• 제목/요약/키워드: RSA problem

검색결과 50건 처리시간 0.025초

암호화된 데이터에서의 OT(Oblivious Transfer)를 이용한 효율적인 검색 기술 (Efficient Oblivious Search on Encrypted Data)

  • 이현숙;박종환;이동훈
    • 방송공학회논문지
    • /
    • 제13권1호
    • /
    • pp.43-52
    • /
    • 2008
  • 암호화된 다양한 멀티미디어 컨텐츠(multimedia contents)를 공개하고 사용자가 서버에게 검색어에 대한 정보를 들어내지 않고 검색어를 포함하고 있는 멀티미디어 컨텐츠를 검색하는 검색에서의 문제점을 연구한다. 최근 Ogata와 Kurosawa는 Oblivious Transfer의 개념을 이용하여 검색 프로토콜을 제안하였다. 하지만 그들의 방식은 하나의 검색어를 이용하여 데이터를 검색할 때 공개된 모든 암호화된 데이터 수만큼의 비교를 위한 계산량이 요구된다. 이러한 문제점을 해결하기 위해 본 논문에서는 사용자가 모든 데이터를 비교 검색하지 않아도 되는 Oblivious Transfer기술을 이용한 효율적인 검색 기술을 제안한다. 본 논문에서는 제안된 프로토콜이 RSA known target inversion 문제의 어려움에 기반을 두고 안전하다는 것을 보인다.

접근시간 간격 확인 방식을 이용한 RFID 보안강화 프로토콜 설계 (Design of RFID Cryptanalysis Strengthening Protocol Using Access Time Interval scheme)

  • 김성진;박석천
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.193-200
    • /
    • 2006
  • RFID의 적용 범위는 점차 그 영역을 확대되고 있으나, 보안과 더불어 개인영역 침해에 대한 연구는 아직은 미흡한 실정이다. 본 논문에서는 기존 RFID 보안 프로토콜을 분석하고 정보보호와 프로토콜의 경량화 문제를 해결하기 위하여 접근시간간격과 경량화 RSA 알고리즘을 이용한 새로운 프로토콜을 제안한다. 제안된 프로토콜을 통해 양방향 정보 송수신에 대한 정보보호 문제를 해결하고 이를 구현하고자 한다.

  • PDF

유한환의 일향함수를 이용한 암호화에 대하여 (On the Enciphering by Using One-Way Function of the Finite Ring)

  • 김철
    • 정보보호학회논문지
    • /
    • 제1권1호
    • /
    • pp.79-84
    • /
    • 1991
  • 본 논문에서는 유한환(finite ring)의 이론으로 부터 하나의 일향함수(one-way function)를 만든다. 이때의 일향함수는 다른 방향은 계산적으로 어려운 일향함수라는 의미로 쓴다. 주어진 환(ring)에 대한 군의 작용(group action)을 이용하여 이 함수를 만들었으며 평문(plain text)의 암호화에 응용될 수 있음을 설명한다. 이 함수에 의한 암호문을 해독하는 것은, 이론적으로 불가능하지는 않으나, 소인수 분해(factoring)의 어려움에 근거한 암호 시스템, 예를 들면 RSA 암호 시스템과 같이 계산이 어려운 문제이다.

개인정보에 기초한 서명 및 키 분배 통합 암호시스템의 제안 (Proposal of ID-Based Cryptosystems Integrating Digital Signature and Key Distribution)

  • 하재철;문상재
    • 정보보호학회논문지
    • /
    • 제6권3호
    • /
    • pp.57-70
    • /
    • 1996
  • 정보통신망에서 공개 키의 인증 문제를 비교적 쉽게 해결할 수 있고 디지털 서명 및 키 분배를 하나의 시스템 내에서 구현할 수 있는 효율적인 비대칭 키 암호시스템이 요구될 수 있다. 본 논문에서는 개인정보에 기초하여 디지털 서명과 키 분배를 통합하는 두 가지 형태의 암호시스템을 제안하고 계산량과 구현 측명에서 효율성을 분석한다. 그 하나는 ElGamal형 서명 기법을 이용하고 다른 하나는 RSA기법을 이용하여 시스템을 구성한다. 두 암호시스템은 대화형 및 일방향 형태로 키를 분배할 수 있다.

CYP2E1 Genetic Polymorphism with Dietary, Tobacco, Alcohol Habits, H. pylori Infection Status and Susceptibility to Stomach Cancer in Mizoram, India

  • Malakar, Mridul;Devi, K. Rekha;Phukan, Rup Kumar;Kaur, Tanvir;Deka, Manab;Puia, Lalhriat;Baruah, Debajit;Mahanta, Jagadish;Narain, Kanwar
    • Asian Pacific Journal of Cancer Prevention
    • /
    • 제15권20호
    • /
    • pp.8815-8822
    • /
    • 2014
  • Background: The incidence of stomach cancer in India is highest in the state of Mizoram. In this population based matched case-control study, we evaluated the relationship between CYP450 2E1 RsaI polymorphism and risk of stomach cancer taking into considering various important dietary habits along with tobacco, alcohol consumption and H. pylori infection status. Materials and Methods: A total of 105 histologically confirmed stomach cancer cases and 210 matched healthy population controls were recruited. CYP2E1 RsaI genotypes were determined by PCR-RFLP and H. pylori infection status by ELISA. Information on various dietary, tobacco and alcohol habits was recorded in a standard questionnaire. Results: Our study revealed no significant association between the CYP2E1 RsaI polymorphism and overall risk of stomach cancer in Mizoram. However, we observed a non-significant protective effect of the variant allele (A) of CYP2E1 against stomach cancer. Tobacco smokers carrying C/C genotype have three times more risk of stomach cancer, as compared to non-smokers carrying C/C genotype. Both Meiziol and cigarette current and past smokers who smoked for more than 10 times per day and carrying the (C/C) genotype are more prone to develop stomach cancer. Smoke dried fish and preserved meat (smoked/sun dried) consumers carrying C/C genotype possesses higher risk of stomach cancer. No significant association between H. pylori infection and CYP2E1 RsaI polymorphism in terms of stomach cancer was observed. Conclusions: Although no direct association between the CYP2E1 RsaI polymorphism and stomach cancer was observed, relations with different tobacco and dietary risk habits in terms of developing stomach cancer exist in this high risk population of north-eastern part of India. Further in-depth study recruiting larger population is required to shed more light on this important problem.

고차잉여류 문제에 기반을 둔 다중서명 방식 (An Efficient ID-Based Multisignature Scheme Based on the High Residuosity Problem)

  • 이보영;박택진;원동호
    • 한국정보처리학회논문지
    • /
    • 제6권3호
    • /
    • pp.664-671
    • /
    • 1999
  • Itakura and Nakamura proposed the first multisignature scheme based on RSA signature scheme. But if many users sign on one paper, then their scheme has a reblocking problem. In 1991, Ohta and Okamoto proposed a multisignature scheme by using Fiat-Shamir signature scheme. But in this scheme, the group of signers must generate common random number in the first round, and in the second round, they sign the message with common random number. Also L.Harn proposed a multsignature scheme which is based on the ElGamal's. In korea, S.D.Kim et al. at ICEIC'95 conference, proposed an efficient sequential multisignature scheme by using the modified Park-Won scheme. This scheme is not require an additional round to generate common random number, and has fixed signature length. In this paper, we analyze problem of Kim's multisignature scheme, and propose a new multisignature scheme based on ${\gamma}$\ulcorner residuosity problem.

  • PDF

실험계획법과 반응표면분석법을 적용한 응집지로의 유량분배에 관한 연구 (A Study on Flow Distribution to Flocculation Basins Using DOE and RSA)

  • 김성재;경규선;정희중;김형섭;양사선
    • 대한환경공학회지
    • /
    • 제35권12호
    • /
    • pp.918-928
    • /
    • 2013
  • 각 응집지로의 유입유량 불균등현상은 대부분 정수장에서 직면하고 있는 중요한 문제점이다. 이와 같은 유량의 불균등현상은 응집지 분배수로의 구조, 지별 유출위어의 높이차 등과 관계가 있으나, 시설물 구조개선에 의한 유량의 균등화는 투자비용 대비 실효성이 크지 않은 문제점이 있다. 본 연구의 목적은 정수 시설물의 개선 없이 실험계획법(DOE, Design Of Experiment)과 반응표면분석법(RSA, Response Surface Analysis)을 이용한 유입밸브 개도율의 최적화로 각 응집지로의 유입유량을 균등하게 하는 것이다. 병렬로 연결된 6개 응집지의 유입밸브 개도율(%)과 유량분배율(%)을 각각 특성치(Y)와 인자(X)로 선정하고, 실험계획법과 반응표면분석법을 적용하여 지별 유량 균등분배를 위한 지별 유입밸브 개도율의 최적화 및 회귀식을 산출하였다. 최적화된 지별 유입밸브 개도율의 현장 적용결과, 지별 유량분배율의 표준편차는 3.80%에서 0.42%, 지별 침전수탁도의 표준편차는 0.29 NTU에서 0.03 NTU로 각각 감소하였다.

실수체 기반 타원곡선 암호의 성능 평가에 관한 연구 (A Study on the Performance Evaluation of Elliptic Curve Cryptography based on a Real Number Field)

  • 우찬일;구은희;이승대
    • 한국산학기술학회논문지
    • /
    • 제14권3호
    • /
    • pp.1439-1444
    • /
    • 2013
  • 최근 들어, 네트워크의 급속한 발전으로 온라인 뱅킹과 주식 거래 같은 응용프로그램들의 사용이 증가함에 따라 데이터에 대한 보안은 점점 더 중요해 지고 있다. 따라서, 데이터 보호를 위해 인터넷과 같은 개방형 네트워크에서 공개키 또는 대칭키 암호 알고리즘이 널리 사용되고 있다. 일반적으로 공개키 암호시스템은 인수분해와 이산대수의 문제를 기반으로 하고 있어, 대칭키 암호시스템에 비해 처리속도가 상대적으로 느리다. 공개키 암호시스템 중 타원곡선 암호는 RSA에 비해 보다 작은 사이즈의 키를 사용하여도 동일한 보안성을 제공하는 장점이 있어 처리 속도가 빠르다. 본 논문에서는 실수체를 기반으로 하는 타원곡선 암호의 효율적인 키 생성 방법을 제안한다.

IL-23 Inhibits Trophoblast Proliferation, Migration, and EMT via Activating p38 MAPK Signaling Pathway to Promote Recurrent Spontaneous Abortion

  • He, Shan;Ning, Yan;Ma, Fei;Liu, Dayan;Jiang, Shaoyan;Deng, Shaojie
    • Journal of Microbiology and Biotechnology
    • /
    • 제32권6호
    • /
    • pp.792-799
    • /
    • 2022
  • As a vital problem in reproductive health, recurrent spontaneous abortion (RSA) affects about 1% of women. We performed this study with an aim to explore the molecular mechanism of interleukin-23 (IL-23) and find optimal or effective methods to improve RSA. First, ELISA was applied to evaluate the expressions of IL-23 and its receptor in HTR-8/SVneo cells after IL-23 treatment. CCK-8, TUNEL, wound healing and transwell assays were employed to assess the proliferation, apoptosis, migration and invasion of HTR-8/SVneo cells, respectively. Additionally, the expressions of apoptosis-, migration-, epithelial-mesenchymal transition- (EMT-) and p38 MAPK signaling pathway-related proteins were measured by western blotting. To further investigate the relationship between IL-23 and p38 MAPK signaling pathway, HTR-8/SVneo cells were treated for 1 h with p38 MAPK inhibitor SB239063, followed by a series of cellular experiments on proliferation, apoptosis, migration and invasion, as aforementioned. The results showed that IL-23 and its receptors were greatly elevated in IL-23-treated HTR-8/SVneo cells. Additionally, IL-23 demonstrated suppressive effects on the proliferation, apoptosis, migration, invasion and EMT of IL-23-treated HTR-8/SVneo cells. More importantly, the molecular mechanism of IL-23 was revealed in this study; that is to say, IL-23 inhibited the proliferation, apoptosis, migration, invasion and EMT of IL-23-treated HTR-8/SVneo cells via activating p38 MAPK signaling pathway. In conclusion, IL-23 inhibits trophoblast proliferation, migration, and EMT via activating p38 MAPK signaling pathway, suggesting that IL-23 might be a novel target for the improvement of RSA.

A Verifiable and Traceable Secondhand Digital Media Market Protocol

  • Chen, Chin-Ling;Chen, Chin-Chang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권8호
    • /
    • pp.1472-1491
    • /
    • 2011
  • As used product transactions are currently on the rise, the demand for transactions of secondhand digital content will grow in the future; thus, learning to make secure transactions while avoiding cyber attacks becomes an important issue. In this paper, we combine the new buyer's secret key, the new buyer's watermark to embed in resold digital content, and the reseller's encrypted watermark, which can prove legal ownership of the reseller. Using the privacy homomorphism property of RSA and exponential calculus, the original seller of digital content can verify the legality of the reseller and the new buyer. We also reduced the load of encryption/decryption digital content using a partial encryption/decryption algorithm to make our protocol more efficient and practical. In the proposed protocol, the seller is not able to conduct piracy and easily frame any other innocent secondhand buyer when a case of piracy is found. In fact, piracy can be clearly traced using the privacy homomorphism property of RSA and the embedded watermark mechanism. Further, in the proposed protocol, the seller himself can trace the piracy using exponential calculus. Since it is unnecessary to trust third party participation, the conspiracy problem is resolved and the new buyer is not required to participate in the dispute. Moreover, the seller, reseller and new buyer can simultaneously benefit from the secondhand transaction.