• 제목/요약/키워드: Probabilistic Encryption

검색결과 10건 처리시간 0.022초

고정된 검사자를 고려한 메시지 동일성 검사 공개키 암호시스템 (Public Key Encryption with Equality Test with Designated Tester)

  • 이영민;구우권;이현숙;이동훈
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.3-13
    • /
    • 2011
  • 2004년 Boneh et. al. 은 송신자가 전송한 검색어에 대한 암호문과 수신자가 제공한 쿼리 생성에 사용된 검색어의 동일성을 서버가 검사할 수 있는 PEKS 스킴을 제안하였다. 이후 Yang et. al. 은 서로 다른 공개키로 암호화된 암호문의 비교를 통해 암호화된 메시지의 동일성을 검사하는 기법인 Probabilistic Public Key Encryption with Equality Test(PEET)을 제안하였다. PEET 기술은 메시지 부분을 검색어로 대체해서 암호화할 경우 Keyword guessing attacks에 대한 안전성을 보장하지 못하고 검색가능 암호화 기법들에서 일반적으로 고려되고 있는 안전성의 기준인 IND-CPA 안전성을 제공하지 못한다. 본 논문에서는 Keyword guessing attacks에 안전하며 IND-CPA를 만족하는 고정된 검사자를 고려한 메시지 동일성 검사 공개키 암호시스템(public key encryption with equality test with designated tester. dPEET)을 제안한다.

비교가능 암호화의 허점 (A Security Hole in Comparable Encryption)

  • 김상진;오희국
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.267-271
    • /
    • 2013
  • 확률적 공개키 시스템에서 두 암호문이 주어졌을 때 이들을 복호화하지 않고 동일한 메시지를 암호화한 것인지 확인할 수 있는 암호기법을 비교가능 암호화(comparable encryption)라 한다. 최근에 Yang 등이 이와 같은 암호기법을 제안하였으며, 이영민 등과 Tang은 확인자를 제한할 수 있도록 Yang 등이 제안한 기법을 수정하였다. 하지만 Yang 등이 제안한 시스템은 주장된 것과 달리 암호화된 메시지가 서로 다른 경우에도 같다는 결과를 주는 허점을 가지고 있으며, 이 허점은 이영민 등과 Tang 시스템에도 동일하게 나타난다. 이 논문에서는 이와 같은 허점을 제시하며, 이 허점이 응용에 미칠 수 있는 파급효과를 분석한다.

A Speech Homomorphic Encryption Scheme with Less Data Expansion in Cloud Computing

  • Shi, Canghong;Wang, Hongxia;Hu, Yi;Qian, Qing;Zhao, Hong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권5호
    • /
    • pp.2588-2609
    • /
    • 2019
  • Speech homomorphic encryption has become one of the key components in secure speech storing in the public cloud computing. The major problem of speech homomorphic encryption is the huge data expansion of speech cipher-text. To address the issue, this paper presents a speech homomorphic encryption scheme with less data expansion, which is a probabilistic statistics and addition homomorphic cryptosystem. In the proposed scheme, the original digital speech with some random numbers selected is firstly grouped to form a series of speech matrix. Then, a proposed matrix encryption method is employed to encrypt that speech matrix. After that, mutual information in sample speech cipher-texts is reduced to limit the data expansion. Performance analysis and experimental results show that the proposed scheme is addition homomorphic, and it not only resists statistical analysis attacks but also eliminates some signal characteristics of original speech. In addition, comparing with Paillier homomorphic cryptosystem, the proposed scheme has less data expansion and lower computational complexity. Furthermore, the time consumption of the proposed scheme is almost the same on the smartphone and the PC. Thus, the proposed scheme is extremely suitable for secure speech storing in public cloud computing.

A New Sender-Side Public-Key Deniable Encryption Scheme with Fast Decryption

  • Barakat, Tamer Mohamed
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권9호
    • /
    • pp.3231-3249
    • /
    • 2014
  • Deniable encryption, introduced in 1997 by Canetti, Dwork, Naor, and Ostrovsky, guarantees that the sender or the receiver of a secret message is able to "fake" the message encrypted in a specific ciphertext in the presence of a coercing adversary, without the adversary detecting that he was not given the real message. Sender - side deniable encryption scheme is considered to be one of the classification of deniable encryption technique which defined as resilient against coercing the sender. M. H. Ibrahim presented a sender - side deniable encryption scheme which based on public key and uncertainty of Jacobi Symbol [6]. This scheme has several problems; (1) it can't be able to derive the fake message $M_f$ that belongs to a valid message set, (2) it is not secure against Quadratic Residue Problem (QRP), and (3) the decryption process is very slow because it is based dramatically on square root computation until reach the message as a Quadratic Non Residue (QNR). The first problem is solved by J. Howlader and S. Basu's scheme [7]; they presented a sender side encryption scheme that allows the sender to present a fake message $M_f$ from a valid message set, but it still suffers from the last two mentioned problems. In this paper we present a new sender-side deniable public-key encryption scheme with fast decryption by which the sender is able to lie about the encrypted message to a coercer and hence escape coercion. While the receiver is able to decrypt for the true message, the sender has the ability to open a fake message of his choice to the coercer which, when verified, gives the same ciphertext as the true message. Compared with both Ibrahim's scheme and J. Howlader and S. Basu's scheme, our scheme enjoys nice two features which solved the mentioned problems: (1) It is semantically secure against Quadratic Residue Problem; (2) It is as fast, in the decryption process, as other schemes. Finally, applying the proposed deniable encryption, we originally give a coercion resistant internet voting model without physical assumptions.

초타원 곡선위에서 생성된 대수기하 부호를 이용한McEliece유형의 공개키 암호시스템 (McEliece Type PKC Based on Algebraic Geometry Code over Hyperelliptic Curve)

  • 강보경;한상근
    • 정보보호학회논문지
    • /
    • 제12권1호
    • /
    • pp.43-54
    • /
    • 2002
  • McEliece introduced a public-key cryptosystem based on Algebraic codes, specially binary classical Goppa which have a good decoding algorithm and vast number of inequivalent codes with given parameters. And the advantage of this system low cost of their encryption and decryption procedures compared with other public-key systems specially RSA, ECC based on DLP(discrete logarithm problem). But in [1], they resent new attack based on probabilistic algorithm to find minimum weight codeword, so for a sufficient security level, much larger parameter size [2048, 1608,81]is required. Then the big size of public key make McEliece PKC more inefficient. So in this paper, we will propose New Type PKC using q-ary Hyperelliptic code so that with smaller parameter(1 over 3) but still work factor as hi인 as McEliece PKC and faster encryption, decryption can be maintained.

확률 공개키 암호에 관한 연구 (A Study on the Probabilistic Public-key Encryption)

  • 강주성;박춘식
    • 정보보호학회지
    • /
    • 제9권1호
    • /
    • pp.33-42
    • /
    • 1999
  • 본 논문에서는 지금까지 알려진 확률 공개키 암호 방식에 대해서 조사 분석한다. 기존의 결정적(deterministic) 공개키 방식의 문제점을 논하고, 결정적 공개키 방식에서는 이물 수 없는 강한 안전성 개념들을 소개한다. 그리고 결정적 공개키 방식의 문제점을 보완하고 제시된 안전성 개념을 충족시키는 확률 공개키 암호 방식에 대하여 고찰한다. 또한, 조사한 확률 공개키 방식을 종합적으로 비교 분석한다.

  • PDF

멀티캐스트 일괄 키 갱신 방법의 서버계산 비용 분석 (Analysis of Server's Computational Cost for Multicast Batch Rekeying Scheme)

  • 박창섭;이규원
    • 정보보호학회논문지
    • /
    • 제15권6호
    • /
    • pp.71-80
    • /
    • 2005
  • 향후 다양한 인터넷 응용 프로그램들은 멀티캐스트 그룹 통신에 기반을 두게 될 것이며, 따라서 그룹 멤버들의 빈번한 가입과 탈퇴를 효율적으로 대처하기 위한 그룹키 관리기법이 요구된다. 본 논문에서는 기존의 개별 키 갱신기법들을 일괄 키 갱신 기법으로 확장하여 제안하고, 기존의 기법들과 제안된 기법을 키 서버에 의해 수행되는 암호화 및 일방향 해쉬 함수의 횟수 그리고 멀티캐스트 메시지의 크기 측면에서 성능을 비교 분석한다. 비교 분석에 있어서는, 다중 탈퇴자가 존재하는 상황에서 그들에 의해 초래되는 키 갱신 비용을 확률론적인 접근법을 기반으로 평균치를 계산하였다.

오일러체를 적용한 소수와 안전소수의 생성법 제안과 분석 (Proposal and Analysis of Primality and Safe Primality test using Sieve of Euler)

  • 조호성;이지호;박희진
    • 전기전자학회논문지
    • /
    • 제23권2호
    • /
    • pp.438-447
    • /
    • 2019
  • IoT 기반의 초연결사회가 되어감에 따라 암호, 인증, 전자서명 등을 위해 RSA와 같은 공개키암호시스템이 빈번하게 사용되고 있다. 공개키암호시스템은 악의적인 공격으로부터 보안성을 확보하기 위해 크기가 매우 큰 (안전)소수를 사용하는데 기기의 성능이 크게 발전하였음에도 불구하고 크기가 큰 (안전)소수생성은 수행시간이 오래 걸리거나 메모리를 많이 요구하는 작업이다. 본 논문에서는 수행시간과 사용공간의 효율을 높이기 위해 오일러체(Euler sieve)를 사용하는 ET-MR 소수검사법과 ET-MR-MR 안전소수검사법을 제안한다. 제안한 검사법을 확률적으로 분석한 수행시간 예측 모델을 제안하고 기존 방법들과 수행시간, 메모리 사용량을 비교하였다. 실험결과, 이론적 예측시간과 실제 수행시간의 차이는 거의 없었으며(4%미만) 각 알고리즘이 가장 빠를 때의 수행시간을 비교하면 ET-MR이 TD-MR보다 34.5%, DT-MR보다 8.5% 더 빨랐으며, ET-MR-MR이 TD-MR-MR보다 65.3% 더 빨랐고, DT-MR-MR과는 비슷하였다. 공간의 경우 k=12,381일 때 ET-MR이 DT-MR보다 약 2.7배 더 사용했지만 TD-MR보다 98.5% 더 적게 사용하였고 k=65,536일 때 ET-MR-MR이 TD-MR-MR 보다 98.4%, DT-MR-MR보다 92.8% 더 적게 사용하였다.

전자투표 신뢰성 향상을 위한 투표자 검증용 영수증 발급 기술 (A Voter Verifiable Receipt in Electronic Voting with Improved Reliability)

  • 이광우;이윤호;원동호;김승주
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.119-126
    • /
    • 2006
  • 최근 전자투표 시스템에 대한 투표자의 신뢰성을 높이기 위하여, 투표자가 자신의 투표 결과를 확신할 수 있도록 하는 영수증 발급 기술에 대한 연구가 활발히 진행되고 있다. 전자투표 영수증은 투표소 밖에서도 검증할 수 있어야 하기 때문에 개별 검증성과 함께 매표방지에 대한 요구사항을 만족해야 한다. 기존의 연구에서는 특수한 용지와 프린터를 필요로 하거나 투표기가 올바로 작동하는 것을 수시로 검증해야 하는 관리상의 문제점을 가지고 있었다. 본 논문에서는 전자투표에 대한 신뢰성을 높이면서, 특수한 종이나 프린터 또는 스캐너가 필요 없고 투표소 내의 기기나 관리자를 신뢰하지 않아도 되는 영수증 발급 방식을 제안한다.

5G 이동 통신 기반의 IoT 사용자를 위한 프라이버시 보호 기법 (Privacy Protection for 5G Mobile-based IoT Users)

  • 정윤수;윤덕병;신승수
    • 한국융합학회논문지
    • /
    • 제11권1호
    • /
    • pp.1-7
    • /
    • 2020
  • 최근 5G 기술은 가상기술과 접목되어 사용자로부터 많은 호응을 얻고 있는 기술 중 하나이다. 그러나, 5G의 보안 문제는 완벽하게 해결하지 못한 상태이며 빠른 시일 안에 더 강력한 보안이 요구되어지고 있다. 본 논문에서는 5G 기반의 IoT 사용자에 대한 개인 프라이버시를 좀 더 안전하게 제공하기 위한 확률 기반의 계층구조로 접근 기법을 제안한다. 제안 기법은 IoT 사용자가 개인적으로 생성한 2개의 랜덤 키를 이용하여 제 3자에게 IoT 사용자의 프라이버시를 노출시키지 않는 것이 목적이다. 제안 기법은 안전성과 효율성으로 모두 충족시키기 위해서 IoT 사용자의 프라이버시를 2계층으로 구분하여 인증하고 있다. 1단계에서는 IoT 사용자가 생성한 익명키를 사용하여 IoT 사용자가 중간 매체에 접근하는 것을 제어하고, 2단계에서는 서버에 등록된 IoT 사용자의 정보를 암·복호한다. 제안 기법은 확률적 기반으로 사용자의 프라이버시 정보를 계층화 한 후 계층화된 정보에 가중치를 할당하기 때문에 IoT 사용자의 프라이버시 보호의 정확성을 향상시켰다.