• 제목/요약/키워드: Key share

검색결과 446건 처리시간 0.02초

The Interaction between China, Japan, and Korea in the Export Market

  • JUNG, KYU-CHUL
    • KDI Journal of Economic Policy
    • /
    • 제38권2호
    • /
    • pp.45-62
    • /
    • 2016
  • This paper analyzes changes in the export potential and competitiveness of China, Japan, and Korea. The analysis of Japan's export market share reveals that in sectors where Korea's potential was strong in the early 1990s, Japan's market share diminished. This suggests the possibility that Korea was catching up with Japan, eating into Japan's market share. The same analysis of Korea's export market share in the 2000s shows, for items in which China's export potential was high, Korea's market share has declined comparatively since 2010, with the tendency growing much larger. China's export potential continues to expand in markets for Korea's key export products, making it difficult to rule out the possibility that Korea's competitiveness in key export products will be hindered, driven by the catching up of China. To respond to these challenges, it is important for Korea continuously to foster and enhance creative and core capabilities that latecomers will not easily be able to emulate.

  • PDF

키 유도함수를 결합한 ID 기반 3자 복수키 동의 프로토콜 (ID-based Tripartite Multiple Key Agreement Protocol Combined with Key Derivation Function)

  • 이상곤;이훈재
    • 인터넷정보학회논문지
    • /
    • 제7권3호
    • /
    • pp.133-142
    • /
    • 2006
  • 복수키 동의 프로토콜의 목적은 단일키 동의 프로토콜의 거듭 실행에 비하여 계산량과 통신량 면에서 효율성을 얻기 위함이다. 최근에 ID 기반의 3자 복수키 동의 프로토콜들이 제안되었지만, unknown key-share 공격 혹은 impersonation 공격 등에 대한 취약함이 발견되어 모든 종류의 공격에 대하여 안전하면서 효율적인 ID 기반 인증된 3자 키 동의 프로토콜의 설계는 아직 미지의 문제로 남아있다. 본 논문에서는 단일키 동의 프로토콜과 키 유도함수를 결합한 복수키 동의 기법을 제안한다. 기존의 복수키 동의 프로토콜에 비하여 계산적 효율성을 증가시킬 수 있을 뿐 아니라, 안전성이 증명된 단일키 동의 프로토콜과 키 유도함수를 사용함으로써 안전성을 보장받을 수 있다.

  • PDF

ECC 키분배에서 공유키 존재에 관한 연구 (A Study on a Shared Key Existence of ECC Based Key Distribution System)

  • 이준;박종범
    • 한국군사과학기술학회지
    • /
    • 제12권4호
    • /
    • pp.476-482
    • /
    • 2009
  • As a result from Hasse's theorem it is not always possible to share a common key between any two ECC public keys. Even though ECC algorithm is more efficient than any other Encryption's with respect to the encryption strength per bit, ECC ElGamal algorithm can not be used to distribute a common key to ECC PKI owners. Approaching mathematical ways in a practical situation, we suggest possible conditions to share a common key with ECC PKI's. Using computer experiments, we also show that these suggestions are right. In the conditions, we can distribute a common key to proper peoples with ECC ElGamal algorithm.

Security Weaknesses in Harn-Lin and Dutta-Barua Protocols for Group Key Establishment

  • Nam, Jung-Hyun;Kim, Moon-Seong;Paik, Ju-Ryon;Won, Dong-Ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권2호
    • /
    • pp.751-765
    • /
    • 2012
  • Key establishment protocols are fundamental for establishing secure communication channels over public insecure networks. Security must be given the topmost priority in the design of a key establishment protocol. In this work, we provide a security analysis on two recent key establishment protocols: Harn and Lin's group key transfer protocol and Dutta and Barua's group key agreement protocol. Our analysis shows that both the Harn-Lin protocol and the Dutta-Barua protocol have a flaw in their design and can be easily attacked. The attack we mount on the Harn-Lin protocol is a replay attack whereby a malicious user can obtain the long-term secrets of any other users. The Dutta-Barua protocol is vulnerable to an unknown key-share attack. For each of the two protocols, we present how to eliminate their security vulnerabilities. We also improve Dutta and Barua's proof of security to make it valid against unknown key share attacks.

ECDSA를 적용한 ID 기반의 사용자 인증 및 키 교환 프로토콜 (An ID-based entity-authentication and authenicated key exchange protocol with ECDSA)

  • 박영호;박호상;정수환
    • 정보보호학회논문지
    • /
    • 제12권1호
    • /
    • pp.3-10
    • /
    • 2002
  • 본 논문은 제3자 신뢰기관인 키 인증센터(KAC)로부터 미리 등록된 두 사용자간에 2회의 통신으로 KAC의 참여없이 사용자 인증과 키 교환이 가능한 ID 기반의 프로토콜을 제안한다. 제안된 프로토콜은 ECDSA의 서명기법과 Diffie-Hellman 키교환 방식을 H. Sakazaki, E. Okamoto 그리고 M. Mambo$^{[9]}$에 의해서 제안된 타원곡선상의 ID-기반 키 분배 프로토클(SOM프로토콜)에 적용하여 개발되었다. 제안된 프로토콜의 안전성은 타원곡선 이산대수 문제(ECDLP)와 Diffie-Hellman 문제(ECDHP)의 어려움에 기반을 두며, unknown key share attack 방지, perfect forward secrecy를 제공함으로 SOM 프로토콜의 취약점을 보완하였다.

클러스터 기반에서의 인증을 통한 안전한 키 관리 기법 (Secure Key Predistribution Scheme using Authentication in Cluster-based Routing Method)

  • 김진수;최성용;정경용;류중경;임기욱;이정현
    • 한국콘텐츠학회논문지
    • /
    • 제9권9호
    • /
    • pp.105-113
    • /
    • 2009
  • 클러스터 기반의 라우팅 기법에서의 안전한 데이터 통신을 위해서는 기존의 키 관리 방식은 적합하지 않다. 왜냐하면 클러스터 기반에서는 매 라운드 마다 클러스터 헤드가 변경되기 때문에, 안전한 통신을 위해 각 멤버 노드들과 인증이나 공유키 설정 단계를 거쳐야 한다. 또한 기존의 키 관리 메커니즘에서는 대부분 센서 네트워크 안의 모든 노드에 대해 이동성을 부여하지 않았기 때문에, 노드의 이동성을 고려하게 되면 안전한 통신을 위한 커다란 오버 헤드가 발생한다. 따라서 본 논문에서는 이동성과 새로운 노드의 삽입이 빈번한 경우에도 안전하고 효율적인 클러스터 기반에 적합한 키 관리 메커니즘을 제안한다.

블록체인 기반 가상자산 관리를 위한 (1,3) 분산키의 비신뢰 기반 안전한 분산 복구 프로토콜 (Secure Recovery Protocol of (1,3) Distributed Key Share with Trustless Setup for Asset Management in Blockchain)

  • 배경일;박준후;류재철
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.863-874
    • /
    • 2021
  • 비신뢰 기반 분산키 생성은 다수의 참여자가 개인키를 모르는 상태에서 개인키의 샤미르 비밀 공유를 공동 생성하는 프로토콜이다. 또한 이를 임계값 서명으로 확장할 경우 개인키를 복원하지 않고도 다수 참여자간의 암호 프로토콜을 통해서 디지털 서명을 생성할 수 있도록 한다. 본 연구는 활용성이 높은 (1,3) 샤미르 비밀 공유 구조에서 한 공유 값을 분실할 경우 동일한 개인키에 대한 전체 공유 값을 비신뢰 기반으로 재생성해서 공유 구조를 복구하는 프로토콜을 제안한다. 제안 프로토콜은 정확성과 기밀성 측면에서 분산키 생성과 동일한 보안 요건을 갖춘다. 블록체인 기반 가상자산 관리에 적용할 경우 안전한 개인키 관리와 서명 권한의 위임 및 불능화를 가능하게 한다.

보안성과 유연성을 갖춘 데이터 공유 방안 (A Data Sharing Scheme with Security and Flexibility)

  • 이구연;김화종;정충교
    • 산업기술연구
    • /
    • 제24권B호
    • /
    • pp.193-198
    • /
    • 2004
  • We propose and analyse a flexible secure file sharing scheme which can be used for data sharing among members in P2P environment. When a member wants to share data, notification messages are sent to the members with whom the member wants to share data. Each notification message includes one-time password encrypted with the receiver's public key. A member who received the notification message can download the data by using the one-time password. The proposed scheme provides selective sharing, download confirmation and efficient memory management. In terms of security, the proposed scheme supports authentication, entity privacy, replay attack protection and disguise prevention.

  • PDF

A (k,t,n) verifiable multi-secret sharing scheme based on adversary structure

  • Li, Jing;Wang, Licheng;Yan, Jianhua;Niu, Xinxin;Yang, Yixian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4552-4567
    • /
    • 2014
  • A (n,t,n) secret sharing scheme is to share a secret among n group members, where each member also plays a role of a dealer,and any t shares can be used to recover the secret. In this paper, we propose a strong (k,t,n) verifiable multi-secret sharing scheme, where any k out of n participants operate as dealers. The scheme realizes both threshold structure and adversary structure simultaneously, and removes a trusted third party. The secret reconstruction phase is performed using an additive homomorphism for decreasing the storage cost. Meanwhile, the scheme achieves the pre-verification property in the sense that any participant doesn't need to reveal any information about real master shares in the verification phase. We compare our proposal with the previous (n,t,n) secret sharing schemes from the perspectives of what kinds of access structures they achieve, what kinds of functionalities they support and whether heavy storage cost for secret share is required. Then it shows that our scheme takes the following advantages: (a) realizing the adversary structure, (b) allowing any k out of n participants to operate as dealers, (c) small sized secret share. Moreover, our proposed scheme is a favorable candidate to be used in many applications, such as secure multi-party computation and privacy preserving data mining, etc.

S/KEY를 개선한 일회용 패스워드 메커니즘 개발 (The Development of a One-time Password Mechanism Improving on S/KEY)

  • 박중길
    • 정보보호학회논문지
    • /
    • 제9권2호
    • /
    • pp.25-36
    • /
    • 1999
  • 이 논문에서는 S/KEY 메커니즘에서 사용 횟수 제한과 사전에 키를 만들어 저장해야 하는 중요한 문제점을 해결한 일회용 패스워드 메커니즘을 제안하다. 제안한 일회용 패스워드로부터 인증용키를 생성함으로써 인증용 키관리를 용이하게 하고, 인증과 더불어 클라이언트와 서버간의 통신 세션키의 분배도 가능하게 한다. 그리고 제안한 메커니즘은 스마트 카드를 이용함으로 인증 정보의 보호 및 관리가 용이하며, 서버의 challenge가 없는 클라이언트에서 서버로의 단방향 인증을 필요로 하는 시스템에 바로 적용된다. In this paper we propose a one-time password mechanism that solves the problems of the S/KEY: the limitation of a usage and the need of storage for keys. because of using a cryptographic algorithm the proposed mechanism has no the limitation of a usage. Also because of producing the key for an authentication from a user's password it is easy to manage the authentication key and is possible to share the session key between a client and a server after the authentication process. In addition the proposed mechanism is easy to protect and manage the authentication information because of using a smart card and is adopted by the system that needs a noe-way authentication from a client to a server without the challenge of a server.