• 제목/요약/키워드: Hash-Based Signature Scheme

검색결과 23건 처리시간 0.027초

해시 기반 서명 기법 최신 기술 동향 및 전망 (Hash-Based Signature Scheme Technical Trend and Prospect)

  • 박태환;배봉진;김호원
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1413-1419
    • /
    • 2016
  • 최근의 양자컴퓨터 기술 발전과 PQCrypto2016에서 미국 NIST의 포스트 양자 암호 표준 공모사업 발표로 인해 포스트 양자 암호에 대한 관심과 연구가 활발히 이루어지고 있다. 양자 컴퓨터와 관련된 대표적인 알고리즘인 Grover 알고리즘과 Shor 알고리즘으로 인해, 현재 사용되고 있는 다양한 대칭키 암호와 이산대수 기반의 공개키 암호의 안전성 재고가 필요한 상황에서 양자 컴퓨터에도 강인한 암호인 포스트 양자 암호 연구의 필요성이 발생하였다. 본 논문에서는 다양한 포스트 양자 암호 중 해시 기반 서명 기법의 최신 기술 동향과 전망에 대해 알아본다.

EDI 메시지 동보 전송에 적합한 디지탈 다중 서명 방법 (A Digital Multisignature Scheme Suitable for Transmission to Multi-destination by EDI Message)

  • 윤성현;김태윤
    • 한국통신학회논문지
    • /
    • 제19권6호
    • /
    • pp.981-993
    • /
    • 1994
  • EMI 메시지 법적 구속력을 갖는 상용 전자 문서이므로 메시지의 무결성과 거래처간의 신분 확인을 위한 서명 방법이 필요한다. 본 연구에서는 EDI 메시지의 동보 전송에 적합한 새로운 디지털 장 서명 방법을 제안하였다. 제안한 방법은 Fiat-Shamir 서명 방식에 기분을 두고 있으며, EDI 메시지에 적합한 메시지 인증을 수행할 수 있다. 침입자 및 서명자가 해쉬 함수공격으로 조사한 메시지를 검증할 수 있다. 침입자에 의한 가장 및 재전송과 같은 농동적 공격에 안전하다. 또한 Fiat-Shamir 서명 방법보다 작은 해쉬 값을 사용하여 디치탈 서명을 수행할 수 있다. EDI 메시지의 동보 전송시 지정된 수신자들은 빠르고 안전하게 디지털 서명을 수행할 수 있다.

  • PDF

Proposal for Analog Signature Scheme Based on RSA Digital Signature Algorithm and Phase-shifting Digital Holography

  • Gil, Sang Keun
    • Current Optics and Photonics
    • /
    • 제4권6호
    • /
    • pp.483-499
    • /
    • 2020
  • In this paper, a novel analog signature scheme is proposed by modifying an RSA-based digital signature scheme with optical phase-shifting digital holography. The purpose of the proposed method is generating an analog signature to provide data confidentiality and security during the data transfer, compared to the digital signature. The holographic encryption technique applied to a hash value reveals an analog-type of pseudo-random pattern in the analog signature scheme. The public key and secret key needed to verify the analog signature are computed from public key ciphers which are generated by the same holographic encryption. The proposed analog signature scheme contains a kind of double encryption in the process of generating signature and key, which enhances security level more than the digital signature. The results of performance simulations show the feasibility of the highly secure signature scheme, and security analysis shows high robustness against known-message attacks and chosen-message attacks. In addition, the proposed method can apply to one-time signature schemes which can be used to sign only one message and it can also apply to authentication, e-mails, electronic banking and electronic data interchange.

Secure and Efficient Identity-based Batch Verification Signature Scheme for ADS-B System

  • Zhou, Jing-xian;Yan, Jian-hua
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권12호
    • /
    • pp.6243-6259
    • /
    • 2019
  • As a foundation of next-generation air transportation systems, automatic dependent surveillance-broadcast (ADS-B) helps pilots and air traffic controllers create a safer and more efficient national airspace system. Owing to the open communication environment, it is easy to insert fake aircraft into the system via spoofing or the insertion of false messages. Efforts have thus been made in academic research and practice in the aviation industry to ensure the security of transmission of messages of the ADS-B system. An identity-based batch verification (IBV) scheme was recently proposed to enhance the security and efficiency of the ADS-B system, but current IBV schemes are often too resource intensive because of the application of complex hash-to-point operations or bilinear pairing operations. In this paper, we propose a lightweight IBV signature scheme for the ADS-B system that is robust against adaptive chosen message attacks in the random oracle model, and ensures the security of batch message verification and against the replaying attack. The proposed IBV scheme needs only a small and constant number of point multiplication and point addition computations instead of hash-to-point or pairing operations. Detailed performance analyses were conducted to show that the proposed IBV scheme has clear advantages over prevalent schemes in terms of computational cost and transmission overhead.

CRYPTANALYSIS AND IMPROVEMENT OF A PROXY SIGNATURE WITH MESSAGE RECOVERY USING SELF-CERTIFIED PUBLIC KEY

  • Chande, Manoj Kumar;Lee, Cheng-Chi
    • 대한수학회보
    • /
    • 제53권4호
    • /
    • pp.1051-1069
    • /
    • 2016
  • Combining the concept of self-certified public key and message recovery, Li-Zhang-Zhu (LZZ) gives the proxy signature scheme with message recovery using self-certified public key. The security of the proposed scheme is based on the discrete logarithm problem (DLP) and one-way hash function (OWHF). Their scheme accomplishes the tasks of public key verification, proxy signature verification, and message recovery in a logically single step. In addition, their scheme satisfies all properties of strong proxy signature and does not use secure channel in the communication between the original signer and the proxy signer. In this paper, it is shown that in their signature scheme a malicious signer can cheat the system authority (SA), by obtaining a proxy signature key without the permission of the original signer. At the same time malicious original signer can also cheat the SA, he can also obtain a proxy signature key without the permission of the proxy signer. An improved signature scheme is being proposed, which involves the remedial measures to get rid of security flaws of the LZZ et al.'s. The security and performance analysis shows that the proposed signature scheme is maintaining higher level of security, with little bit of computational complexity.

A FAST ASYMMETRIC KEY ENCRYPTION ALGORITHM FOR BULK DATA

  • Shin, Sang-Uk;Rhee, Kyung-Hyune
    • Journal of applied mathematics & informatics
    • /
    • 제8권3호
    • /
    • pp.943-957
    • /
    • 2001
  • In this paper, we propose an efficient encryption algorithm, without exchanging session keys of a symmetric cryptosystem. The proposed scheme, called as the FAKE(Fast Asymmetric Key Encryption), first scrambles an entire input message and then encrypts small parts of the scrambled message using an asymmetric key encryption scheme. We use the all-or-nothing transform based on the hash function as a scrambling function, which was proposed by Shin, et al. Furthermore, the proposed scheme can additionally provide a digital signature service with only small overhead.

클라우드 스토리지의 공유 데이터에 대한 효율적 다중 서명 기법 (An Efficient Multi-Signature Scheme for Shared Data in a Cloud Storage)

  • 김영식
    • 한국통신학회논문지
    • /
    • 제38A권11호
    • /
    • pp.967-969
    • /
    • 2013
  • 이 논문에서는 클라우드에서 공유된 데이터에 대한 겹선형 사상 기반의 효율적인 다중 서명 방법을 제안하고, 계산적 DH (computational Diffie-Hellman) 문제의 어려움에 기반을 둔 보안 특성을 증명한다. 제안하는 방법은 서명 검증하는 단계에서 전체 데이터를 다운로드하는 대신 클라우드 서버가 제공하는 데이터 블록의 해쉬 값의 합을 이용함으로써 검증에 필요한 다운로드 데이터 크기를 작게 하였다.

블록체인 기반 IoT 디바이스 인증 스킴 (Blockchain-Based IoT Device Authentication Scheme)

  • 박병주;이태진;곽진
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.343-351
    • /
    • 2017
  • ICT 기술이 발달하며 IoT 환경이 주목받고 있다. 하지만 IoT 디바이스는 다양한 사용 용도만큼 디바이스가 동작하는 CPU의 성능도 다양하지만, 인증에 필요한 암호화가 내장되지 않은 CPU를 사용하거나, 공개키 암호가 동작하지 않는 디바이스도 다수 존재한다. 이에 따라, 본 논문에서는 램포트 해시체인, 램포트 서명, 블록체인을 분석하고, 기존 인증 프로토콜 분석을 통해 인증, 무결성 및 부인 방지 기능을 제공하는 블록체인 기반 IoT 디바이스 인증 스킴을 제안하였다. 본 논문에서 제안하는 스킴은 IoT 디바이스에 단순 해시연산만을 요구하여 저성능 IoT 디바이스에서도 동작이 가능해 IoT 환경에서 안전한 인증을 보장할 수 있다.

방문자의 프라이버시를 보호하는 측정 방식 (Metering scheme for client privacy protection)

  • 박춘식
    • 디지털융복합연구
    • /
    • 제11권5호
    • /
    • pp.291-298
    • /
    • 2013
  • 방문 측정 방식은 많은 방문자, 서버들 그리고 서버들에 의해 처리되는 방문자의 정보를 수집하는 감사 기관으로 구성된다. 많은 효율적이고 안전한 방문 측정 방식들이 문헌상에 제안되어 있지만, 이들은 방문자의 프라이버시 문제를 고려하고 있지 않다. 관련 연구에서의 이러한 제약을 완화하기 위하여, 인터넷상의 방문자의 프라이버시를 보호하는 방문 측정 방식을 제안하고자 한다. 좀 더 구체적으로, 방문자와의 감사 기관 사이에 RSA 기반 blind signature를 적용하였다. 만일 방문자가 2회 이상의 방문 정보를 서버에 보내게 되는 경우, 서버나 감사 기관에 의해 방문자의 신분은 드러나게 된다.

NFC 모바일 결제 환경을 위한 Hash Chain기반의 Time-Stamping Proxy 서명 기술 (Hash Chain based Time-Stamping Proxy Signature Scheme for NFC Mobile Payment Environment)

  • 박성욱;이임영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.710-713
    • /
    • 2012
  • 최근 스마트 기기는 결제, 할인쿠폰 등 각종 기능을 제공하는 수단으로 진화되면서 통신과 금융이 융합된 모바일 NFC 서비스의 시장이 급성장할 것으로 전망되고 있다. 특히 모바일 NFC 결제 서비스 시장의 활성화가 예상됨에 따라 모바일 NFC 결제 서비스는 국내 외적으로 널리 주목받고 있다. 하지만 이를 주도할 수 있는 보안 관련 기술력이 부족한 상태이며 NFC 모바일 결제 환경에서 적용이 가능한 NFC 결제 관련 기술 연구도 미흡한 실정이다. 이에 따라 기존 방식과는 전혀 다른 결제 환경과 결제 방식에 의해 도출될 수 있는 다양한 응용서비스에 대한 새로운 법 제도의 정비와 새로운 결제환경에 맞는 보안기술이 필요할 것으로 예상된다. 본 논문에서는 기존의 물리적인 플라스틱 신용카드의 권한 위임 문제와 NFC 모바일 신용카드를 비교하여 NFC 모바일 기반 결제 서비스 상에서의 위협을 분석하고 NFC 결제환경에서 안전한 결제 권한 위임이 가능한 Hash Chain기반의 Time-Stamping Proxy 서명 기술을 제안하였다.