• 제목/요약/키워드: Key sharing

검색결과 611건 처리시간 0.021초

Privacy-Preserving Key-Updatable Public Key Encryption with Keyword Search Supporting Ciphertext Sharing Function

  • Wang, Fen;Lu, Yang;Wang, Zhongqi;Tian, Jinmei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권1호
    • /
    • pp.266-286
    • /
    • 2022
  • Public key encryption with keyword search (PEKS) allows a user to make search on ciphertexts without disclosing the information of encrypted messages and keywords. In practice, cryptographic operations often occur on insecure devices or mobile devices. But, these devices face the risk of being lost or stolen. Therefore, the secret keys stored on these devices are likely to be exposed. To handle the key exposure problem in PEKS, the notion of key-updatable PEKS (KU-PEKS) was proposed recently. In KU-PEKS, the users' keys can be updated as the system runs. Nevertheless, the existing KU-PEKS framework has some weaknesses. Firstly, it can't update the keyword ciphertexts on the storage server without leaking keyword information. Secondly, it needs to send the search tokens to the storage server by secure channels. Thirdly, it does not consider the search token security. In this work, a new PEKS framework named key-updatable and ciphertext-sharable PEKS (KU-CS-PEKS) is devised. This novel framework effectively overcomes the weaknesses in KU-PEKS and has the ciphertext sharing function which is not supported by KU-PEKS. The security notions for KU-CS-PEKS are formally defined and then a concrete KU-CS-PEKS scheme is proposed. The security proofs demonstrate that the KU-CS-PEKS scheme guarantees both the keyword ciphertext privacy and the search token privacy. The experimental results and comparisons bear out that the proposed scheme is practicable.

임계 방식 기반 안전 비밀조각 공유 P2P 시스템 연구 (Study on Threshold Scheme based Secure Secret Sharing P2P System)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제23권3호
    • /
    • pp.21-33
    • /
    • 2022
  • 본 논문은 기업비밀 노출로 초래될 손실을 현격히 줄일 안전 비밀조각 공유 시스템을 제안한다. 본 연구 시스템은 중앙서버 방식이 아닌 효율적 P2P 분산 시스템을 제안한다. 최근 비트코인 유통 시스템도 역시 P2P 분산 방식을 사용하고 있다. 본 연구는 기능이 단순하고 확장성이 높고 전송 효율적인 토렌트 P2P 분산 구조와 그 프로토콜을 사용하여 토렌트 파일조각 대신 임계 샤미르(Shamir) 비밀조각의 보안 유통을 설계한다. 본 연구는 임계 샤미르 비밀조각 공유기법 (Threshold Shamir Secret Sharing Scheme)을 시스템에 적용하고. 동시에 다중 협동장치의 서명기법을 사용하여 안전하고 강력한 다중인증방식의 사용자 인증을 수행한다. 안전한 비밀 데이터 유통도 공개키로 암호화 교환된 임시키의 대칭암호방식의 효율적 암호화로 전송을 한다. 짧은 유효기간의 임시키는 세션 동안 생성되고 세션 마감후 소멸하므로 키 노출에서 안전하다. 특별히 본 제안한 시스템의 특징은 임계 분산기법을 효율적 토렌트 P2P 분산 시스템에 구조적 변경없이 효과적으로 적용한다. 동시에 본 시스템은 효율적인 임시키 대칭암호방식으로 비밀파일 유통에 기밀성을 보장하고 임시키는 공개키 암호방식으로 안전하게 교환된다, 본 시스템은 외부 유출 기기도 사용자로 동적 등록이 가능하다. 이 확장성으로 기밀성과 인증성을 동적으로 등록된 사용자에게도 적용할 수 있다.

공유숙박업에서 고객 충성도에 영향을 미치는 요인: 구조 방정식 모형과 토픽 모델링 분석 (Antecedents of Customer Loyalty in the Context of Sharing Accommodation: Analysis of Structural Equation Modelling and Topic Modelling)

  • 김선주;김병수
    • 지식경영연구
    • /
    • 제22권3호
    • /
    • pp.55-73
    • /
    • 2021
  • 공유 경제는 쓰지 않은 자원을 다른 사람들과 나누어 쓰는 협력적 소비로 인식되고 있다. 본 연구에서는 공유 숙박업 이용 고객들의 충성도에 영향을 미치는 요인들을 살펴보고자 하였다. 고객들이 공유 숙박업 경험에서 느낀 감정과 자아 이미지 일치성, 인지된 가치를 고객 충성도에 영향을 주는 선행요인으로 고려하였다. 그리고 진정한 경험, 숙소 시설, 가격 공정성을 공유 숙박업의 선택속성으로 고려하였다. Airbnb가 공유 숙박업에서 가장 큰 업체이기 때문에 설문 대상으로 선정하였다. 294명의 Airbnb 이용 고객 데이터를 바탕으로 구조 방정식 모형을 활용하여 요인들 간 관계를 분석하였다. 또한, Airbnb를 이용한 고객이 작성한 리뷰를 통해 고객이 어떤 사항을 중요하게 고려하였는지 살펴보았다. 이를 위해 네이버 블로그에서 Airbnb 리뷰를 수집하여 LDA기반 토픽모델링을 실시하였다. 본 연구 결과를 통해 공유 숙박업에 대한 고객들의 충성도에 영향을 미치는 요인들에 대한 이해를 바탕으로, 효과적인 마케팅 전략과 운영 관리 전략을 수립하는데 도움을 줄 수 있을 것으로 기대된다.

MITM 공격에 안전한 P2P 신뢰전송 메커니즘의 설계 (Designing Reliable P2P Transmission Mechanism Against MITM Attack)

  • 김상춘;권혁찬;나재훈
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.103-109
    • /
    • 2008
  • 많은 인터넷응용에서 인증 및 메시지 무결성을 제공하기 위해 PKI(Public Key Infrastructure) 기반 서비스를 제공하고 있다. 그리고 몇몇 연구에서는 PKI 기반의 P2P 서비스를 제안하기도 하였다. 그러나 P2P 응용의 경우 P2P의 open, dynamic, heterogeneous, autonomous 한 특성상 PKI의 적용이 어려우며, 특히 국가간 상호운용성을 지원하지 못하는 것도 P2P에의 적용을 현실적으로 어렵게 만든다. 본 논문에서는 PKI를 사용하지 않으면서도 MITM 공격에 안전한 P2P 신뢰전송 메커니즘을 제안한다. 본 메커니즘에서 각 피어는 자신의 공개키/비밀키 쌍을 자체적으로 생성하고 분배한다. 이 경우 MITM(Man in the Middle Attack) 공격에 취약하다는 문제가 있으나, 제안한 메커니즘은 MITM 공격에 대한 안정성을 제공한다. 본 메커니즘은 P2P 기반의 파일공유, IPTV, 분산자원 공유 등 다양한 분야에 응용이 가능하다.

Competitive Resource Sharing Based on Game Theory in Cooperative Relay Networks

  • Zhang, Guopeng;Cong, Li;Zhao, Liqiang;Yang, Kun;Zhang, Hailin
    • ETRI Journal
    • /
    • 제31권1호
    • /
    • pp.89-91
    • /
    • 2009
  • This letter considers the problem of resource sharing among a relay and multiple user nodes in cooperative transmission networks. We formulate this problem as a sellers' market competition and use a noncooperative game to jointly consider the benefits of the relay and the users. We also develop a distributed algorithm to search the Nash equilibrium, the solution of the game. The convergence of the proposed algorithm is analyzed. Simulation results demonstrate that the proposed game can stimulate cooperative diversity among the selfish user nodes and coordinate resource allocation among the user nodes effectively.

  • PDF

An Efficient Implementation of Key Frame Extraction and Sharing in Android for Wireless Video Sensor Network

  • Kim, Kang-Wook
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권9호
    • /
    • pp.3357-3376
    • /
    • 2015
  • Wireless sensor network is an important research topic that has attracted a lot of attention in recent years. However, most of the interest has focused on wireless sensor network to gather scalar data such as temperature, humidity and vibration. Scalar data are insufficient for diverse applications such as video surveillance, target recognition and traffic monitoring. However, if we use camera sensors in wireless sensor network to collect video data which are vast in information, they can provide important visual information. Video sensor networks continue to gain interest due to their ability to collect video information for a wide range of applications in the past few years. However, how to efficiently store the massive data that reflect environmental state of different times in video sensor network and how to quickly search interested information from them are challenging issues in current research, especially when the sensor network environment is complicated. Therefore, in this paper, we propose a fast algorithm for extracting key frames from video and describe the design and implementation of key frame extraction and sharing in Android for wireless video sensor network.

Threshold PKC를 이용한 패스워드 기반 키분배 방식 (A Password-Authenticated Key Distribution Method Using Threshold PKC)

  • 이영숙;이영교;원동호
    • 한국콘텐츠학회논문지
    • /
    • 제4권3호
    • /
    • pp.53-60
    • /
    • 2004
  • 본 논문에서는 Threshold PKC를 이용하여 패스워드 사전공격에 안전한 사용자인증 및 키분배 방법을 제안한다. 신뢰기관의 개인키를 (t,n) 비밀분산을 이용하여 n개의 서버에 분산 저장시키고 서며가 사용자를 인증할 때 t개 이상의 서버가 협력하여 사용자의 패스워드 검증자를 복원한다

  • PDF

Design of Secure Information Center Using a Conventional Cryptography

  • 최준혁;김태갑;고병도;류재철
    • 정보보호학회논문지
    • /
    • 제6권4호
    • /
    • pp.53-66
    • /
    • 1996
  • World Wide Web is a total solution for multi-media data transmission on Internet. Because of its characteristics like ease of use, support for multi-media data and smart graphic user interface, WWW has extended to cover all kinds of applications. The Secure Information Center(SIC) is a data transmission system using conventional cryptography between client and server on WWW. It's main function is to support the encryption of sending data. For encryption of data IDEA(International Data Encryption Algorithm) is used and for authentication mechanism MD5 hash function is used. Since Secure Information Center is used by many users, conventional cryptosystem is efficient in managing their secure interactions. However, there are some restrictions on sharing of same key and data transmission between client and server, for example the risk of key exposure and the difficulty of key sharing mechanisms. To solve these problems, the Secure Information Center provides encryption mechanisms and key management policies.

전자 상거래 인증 기술 (Public Key Certification Technology for Electronic Commerce)

  • 하영국;임신영;강상승;함호상;박상봉
    • 한국전자거래학회지
    • /
    • 제4권2호
    • /
    • pp.23-40
    • /
    • 1999
  • Nowadays, major application of public key certification technology based on PKI(Public Key Infrastructure) is electronic commerce. Public key certification technology may include various sub-technologies such as key recovery, secret sharing, certificate/key management, and directory system technology. This thesis discusses PKI-based certification authority technology for electronic commerce on the Internet.

  • PDF

주요국의 사이버위협정보 공유체계 분석을 통한 국내 적용모델 연구 (A Study on the Domestic Model for Cyber Threat Information Sharing by Analyzing the Relevant Systems of Major Advacnced Countries)

  • 윤오준;조창섭;박정근;배선하;신용태
    • 융합보안논문지
    • /
    • 제16권7호
    • /
    • pp.101-111
    • /
    • 2016
  • 최근 정부 주요인사 대상 스마트폰 해킹과 인터파크사 고객정보 탈취 등 사이버위협은 이제 우리에게 현실적인 위협으로 다가오고 있고 이러한 위협은 사물인터넷 시대 도래로 인해 더욱 고도화될 것이며 이에 대응하기 위해 민 관간 사이버위협정보 공유에 대한 체계 정립은 반드시 필요하다. 미국 일본 영국 등 주요국은 공유기구를 설치하고 관련대책을 수립 시행하는 등 사이버위협정보 공유제도를 정착시켜 나가고 있으나, 우리나라는 몇 개 기관이 공유센터를 자체 구축하여 운영하고 있고 참여기관간 정보의 제공과 공유에 있어 불균형이 존재하는 등 제도적인 미흡으로 활성화가 되지 못하고 있는 실정이다. 이에 나날이 진화하는 사이버위협에 효과적으로 대응하기 위해 정보공유체계 운영주체의 명확한 설정, 민간 공공간 협업체계 운영, 통합적이고 자동화된 시스템 구축, 면책권 부여 등 법 제도 보완 등 국내에 적용 가능한 모델을 제시하고자 한다.