• Title/Summary/Keyword: RSA 문제

Search Result 80, Processing Time 0.026 seconds

Design and Implement of Security Module for Web Server and Client (웹 서버/클라이언트를 위한 보안 모듈 설계 및 구현)

  • 변용덕;장승주
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.178-180
    • /
    • 2000
  • 현재의 인터넷을 통한 웹 서버/클라이너트 환경에서 보안과 신뢰성 문제는 나날이 증가하고 있다. 기술적인 측면에서는 이러한 문제점을 개선하기 위하여 서버는 기존의 Apache 웹 서버에 라이브러리 형태의 보안모듈을 추가하였다. 보안 모듈의 기능은 크라이언트의 요청이 발생하면 웹 문서에 대한 RSA 암호화 기능과 메시지의 무결성 검사를 위한 SHA-1기능과 키 생성을 위한 랜덤 키 생성 기능을 포함한다. 클라이언트는 기존의 웹 브라우저에 Winsock2의 LSP 기능을 이용하여 보안 모듈을 체인의 형태로 삽입함으로써 보안 상의 문제점을 개선하고자 한다. 클라이언트의 보안 모듈의 기능은 서버로부터 받은 암호화된 메시지에 대한 RSA 복호화 알고리즘과 메시지가 네트워크를 통해 전송되는 도중 변경되지 않았음을 증명하기 위한 SHA-1알고리즘을 포함한다. 그리고 사용자 편의성 측면에서 보안을 위한 새로운 소프트웨어의 설치와 기존의 프로그램 변경 없이 모듈을 추가, 삭제함으로써 사용자의 편리성을 추구 하였다.

  • PDF

On the Enciphering by Using One-Way Function of the Finite Ring (유한환의 일향함수를 이용한 암호화에 대하여)

  • Kim, Chul
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.1 no.1
    • /
    • pp.79-84
    • /
    • 1991
  • We construct one-way function based on a finite ring. One-way function in this paper means that to find the inverse of the function is hard computationally. We have used the extension of group action to construct this function and applied it to encipher the given plain text. To decipher the enciphered text generated by this function is considerd\ed a hard problem. but not impossible theoretically. However, a successful enciphering system. for example, RSA system which depends on the difficulty of factoring, need not have mathematically perfectness.

Proposal of ID-Based Cryptosystems Integrating Digital Signature and Key Distribution (개인정보에 기초한 서명 및 키 분배 통합 암호시스템의 제안)

  • Ha, Jae-Cheol;Moon, Sang-Jae
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.6 no.3
    • /
    • pp.57-70
    • /
    • 1996
  • It would be desirable in network to implement an efficient asymmetric key cryptosystem which can not only solve the public key authentication problem but also integrate digital signature and key distribution, We propose two ID-based key distribution systems integrated with digital signature, and analyze them in computation and implementation. The first is based on the EIGamal-typed signature scheme, and the second is based on the RSA scheme, Both can be employed in one-pass and interactive key distribution systems.

A Study on the Performance Evaluation of Elliptic Curve Cryptography based on a Real Number Field (실수체 기반 타원곡선 암호의 성능 평가에 관한 연구)

  • Woo, Chan-Il;Goo, Eun-Hee;Lee, Seung-Dae
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.14 no.3
    • /
    • pp.1439-1444
    • /
    • 2013
  • Recently, as the use of the applications like online banking and stock trading is increasing by the rapid development of the network, security of data content is becoming more and more important. Accordingly, public key or symmetric key encryption algorithm is widely used in open networks such as the internet for the protection of data. Generally, public key cryptographic systems is based on two famous number theoretic problems namely factoring or discrete logarithm problem. So, public key cryptographic systems is relatively slow compared to symmetric key cryptography systems. Among public key cryptographic systems, the advantage of ECC compared to RSA is that it offers equal security for a far smaller key. For this reason, ECC is faster than RSA. In this paper, we propose a efficient key generation method for elliptic curve cryptography system based on the real number field.

An Implementation of Encryption Algorithm based on Chaos (카오스에 기반을 둔 암호화 알고리즘의 구현)

  • 이윤수;이기철;김동준;박정남;이종혁
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2001.05a
    • /
    • pp.663-666
    • /
    • 2001
  • 최근 해킹으로 인한 개인정보유출이 사회적으로 큰 문제가 되고 있다. 이러한 해킹의 강력한 대응 방법중의 하나인 암호화를 통해 개인의 정보유출을 방지하거나 안전도를 높일 수 있다. 이에 본 연구에서는 카오스 알고리즘을 이용한 암호화 방법을 제안한다. 이 카오스 알고리즘은 기존의 암호화 알고리즘인 DES, RSA와 비교되는 알고리즘으로 초기조건에 따라 완전히 다른 결과를 내는 카오스의 특징을 이용하였다.

  • PDF

Encrytion Method Based on Chaos Technique (카오스 이론을 이용한 암호화 기법)

  • 정성용;김태식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10c
    • /
    • pp.45-47
    • /
    • 1998
  • 본 연구에서는 로버트 메이의 논리차이방정식(Logistic difference equation)을 이용하여 ASCII코드로 만들어진 문서를 암호화 할 수 있도록 하는 카오스 LCC(Logistic Chaos Cryptosystem)을 제안한다. 카오스를 이용한 암호화 기법은 기존의 암호화 기법으로 알려진 DES(Data Encrypion Standard)나 RSA(Rivest,Shamir,Adleman)등과는 비교되는 기법으로 초기 조건에 민감한 카오스의 특징을 이용하였다. 실험결과 제안된 LCC 기법을 통해 암호문은 카오스적으로 표현되었으며, 원문과 암호문 사이에 어떠한 관련성도 찾아 볼수 없었다. 향후 안전성이나 처리속도에 대한 검증과 표준화 문제 및 멀티미디어 자료등에 대한 암호화 기법을 계속 연구해야 할 것이다.

  • PDF

Proxy Signature For SEND Protocol in Mobile IPv6 Environment (모바일 IPv6환경에서 SEND 프로토콜을 위한 대리 서명)

  • Ryu, Jae-Hyun;Hong, Choong-Seon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1104-1106
    • /
    • 2007
  • IPv6 환경에서 SEcure Neighbor Discovery(SEND) 프로토콜은 Neighbor Discovery 프로토콜의 위협 요소를 제거하고 단말 노드의 안전한 통신을 위한 환경을 제공함으로써 보다 안정적으로 인터넷 서비스를 제공할 수 있게 되었다. 하지만 SEND 프로토콜을 Mobile IPv6와 연동하는 과정에서 모바일 노드가 다른 네트워크로 이동하였을 경우 SEND 프로토콜 동작 과정에서의 취약점을 발견하고 기존의 방식과 차별화된 RSA기반의 위임 정보에 기반한 대리 서명 기법을 사용하여 문제를 해결하였다.

Problem Supplement of Existing Digital Signature Method in Public Key Infrastructure Environment (공개키 구조 환경에서 기존 디지털 서명 방식의 문제점 보완)

  • Song, Sung-Keun;Youn, Hee-Yong;Lee, Hyung-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2225-2228
    • /
    • 2003
  • 인터넷의 급격한 발달로 전자상거래가 우리 생활의 중요한 한 부분을 차지하게 되었다. 이런 전자상거래에서 중요한 한 요소인 기존 디지털 서명 방식에는 몇 가지 문제점을 가지고 있다. 그중 하나가 악의적인 수신자나 제삼자의 디지털 서명의 재사용 문제점이며, 다른 하나가 서명자의 비밀키 분실 문제이다. 다른 문제점으로 수신자가 서명자의 키가 변경된 후 변경전의 디지털 서명의 검증을 시도하는 경우 검증이 불가능한 문제가 발생한다. 이러한 문제들을 해결할 수 있는 새로운 디지털 서명 방식 및 절차를 제안한다. 이 새로운 디지털 방식은 RSA와 EIGamal 암호방식을 통합한 것으로 하나의 비밀키의 이에 대응되는 두 개의 공개키를 갖는 구조이다.

  • PDF

Metering scheme for client privacy protection (방문자의 프라이버시를 보호하는 측정 방식)

  • Park, Choon-Sik
    • Journal of Digital Convergence
    • /
    • v.11 no.5
    • /
    • pp.291-298
    • /
    • 2013
  • Metering scheme is composed of servers, clients, and an audit agency who collects the information for the clients which have been processed by servers. Although many efficient and secure metering schemes have been proposed in the literature, they do not consider the client privacy issue. To mitigate this limitation of the related work, we propose a metering scheme to protect the privacy of clients in internet. More specifically, we apply RSA based blind signature to the interaction between client and audit agency. If a client spends metering information to the server more than twice, the identity of the client is revealed by the server or audit agency.

Interactive Oblivious Transfer Protocol using Bit Commitment and Digital Signature (Bit Commitment와 디지털 서명을 이용한 대화형 불확정 전송 프로토콜)

  • 김순곤;송유진;강창구;안동언;정성종
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.24 no.8A
    • /
    • pp.1227-1237
    • /
    • 1999
  • In this paper, we present an oblivious transfer protocol which is the protocol for the fair exchange of secrets. For this, we investigate the verifiable oblivious transfer protocol based on discrete logarithm broblem proposed by Lein Ham etc. And we propose a new obivious transfer protocol that has the additional functions on the existing method. This proposed method has the additional functions that enable to authenticate sender and to protect denial of what he/she has sent message to the other. To do this, we make use of bit commitment scheme and digital signature scheme based on RSA.

  • PDF