• 제목/요약/키워드: Private- and Public-key

검색결과 353건 처리시간 0.024초

A Secure Auction Protocol without Any Dispute

  • Ha, Jung-Hoon;Kwak, Dong-Jin;Moon, Sang-Jae
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.518-522
    • /
    • 2003
  • We propose a new auction protocol scheme that uses the publicly verifiable secret sharing (PVSS) scheme. Unlike the existing scheme where a verifiable encryption scheme is employed when there is a dispute between a bidder and the auctioneer, the proposed scheme essentially removes the potential of a dispute. In addition, it has a robust registration phase and any entities participating in or observing the auction can verify the correctness of the auction process. The manager does not directly chooses the private key for the bidders, but only verifies the correctness between the private key and the public key, thereby improving the security, such as a bid submission of a malicious manager using the private key of a bidder.

  • PDF

금융 보안 서버의 개인키 유출 사고에 안전한 키 교환 프로토콜 (Secure Key Exchange Protocols against Leakage of Long-tenn Private Keys for Financial Security Servers)

  • 김선종;권정옥
    • 정보보호학회논문지
    • /
    • 제19권3호
    • /
    • pp.119-131
    • /
    • 2009
  • 세계적으로 통용되고 있는 키 교환 프로토콜은 TLS/SSL 등의 공개된 암호 통신프로토콜인 반면에 국내 금융권에서는 공인인증과 더불어 금융권에 적합한 공개키 기반 구조(PKI: Public Key Infrastructure)를 이용한 키 교환 프로토콜을 민간 주도로 개발하여 사용하고 있다. 하지만 금융권에서 사용하고 있는 키 교환 프로토콜은 클라이언트 위장공격(client impersonation attack)과 기지 키 공격(known-key attack)에 취약하며, 전방향 안전성 (forward secrecy)을 제공하지 않는다. 특히, 암호문과 서버 측 개인키(예: RSA 개인키)만 있으면 쉽게 과거의 세션키(session-key)를 알아내 암호화된 메시지를 복호화 할 수 있기 때문에, 만약 내부 관리 등의 문제로 인해 금융보안 서버의 개인키 유출 시 막대한 개인정보와 금융정보가 노출될 우려가 있다. 본 논문에서는 금융권에 사용 중인 암호 통신 프로토콜의 취약점을 분석하고, 국내 환경에 적합하도록 프로토콜 교체 비용을 최소화하면서 클라이언트 위장 공격과 세션키 노출 및 개인키 유출 사고에도 안전한 두 개의 키 교환 프로토콜을 제안한다. 또한 제안하는 두 번째 프로토콜이 HDH(Hash Diffie-Hellman) 문제가 어렵다는 가정 하에 증명 가능한 전방향 안전성을 제공함을 보인다.

ECTPN을 이용한 키복구 시스템의 명세 및 분석 (Specification and Analysis of Key Recovery System using ECTPN)

  • 고정호;강상승;전은아;이강수
    • 한국정보처리학회논문지
    • /
    • 제7권6호
    • /
    • pp.1874-1885
    • /
    • 2000
  • When a receiver of ciphertext message can not decrypt a message because he has lost his private-key, the private-key of receiver and session-key of the message should be recovered. In this paper, we developed an Encapsulation based Key Recovery System (EKRS). EKRS is a new key encapsulation based key recovery system which is characterized by secretly choice of KRA, randomized target keys. n-way recovery type, and useful for commercial key recovery. EKRS is formally specified by a pictorial model, an Extended Cryptographic Timed Petri Net (ECTPN). Secure information flow and reachability of a session-key are verified by using reachability graph of ECTPN. EKRS, executing over a Public Key Infrastructure, can be used as a security solution in Web based applications such as CALS, EC an EDI.

  • PDF

MH 공개키 시스템의 Master Key (A Master Key for MH Public Key Cryptosystem)

  • 고윤석;최병욱
    • 대한전자공학회논문지
    • /
    • 제21권3호
    • /
    • pp.34-38
    • /
    • 1984
  • 본 논문에서는, 복수의 사용자가 MH 공개키 시스템을 이용하는 경우, 복수의 개별키에 공통으로 적용할 수 있는 마스터키를 새로이 제안하여 보도하였다. 이러한 마스터키를 시스템내에 도입하면 개별키의 크기의 총화보다 작은 마스터키를 선택하여 기억용량을 절약시킬 수 있고, 디지탈서명에 의한 인증이 용이해진다. 또 RSA 공개키 시스템과 비교해 볼 때, 마스터키를 사용하더라도 개별키를 사용할 때에 비해서 처리시간에 큰 영향이 없음을 컴퓨터 시뮬레이션에 의해 입증하였다.

  • PDF

개선된 원 라운드 인증 그룹 키 합의 프로토콜 (An Improved One Round Authenticated Group Key Agreement)

  • 김호희;김순자
    • 정보보호학회논문지
    • /
    • 제23권1호
    • /
    • pp.3-10
    • /
    • 2013
  • 많은 인증 키 합의 프로토콜이 제안되어 왔다. 여전히 안전한 인증키 합의 프로토콜을 설계하는 것이 이슈화되고 있다. 이 논문에서는, 전형적인 ID 기반의 암호화 시스템의 공개키와 개인키 뿐 아니라 하나 더 많은 공개키와 개인키를 사용하는 원 라운드 인증 그룹키 합의 프로토콜을 제안한다. 제안된 프로토콜은 Shi et al. 프로토콜과 He et al. 프로토콜을 수정 보완하였다. 제안된 프로토콜의 공개키 개인키와 서명 과정은 그들의 프로토콜보다 단순하다. 제안한 프로토콜은 안전하며, 통신과 계산 비용 면에서 그들의 프로토콜보다 더 효율적이다.

공공정보자원의 민간 활용 방안 연구 (A Study on Policy for Exploiting Public Information in Private Sector)

  • 이재진;김우식
    • 한국문헌정보학회지
    • /
    • 제33권2호
    • /
    • pp.185-202
    • /
    • 1999
  • 정보산업이 국가의 기간산업으로 발돋움하면서 정보산업의 핵심을 이루는 정보자원의 개발과 확보는 정보산업의 발전과 성공의 중요한 요인이 된다. 이때 공공부문에서 보유하고 있는 공공정보자원은 국가적인 정보자원의 확보를 위한 기반이 될 수 있으며 공공정보자원의 적극적인 활용은 거시적으로 정보산업의 발전과 직결될 수 있다. 본 연구에서는 이와 과하여 공공정보자원의 민간 활용 방안을 제시하였다 공공정보자원의 민간 활용 은 공공부문의 정보자원을 민간 사업자에게 제공하여 정보의 부가가치화와 상업화를 통해 최종 이용자인 국민에게 제공하는 것으로서 민간 사업자의 사업 기회 창출과 이를 통한 산업 육성, 그리고 공공${\cdot}$민간 부문간의 역할 분담을 통해 보편적 서비스를 실현할 수 있다.

  • PDF

On Encryption of a Petri Net based Multi-Stage-Encryption Public-Key Cryptography

  • Ge, Qi-Wei;Chie Shigenaga;Mitsuru Nakata;Ren Wu
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 ITC-CSCC -2
    • /
    • pp.975-978
    • /
    • 2002
  • A new conception of public-key cryptography MEPKC, Petri net based Multi-stage-Encryption Public-Key Cryptography, has been proposed in onder to guarantee stronger network communication security. Different from an ordinary public-key cryptography that opens only a single public key to the public, MEPKC opens a key-generator that can generate multiple encryption keys and uses these keys to encrypt a plain text to a cipher text stage by stage. In this paper, we propose the methods how to carry out the encryption operations. First, we describe how to design a hash function H that is used to conceal the encryption keys from attack. Then, given with a key-generator (a Petri net supposed to possess a large number of elementary T-invariants), we discuss how to randomly generate a series of encryption keys, the elementary T-invariants. Finally, we show how to use these encryption keys to encrypt a plain text to a cipher text by applying a private key cryptography, say DES.

  • PDF

A New Public Key Encryption Scheme based on Layered Cellular Automata

  • Zhang, Xing;Lu, Rongxing;Zhang, Hong;Xu, Chungen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권10호
    • /
    • pp.3572-3590
    • /
    • 2014
  • Cellular automata (CA) based cryptosystem has been studied for almost three decades, yet most of previously reported researches focus on the symmetric key encryption schemes. Up to now, few CA based public key encryption scheme has been proposed. To fill the gap, in this paper, we propose a new public key encryption scheme based on layered cellular automata (LCA). Specifically, in the proposed scheme, based on the T-shaped neighborhood structure, we combine four one-dimensional reversible CAs (set as the private key) to form the transition rules of a two-dimension CA, where the two-dimension CA is set as the corresponding public key. Based on the hardness assumption of the Decisional Dependent CA problem in LCA, we formally prove the proposed scheme is indistinguishably secure against the chosen-plaintext attack (IND-CPA). In addition, we also use a numeric example to demonstrate its feasibility. Finally, analysis of key space and time efficiency are also carried out along with RSA-1024, and the simulation results demonstrate that our proposed scheme is more efficient.

도시텃밭 운영주체별 운영방식의 차이에 따른 공동체 형성 효과 (The Study on Community Formation Effect from Urban Garden Management by Different Operators)

  • 이차희;손용훈
    • 농촌계획
    • /
    • 제20권1호
    • /
    • pp.63-76
    • /
    • 2014
  • The purpose of this study is to identify effect in how urban garden is run by different operators in Korea, and consequently how it determines the level of community formation among urban garden users. Based on this analysis, the study is intended to present some points as to how to better manage urban garden. The operators are divided into three types: public, public-private partnership and private. The study interviewed each operating entity and surveyed garden users to gauge the extent to which communities are developed. After the ANOVA analysis and Scheffe post-hoc analysis, it was found that the levels of community formation among users of public and public-private partnership urban gardens were similar (so can be grouped together), whereas that of private urban garden users was higher (separated as another group). However, this study found no meaningful differences in the level of community formation among all types of urban garden in a local community. Some key suggestions are made as a result. First, as for the public and public-private partnership types of urban garden, it is necessary to foster leaders to build a community. Next, it is worth noting the potential of public-private partnership in realizing community revival through urban garden. The last suggestion is that, generally, the urban garden has only little influence on community formation in a local area so far, thus more practical consideration needs to be given to enhance the role of urban garden in a local community.

생체 지문을 이용한 광학 간섭계에 기반한 안전한 개인키 교환 기법 (Secure private key exchange method based on optical interferometry using biometric finger print)

  • 전석희;길상근
    • 전기전자학회논문지
    • /
    • 제25권1호
    • /
    • pp.42-46
    • /
    • 2021
  • 본 논문은 사용자의 개인키로써 생체 지문을 사용하는 새로운 개인키 교환 암호화 방법을 제안한다. 각각의 사용자의 지문은 광학적 위상천이 간섭 원리에 의해 암호화되어 두 개의 암호문으로 변환되고, 이것은 비밀키 공유를 위해 공중 통신망을 통하여 상대방 사용자와 교환된다. 전송된 암호문은 복소 홀로그램을 생성하고, 이는 각각의 사용자에게 공유비밀키를 계산하는데 사용된다. 제안한 방법은 비밀키 공유 암호화 시스템에 적용하였을 때 매우 높은 보안을 제공할 것이다.