It is applied to practical distributed security communication environments, such as privacy-preserving, data mining. In particular, the excellent features of group signatures, including membership joining and revocation, anonymity, traceability, non-frameability and controllable linkability, make group signature scheme more attractive. Among these features, non-frameability can guarantee that a member's signature cannot be forged by any other (including issuer), and controllable linkability supports to confirm whether or not two group signatures are created by the same signer while preserving anonymity. Until now, only Hwang et al.'s group schemes (proposed in 2013 and 2015) can support all of these features. In this paper, we present a new dynamic group signature scheme which can achieve all of the above excellent features. Compared with their schemes, our scheme has the following advantages. Firstly, our scheme achieves more efficient membership revocation, signing and verifying. The cost of update key in our scheme is two-thirds of them. Secondly, the tracing algorithm is simpler, since the signer can be determined without the judging step. Furthermore, in our scheme, the size of group public key and member's private key are shorter. Lastly, we also prove security features of our scheme, such as anonymity, traceability, non-frameability, under a random oracle model.