• Title/Summary/Keyword: Key-update

Search Result 206, Processing Time 0.034 seconds

개인키 업데이트가 가능한 공개키 기반 공모자 추적 암호 알고리즘 (A Public Key Traitor Tracing Scheme with Key-update Method)

  • 이문식
    • 한국군사과학기술학회지
    • /
    • 제15권1호
    • /
    • pp.46-56
    • /
    • 2012
  • Traitor Tracing schemes are broadcast encryption systems where at least one of the traitors who were implicated in the construction of a pirate decoder can be traced. This traceability is required in various contents delivery system like satellite broadcast, DMB, pay-TV, DVD and so on. In this paper, we propose a public key traitor tracing scheme with key-update method. If the system manager can update a secret key which is stored in an authorized decode, it makes a pirate decoder useless by updating a secret key A pirate decoder which cannot update a secret key does not decrypt contents in next session or during tracing a traitor, this scheme has merits which will make a pirate decoder useless, therefore this scheme raises the security to a higher level.

Lattice-based strongly-unforgeable forward-secure identity-based signature scheme with flexible key update

  • Zhang, Xiangsong;Liu, Zhenhua
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권5호
    • /
    • pp.2792-2810
    • /
    • 2017
  • Forward-secure signature is a specific type of signature, which can mitigate the damage caused by the signing key exposure. Most of the existing forward-secure (identity-based) signature schemes can update users' secret keys at each time period, achieve the existential unforgeability, and resist against classical computer attacks. In this paper, we first revisit the framework of forward-secure identity-based signatures, and aim at supporting flexible key update at multi time period. Then we propose a post-quantum forward-secure identity-based signature scheme from lattices and use the basis delegation technique to provide flexible key update. Finally, we prove that the proposed scheme is strongly unforgeable under the short integer solution (SIS) hardness assumption in the random oracle model.

실체화된 XML 뷰 관계형 데이터베이스의 삭제에 따른 XML 뷰 파일의 갱신 (Materialized XML View XML View File Update according to the Deletion of Relational Databases)

  • 김미수;나영국
    • 인터넷정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.99-116
    • /
    • 2009
  • 이차원 테이블 구조의 관계형 데이터베이스를 계층구조의 XML 문서로 표현하기 위한 방안으로 관계형 데이터베이스의 외래키 연관관계를 적용시킨다. 즉 한 투플의 외래키가 참조하는 다른 테이블의 주키를 외래키의 부모노드로 매핑 시키면 순서를 갖는 XML 계층구조를 표현할 수 있다. 그리고 이렇게 관계형 데이터베이스의 외래키 연관관계에 의하여 생성된 XML 뷰 파일은 기본이 되는 관계형 데이터베이스에 갱신이 발생하였을 경우 외래키 참조 무결성 조건을 만족하기 위하여 부작용이 나타나게 된다. 이는 생성 당시의 외래키 연관관계를 역으로 유추해 보면 어느 곳에서 부작용이 발생하게 될지 예측 가능하게 된다. 그러므로 이를 토대로 XML 뷰 파일에 미리 부작용까지 예상하여 XML 실체 뷰 파일을 최신의 것으로 유지한다.

  • PDF

A Reliable Group Key Management Scheme for Broadcast Encryption

  • Hur, Junbeom;Lee, Younho
    • Journal of Communications and Networks
    • /
    • 제18권2호
    • /
    • pp.246-260
    • /
    • 2016
  • A major challenge achieving scalable access control for a large number of subscribers in a public broadcast is to distribute key update messages reliably to all stateless receivers. However, in a public broadcast, the rekeying messages can be dropped or compromised during transmission over an insecure broadcast channel, or transmitted to receivers while they were off-line. In this study, we propose a novel group key management scheme. It features a mechanism to allow legitimate receivers to recover the current group key, even if they lose key update messages for long-term sessions. The scheme uses short hint messages and member computation. Performance analysis shows that the proposed scheme has the advantages of scalability and efficient rekeying compared to previous reliable group key distribution schemes. The proposed key management scheme targets a conditional access system in a media broadcast in which there is no feedback channel from receivers to the broadcasting station.

네트워크 이동성 환경에서 안전한 Seamless 핸드오버 지원을 위한 인증 프로토콜 (Authentication Protocol Supporting Secure Seamless Handover in Network Mobility (NEMO) Environment)

  • 김종영;윤용익;이강호
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권9호
    • /
    • pp.57-64
    • /
    • 2012
  • 네트워크 이동성 환경에서 기존에 제안된 프로토콜들은 많은 계산비용을 필요로 하거나 바인딩 갱신의 지연을 초래 할 수 있다. 이를 해결하기 위해 본 논문에서는 네트워크 이동성 환경에서 안전한 seamless 핸드오버를 지원하기 위한 경량화된 인증 프로토콜을 제안한다. 이 방식은 바인딩 갱신 지연 시간을 최대한 줄이기 위해 접속 라우터간의 그룹키와 키 발행 서버로부터 발행된 마스터키를 이용하여 이동 라우터와 접속 라우터 간에 빠른 상호인증을 수행한다. 분석 결과 기존의 제안된 프로토콜보다 적은 계산량으로 빠른 바인딩 갱신을 수행할 수 있었으며 기존의 공격에도 강건함을 보였다.

Redirect 공격과 DoS 공격에 안전한 MIPv6 바인딩 업데이트 프로토콜 (MIPv6 Binding Update Protocol Secure Against both Redirect and DoS Attacks)

  • 강현선;박창섭
    • 정보보호학회논문지
    • /
    • 제15권5호
    • /
    • pp.115-124
    • /
    • 2005
  • 본 논문에서는 모바일 노드(mobile node, MN)와 대응노드(correspondent node, CN)사이의 바인딩 업데이트 (binding update, BU) 프로토콜에 대해 기존 프로토콜들에서 알려진 Redirect 공격과 DOS(denial-of service) 공격을 방지하고 효율성을 향상시키기 위해 새로운 BU 프로토콜을 제안한다. 제안 프로토콜에서 홈 에이전트(home agent, HA)는 BU 메시지의 유효성을 확인하는 인증서버(authentication server)의 기능과 MN과 CN를 위한 세션키 분배센터의 기능을 수행한다. 또한 CGA(cryptographically generated address)를 기반으로 한 stateless Diffie-Hellman 키 합의 기법을 소개하고, 제안 프로토콜의 안전성을 기존 프로토콜과 함께 비교하고 분석한다. 제안 프로토콜은 메시지 수, 계산적 오버헤드 측면에서 기존기법보다 효율적이며, Redirect와 DoS 공격으로부터 안전하다.

3GPP LTE/SAE 네트워크에서의 핸드오버 키 최적 갱신주기에 관한 연구 (Optimal Handover Key Refresh Interval in 3GPP LTE/SAE Network)

  • 한찬규;최형기
    • 정보처리학회논문지C
    • /
    • 제18C권4호
    • /
    • pp.237-242
    • /
    • 2011
  • LTE/SAE는 공격자의 키 획득 및 공격에 노출된 네트워크를 방지하기 위해 핸드오버 키 관리기법을 정의하고 있다. 본 논문에서는, 핸드오버 키 관리 기법이 비동기화 공격에 의해 전방향안전성이 보장되지 못 함을 보인다. 비동기화 공격을 방지하기 위해, 주기적인 루트키 갱신이 요구된다. 이에 본 논문에서는 시그널링 부하와, 공격에 노출되는 패킷의 양을 최소화 하는 최적 루트키 갱신 주기를 도출하고자 한다.

Identity-based Provable Data Possession for Multicloud Storage with Parallel Key-Insulation

  • Nithya, S. Mary V.;Rhymend Uthariaraj, V.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권9호
    • /
    • pp.3322-3347
    • /
    • 2021
  • Cloud Storage is the primary component of many businesses on cloud. Majority of the enterprises today are adopting a multicloud strategy to keep away from vendor lock-in and to optimize cost. Auditing schemes are used to ascertain the integrity of cloud data. Of these schemes, only the Provable Data Possession schemes (PDP) are resilient to key-exposure. These PDP schemes are devised using Public Key Infrastructure (PKI-) based cryptography, Identity-based cryptography, etc. PKI-based systems suffer from certificate-related communication/computational complexities. The Identity-based schemes deal with the exposure of only the auditing secret key (audit key). But with the exposure of both the audit key and the secret key used to update the audit key, the auditing process itself becomes a complete failure. So, an Identity-based PDP scheme with Parallel Key-Insulation is proposed for multiple cloud storage. It reduces the risk of exposure of both the audit key and the secret key used to update the audit key. It preserves the data privacy from the Third Party Auditor, secure against malicious Cloud Service Providers and facilitates batch auditing. The resilience to key-exposure is proved using the CDH assumption. Compared to the existing Identity-based multicloud schemes, it is efficient in integrity verification.

Design of HUST-PTF beamline control system for fast energy changing

  • Li, Peilun;Li, Dong;Qin, Bin;Zhou, Chong;Han, Wenjie;Liao, Yicheng;Chen, Aote
    • Nuclear Engineering and Technology
    • /
    • 제54권8호
    • /
    • pp.2852-2858
    • /
    • 2022
  • A proton therapy facility is under development at Huazhong University of Science and Technology (HUST). To meet the need for fast energy changes during treatments, a beamline control system (BCS) has been designed and implemented. The BCS coordinates and controls various beamline devices by adopting a distributed architecture divided into three layers: the client, server, and device layers. Among these, the design of the server layer is the key to realize fast energy changes. The server layer adopts the submodule programming paradigm and optimizes the data interface among modules, allowing the main workflow to be separated from the device workflow and data. Furthermore, this layer uses asynchronous, multithreaded, and thread-locking methods to improve the system's ability to operation efficiently and securely. Notably, to evaluate the changing energy status over time, a dynamic node update method is adopted, which can dynamically adjust the update frequency of variable nodes. This method not only meets the demand for fast updates on energy changes but also reduces the server's communication load in the steady state. This method is tested on a virtual platform, and the results are as expected.

개선된 포워드 보안을 위한 인증 프로토콜 (A improved authentication protocol for the forward security)

  • 원보스;장인주;유형선
    • 한국전자거래학회지
    • /
    • 제12권4호
    • /
    • pp.17-27
    • /
    • 2007
  • 본 논문에서는 사용자, 서비스 제공자, 그리고 키 분배센터인 KDC 사이의 인증 프로토콜과 키 분배기법에 관해 연구하였다. 본 논문에서 제안한 프로토콜은 대칭키 암호시스템과 시도-응답기법, Diffie-Hellman 기법, 해시 함수 등을 기반으로 하고 있으며, 사용자와 서버는 토큰 업데이트 과정에서 세션키를 업데이트한다. 업데이트된 세션키의 사용은 사용자에게 보다 보안성이 높은 인증과정을 수행 할 수 있도록 한다. 만일 KDC의 자료가 공격자에게 노출되었다 하더라도, 공격자가 세션키를 계산해 낼 수 없도록 설계되어 보안을 유지하게 된다. 본 논문에서는 제안된 프로토콜의 효율성과 진보된 보안성은 다른 프로토콜과의 비교와 분석을 통하여 우수함을 증명하였다.

  • PDF