• 제목/요약/키워드: Encryption Keys

검색결과 211건 처리시간 0.024초

무제한 사용자 탈퇴를 제공하는 효율적으로 공모자 추적 기법 (Efficient Public-Key Traitor Tracing with Unlimited Revocation Capability)

  • 김현정;임종인;이동훈
    • 정보보호학회논문지
    • /
    • 제11권5호
    • /
    • pp.31-42
    • /
    • 2001
  • 브로드캐스트 암호화 기법에는 두 가지 중요한 요구사항이 있다. 하나는 공모자 추적 가능성이며 다른 하나는 추적된 공모자의 탈퇴 가능성이다. 이 논문에서는 공모자의 권한을 박탈하는데 있어서 그 인원수가 제한되지 않는 새로운 형태의 공모자 추적 기법을 제안하고자 한다. 더불어 좀 더 효율적이고 간단한 자기 방지 기법에 대해 소개한다. 또한 제안한 암호화 기법을 변형하여 적응-선택 암호문 공격에 안전한 방법을 구현한다.

DC와 LC에 대해 안전성 증명 가능한 블록 암호 알고리즘 FRACTAL (New Block Encryption Algorithm FRACTAL with Provable Security against DC and LC)

  • 김명환;이인석;백유진;김우환;강성우
    • 정보보호학회논문지
    • /
    • 제12권1호
    • /
    • pp.67-80
    • /
    • 2002
  • 본 논문에서는 새로운 블록 암호 알고리즘인 FRACTAL 암호 알고리즘을 제안한다. FRACTAL은 128비트의 블록 길이와 128비트 키를 사용하는 8라운드 Feistel 구조의 암호 알고리즘이며, 블록 암호 알고리즘에 대한 가장 강력한 공격법인 차분 분석과 선형 분석에 대한 안전성이 증명 가능하다.

양자 키 분배의 개념과 과제 (Concepts and Challenges of Quantum Key Distribution)

  • 고민혁;김도현;이대성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.114-115
    • /
    • 2021
  • 본 논문에서는 지금까지의 양자 키 분배 기술에 대한 기본적인 개념과 기술적으로 발전해야 할 문제들을 소개하려 한다. 양자 키 분배 기술은 더이상 쪼갤 수 없는 물리량의 최소 단위인 양자(Quantum)의 특성을 이용해 도청 불가능한 암호키를 생성, 송신자와 수신자 양쪽에 나눠주는 기술이다. 이 기술의 대표적인 프로토콜인 BB84 프로토콜을 소개하고 현실적인 어려움과 앞으로의 과제를 살펴보고자 한다.

  • PDF

Evaluation system of dynamically changing cryptographic algorithms using the SEBSW-1:PCI-based encryption and decryption PC board

  • Kajisaki, Hirotsugu;Kurokawa, Takakazu
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 ITC-CSCC -1
    • /
    • pp.145-148
    • /
    • 2002
  • In a network communication process, cryptographic algorithms play important role for secure process. This paper presents a new system architecture named "DCCS." This system can handle flexible operations of both cryptographic algorithms and the keys. For experimental evaluation, two representative cryptographic algorithms DES and Triple-DES are designed and implemented into an FPGA chip on the SEBSW-1. Then the developed board is confirmed to change its cryptographic algorithms dynamically. Also its throughput confirmed the ability of the real-time net-work use of the designed system.

  • PDF

사용자 인증과 암호화를 위한 키 생성 알고리즘 구현 (Implementation of Key Generation Algorithm for User Authentication and Encryption)

  • 우찬일;전세길
    • 한국항행학회논문지
    • /
    • 제11권1호
    • /
    • pp.93-98
    • /
    • 2007
  • 통신망의 급속한 발전으로 정보보호의 중요성은 점점 더 증가하고 있다. 따라서, 이러한 문제들을 해결하기 위하여 암호시스템이 사용 되었으며 암호시스템의 안전성은 키에 의존하고 있다. 본 논문에서는 암호학적으로 안전한 MD5 해쉬 함수를 기반으로 한 키 생성 방법을 제안한다. MD5 해쉬 함수의 기본 구조는 유한 길이의 입력을 512 비트 블록 단위로 처리하고 128 비트의 고정된 출력을 생성하는 반복적인 구조이다. 제안 방법의 안전성은 해쉬 함수를 기반으로 하고 있으며, 제안 방법은 인증 알고리즘이나 데이터 암호화를 위해 유용하게 적용될 것으로 사료된다.

  • PDF

Ciphertext policy attribute-based encryption supporting unbounded attribute space from R-LWE

  • Chen, Zehong;Zhang, Peng;Zhang, Fangguo;Huang, Jiwu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권4호
    • /
    • pp.2292-2309
    • /
    • 2017
  • Ciphertext policy attribute-based encryption (CP-ABE) is a useful cryptographic technology for guaranteeing data confidentiality but also fine-grained access control. Typically, CP-ABE can be divided into two classes: small universe with polynomial attribute space and large universe with unbounded attribute space. Since the learning with errors over rings (R-LWE) assumption has characteristics of simple algebraic structure and simple calculations, based on R-LWE, we propose a small universe CP-ABE scheme to improve the efficiency of the scheme proposed by Zhang et al. (AsiaCCS 2012). On this basis, to achieve unbounded attribute space and improve the expression of attribute, we propose a large universe CP-ABE scheme with the help of a full-rank differences function. In this scheme, all polynomials in the R-LWE can be used as values of an attribute, and these values do not need to be enumerated at the setup phase. Different trapdoors are used to generate secret keys in the key generation and the security proof. Both proposed schemes are selectively secure in the standard model under R-LWE. Comparison with other schemes demonstrates that our schemes are simpler and more efficient. R-LWE can obtain greater efficiency, and unbounded attribute space means more flexibility, so our research is suitable in practices.

엑셀 매크로기능을 이용한 DES의 라운드 키 생성개발 (On the development of DES round key generator based on Excel Macro)

  • 김대학
    • Journal of the Korean Data and Information Science Society
    • /
    • 제23권6호
    • /
    • pp.1203-1212
    • /
    • 2012
  • 본 논문에서는 1977년 미국 국립기술표준원이 연방정보처리기준 46으로 공표한 암호화 표준인 현대 대칭키 블록 암호 DES (data encryption standard)의 라운드 키 생성기에 대한 엑셀 매크로 기능을 활용한 라운드 키 생성을 개발하였다. 평문과 암호문과의 관계를 숨기는 확산과 암호문과 암호 키 사이의 관계를 숨기는 혼돈을 반복하는 라운드의 반복으로 평문을 암호화 하는 DES의 설명과 라운드 키 생성 알고리즘을 소개하고 이를 엑셀 매크로기능을 이용하여 라운드 키를 구현하는 생성개발을 제안하고 개발된 매크로의 정확성과 활용성을 서술하였다.

키 전환이 필요 없는 완전 준동형 암호화 기법 (Fully Homomorphic Encryption Scheme without Key Switching)

  • 김재헌;유상경;이상한
    • 한국통신학회논문지
    • /
    • 제38C권5호
    • /
    • pp.428-433
    • /
    • 2013
  • 본고에서는 키 전환(key switching) 과정이 필요 없는 Ring-LWE(Learning With Errors) 기반 완전 준동형 암호화(FHE : Fully Homomorphic Encryption) 스킴을 제안한다. 기존의 LWE 기반 FHE 스킴은 벡터 공간의 원소인 암호문의 차원을 줄이기 위하여 키 전환(key switching) 과정을 필요로 하였다. 이 key switching 과정은 새로운 개인키/공개키 쌍과 부가적인 연산 과정을 필요로 하여 FHE 스킴 구현에 있어서 구현 효율성 저하의 큰 요인이 된다. 우리는 환(ring) 상의 이차방정식을 푸는 문제의 어려움이라는 새로운 안전성 가정을 이용하여 암호문의 차원을 줄임으로써 키 전환 과정이 필요 없는 FHE 스킴을 제안한다. 이 방법은 기존의 키 전환 과정에 비해 필요로 하는 새로운 공개키 크기가 매우 작고 부가 연산이 거의 없다는 측면에서 FHE 구현 효율성을 제고할 수 있다.

Attribute-Based Data Sharing with Flexible and Direct Revocation in Cloud Computing

  • Zhang, Yinghui;Chen, Xiaofeng;Li, Jin;Li, Hui;Li, Fenghua
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권11호
    • /
    • pp.4028-4049
    • /
    • 2014
  • Attribute-based encryption (ABE) is a promising cryptographic primitive for implementing fine-grained data sharing in cloud computing. However, before ABE can be widely deployed in practical cloud storage systems, a challenging issue with regard to attributes and user revocation has to be addressed. To our knowledge, most of the existing ABE schemes fail to support flexible and direct revocation owing to the burdensome update of attribute secret keys and all the ciphertexts. Aiming at tackling the challenge above, we formalize the notion of ciphertext-policy ABE supporting flexible and direct revocation (FDR-CP-ABE), and present a concrete construction. The proposed scheme supports direct attribute and user revocation. To achieve this goal, we introduce an auxiliary function to determine the ciphertexts involved in revocation events, and then only update these involved ciphertexts by adopting the technique of broadcast encryption. Furthermore, our construction is proven secure in the standard model. Theoretical analysis and experimental results indicate that FDR-CP-ABE outperforms the previous revocation-related methods.

Key Management Server Design for Providing Cryptographic Service in Cloud Computing Environment (Services in a Cloud Environment)

  • Jung, Ki Hyun;Shin, Seung Jung
    • International journal of advanced smart convergence
    • /
    • 제5권4호
    • /
    • pp.26-31
    • /
    • 2016
  • In a cloud computing environment, a cryptographic service allows an information owner to encrypt the information and send it to a cloud server as well as to receive and decode encrypted data from the server which guarantees the confidentiality of shared information. However, if an attacker gains a coded data and has access to an encryption key via cloud server, then the server will be unable to prevent data leaks by a cloud service provider. In this paper, we proposed a key management server which does not allow an attacker to access to a coded key of the owners and prevents data leaks by a cloud service provider. A key management server provides a service where a server receives a coded public key of an information user from an owner and delivers a coded key to a user. Using a key management server proposed in this paper, we validated that the server can secure the confidentiality of an encryption key of data owners and efficiently distribute keys to data users.