• 제목/요약/키워드: RSA problem

검색결과 50건 처리시간 0.022초

그룹 서명 기법에서의 효율적이고 안전한 구성원 탈퇴 방법 (Efficient and Secure Member Deletion in Group Signature Scheme)

  • 김현정;임종인;이동훈
    • 정보보호학회논문지
    • /
    • 제11권6호
    • /
    • pp.41-51
    • /
    • 2001
  • 그룹 서명 기법은 익명성을 보장해주면서 그룹 구성원들로 하여금 그룹을 대표해서 서명을 할 수 있도록 하는 방법으로 분쟁이 발생하는 경우에는 지정된 그룹 관리자만이 구성원의 신원을 확인할 수 있다. 최근 수 년 동안, 그룹 서명 기법은 집중적으로 연구되어 왔으며 다양한 응용분야에 적용되고 있다. 그러나 그룹의 구성원이 소속된 그룹에서 탈퇴하기를 원하거나 불법행위 등의 이유로 그룹에서 강제 탈퇴되어야 하는 경우가 발생했을 때, 이 상황에 적합한 방법이 구체적으로 제시되어 있지 않다. [3]에서 언급한 바에 의하면 구성원 탈퇴에 따른 복잡도는 그룹 서명을 실생활에 적용하는데 있어 걸림돌이며 따라서 시급히 해결해야 할 문제이다. 이 논문에서 그룹 공개키와 서명 길이는 그룹 크기에 독립적이면서 구성원의 자유로운 탈퇴를 허용하는 효율적인 그룹 서명 기법을 제안한다. 제안한 그룹 서명 기법의 안전성은 RSA 가정에 기반하고 있다. 더 나아가 특정한 구성원이 생성한 서명을 추적해 낼 수 있는 방법도 더불어 제안한다.

다변수 이차식 기반 서명 기법 Rainbow의 공격 기법 및 보안강도 분석 (Analysis of Attacks and Security Level for Multivariate Quadratic Based Signature Scheme Rainbow)

  • 조성민;김제인;서승현
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.533-544
    • /
    • 2021
  • 양자적 특성을 활용한 Shor 알고리즘은 인수분해 및 이산대수 문제를 효율적으로 풀 수 있다. 이로 인해 RSA, 타원곡선(ECC: Elliptic Curve Cryptography) 등 인수분해와 이산대수 문제의 어려움에 기반하고 있는 기존 공개키 암호 시스템이 위협받고 있다. 이에 미국 국립표준기술연구소(NIST)에서는 양자 컴퓨터의 강력한 연산 능력에도 안전한 새로운 공개키 암호 체계의 표준인 양자 내성 암호(PQC: Post Quantum Cryptography)를 선정하는 공모를 진행하고 있다. 양자 내성 암호 후보군 중 다변수 이차식 기반 서명 기법은 짧은 서명 길이와 빠른 서명 및 검증으로 인해 사물인터넷(IoT) 등 제한된 자원을 갖는 기기에 적합하다. 이에 본 논문에서는 다변수 이차식 기반 서명 중 유일하게 3 라운드까지 최종 선정된 Rainbow에 대한 클래식 공격 기법과 양자적 특성을 이용한 공격 기법들을 분석하고, 현재 3라운드에 제시된 레인보우 파라미터에 대한 공격 복잡도를 계산하여 양자 내성 암호표준화 후보 알고리즘인 레인보우 서명기법이 제공하는 보안 강도를 분석한다.

새로운 잉여 이진 Montgomery 곱셈기와 하드웨어 구조 (A Novel Redundant Binary Montgomery Multiplier and Hardware Architecture)

  • 임대성;장남수;지성연;김성경;이상진;구본석
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.33-41
    • /
    • 2006
  • RSA 암호 시스템은 IC카드, 모바일 시스템 및 WPKI, 전자화폐, SET, SSL 시스템 등에 많이 사용된다. RSA는 모듈러 지수승 연산을 통하여 수행되며, Montgomery 곱셈기를 사용하는 것이 효율적이라고 알려져 있다. Montgomery 곱셈기에서 임계 경로 지연 시간(Critical Path Delay)은 세 피연산자의 덧셈에 의존하고 캐리 전파를 효율적으로 처리하는 문제는 Montgomery 곱셈기의 효율성에 큰 영향을 미친다. 최근 캐리 전파를 제거하는 방법으로 캐리 저장 덧셈기(Carry Save Adder, CSA)를 사용하는 연구가 계속 되고 있다. McIvor외 세 명은 지수승 연산에 최적인 CSA 3단계로 구성된 Montgomery 곱셈기와 CSA 2단계로 구성된 Montgomery 곱셈기를 제안했다. 시간 복잡도 측면에서 후자는 전자에 비해 효율적이다. 본 논문에서는 후자보다 빠른 연산을 수행하기 위해 캐리 전파 제거 특성을 가진 이진 부호 자리(Signed-Digit SD) 수 체계를 사용한다. 두 이진 SD 수의 덧셈을 수행하는 잉여 이진 덧셈기(Redundant Binary Adder, RBA)를 새로 제안하고 Montgomery 곱셈기에 적용한다. 기존의 RBA에서 사용하는 이진 SD 덧셈 규칙 대신 새로운 덧셈 규칙을 제안하고 삼성 STD130 $0.18{\mu}m$ 1.8V 표준 셀 라이브러리에서 지원하는 게이트들을 사용하여 설계하고 시뮬레이션 하였다. 그 결과 McIvor의 2 방법과 기존의 RBA보다 최소 12.46%의 속도 향상을 보였다.

Design of a Secure Electronic Cash System based on Fair Blind Signature Algorithm

  • Lee, Hyun-Ju;Park, Mun-Suk
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.824-827
    • /
    • 2003
  • With a rapid development of Information Telecommunication technique, network communication environment has been greatly improved. People come to feel more convinient to purchase products through Internet. Accordingly, various kinds of electronic payment systems have been developed and used. In this paper, we propose an algorithm which not only can associate the broker system with an electronic cash user, but also regenerate all amount of money previously paid using technique such as Meta-Message recovery and a RSA Blind Signature based on discrete logarithm problem.

  • PDF

FIDO 2.0 기반의 웹 브라우저 안전 저장소를 이용하는 군 정보체계 사용자 인증 시스템 설계 및 구현 (Design of Military Information System User Authentication System Using FIDO 2.0-based Web Browser Secure Storage)

  • 박재연;이재영;이형석;강지원;권혁진;신동일;신동규
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.43-53
    • /
    • 2019
  • 최근 북한 소행으로 의심되는 군 인트라넷 침투 정황이 다수 발견되고 있다. 기존의 군 정보체계에 접근할 수 있는 사용자 인증 데이터 변조가 가능하여 취약점이 발생할 수 있다는 문제점이 존재했다. 본 논문에서는 FIDO(Fast IDentity Online) 표준을 따르는 웹 브라우저에서 인증 취약점을 해결하기 위하여 상호 검증 기법과 API(Application Programming Interface) 위/변조 차단 및 난독화를 적용하였다. 또한 별도의 프로그램 설치를 요구하지 않는 No-Plugin을 구현함으로써 사용자의 편의성도 향상된다. 성능 테스트 결과 RSA 키 생성 속도 기준으로 대부분의 브라우저에서 약 0.1ms의 성능을 보인다. 또한 서버의 전자서명 검증 속도에서도 0.1초 이하의 성능을 보여 상용화에 사용할 수 있음을 검증하였다. 해당 서비스는 안전한 웹 저장소를 구축하여 브라우저 인증이라는 대체방안으로서 군 정보체계 보안 향상에 유용하게 사용될 것으로 예상한다.

농산물 모바일 상거래를 위한 효과적인 에이전트 보안 메커니즘 (Security Mechanism of Agent for Effective Agro-Foods Mobile Commerce)

  • 정창렬;송진국;고진광
    • 한국정보통신학회논문지
    • /
    • 제10권9호
    • /
    • pp.1573-1581
    • /
    • 2006
  • 에이전트의 이용은 농산물 모바일 상거래의 유용한 요소이지만, 에이전트 보안이 필수 불가결하다. 만약 공개키 기반 구조를 에이전트 보안에 적용하면, RSA의 공개키 수행 계산과 인증서 실행을 위한 인증기관과의 연결이 필요하기 때문에 에이전트 사이즈가 커지게 되고, 처리속도가 느려지게 되고, 검사 속도가 느려진다. 본 논문에서는 키 분배의 문제점을 개선하여 암호화 키 체인 관계에 의한 호스트간 상호 인증과 데이터 암호화를 수행하는 메커니즘이다. 이 메커니즘은 에이전트 암호 키 모듈과 난수 생성으로 에이전트의 안전성을 보장받는다. 제안된 메커니즘은 모바일 상거래의 활성화를 위한 안전한 에이전트 보안과 효율성을 고려하였으며, 에이전트가 견고하면서 메모리 오버플로우의 문제를 최소화하는 안전한 메커니즘이다.

모바일 환경에서의 XML 문서 디지털 서명 시스템 (XML Digital signature System based on Mobile Environment)

  • 학일명;홍현우;이성현;이재승;정희경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 추계종합학술대회
    • /
    • pp.701-704
    • /
    • 2007
  • 최근 모바일 단말기를 통하여 휴대폰 결제, 계좌 이체, 주식 투자 등의 금융서비스를 이용하는 사용자가 증가하고 있다. 모바일 전자상거래에서 데이터는 XML 문서형태로 전송, 교환되고 있다. 그러나 XML 문서는 해킹이나 악성코드로 공격받게 될 경우 일반적인 XML 문서만으로는 전자상거래의 보안요구를 만족시키기 어렵다. 특히 현재 국내에서 개발된 WIPI(Wireless Internet Platform for Interoperability)의 경우, 개방적인 플랫폼으로서 집중적인 공격에 대비해야 할 필요성이 있다. 이에 본 논문에서는 모바일 환경에서 XML 문서의 디지털 서명에 관련한 W3C 권고안의 요구사항에 따라 기존의 RSA(Rivest Shamir Adleman), DSA(Digital Signature Algorithm), KCDSA(Korean certificate Digital Signature Algorithm) 및 HMAC(Hash Message Authentication Code) 알고리즘을 사용하여 모바일 환경에서의 XML 문서 디지털 서명 시스템을 설계 및 구현하였다. 본 시스템은 국내 무선 인터넷 표준인 WIPI 플랫폼에서 테스트를 진행하였다.

  • PDF

Ensuring Data Confidentiality and Privacy in the Cloud using Non-Deterministic Cryptographic Scheme

  • John Kwao Dawson;Frimpong Twum;James Benjamin Hayfron Acquah;Yaw Missah
    • International Journal of Computer Science & Network Security
    • /
    • 제23권7호
    • /
    • pp.49-60
    • /
    • 2023
  • The amount of data generated by electronic systems through e-commerce, social networks, and data computation has risen. However, the security of data has always been a challenge. The problem is not with the quantity of data but how to secure the data by ensuring its confidentiality and privacy. Though there are several research on cloud data security, this study proposes a security scheme with the lowest execution time. The approach employs a non-linear time complexity to achieve data confidentiality and privacy. A symmetric algorithm dubbed the Non-Deterministic Cryptographic Scheme (NCS) is proposed to address the increased execution time of existing cryptographic schemes. NCS has linear time complexity with a low and unpredicted trend of execution times. It achieves confidentiality and privacy of data on the cloud by converting the plaintext into Ciphertext with a small number of iterations thereby decreasing the execution time but with high security. The algorithm is based on Good Prime Numbers, Linear Congruential Generator (LGC), Sliding Window Algorithm (SWA), and XOR gate. For the implementation in C, thirty different execution times were performed and their average was taken. A comparative analysis of the NCS was performed against AES, DES, and RSA algorithms based on key sizes of 128kb, 256kb, and 512kb using the dataset from Kaggle. The results showed the proposed NCS execution times were lower in comparison to AES, which had better execution time than DES with RSA having the longest. Contrary, to existing knowledge that execution time is relative to data size, the results obtained from the experiment indicated otherwise for the proposed NCS algorithm. With data sizes of 128kb, 256kb, and 512kb, the execution times in milliseconds were 38, 711, and 378 respectively. This validates the NCS as a Non-Deterministic Cryptographic Algorithm. The study findings hence are in support of the argument that data size does not determine the execution.

양자 컴퓨팅 환경에 안전한 NTRU 기반 인증 및 키 분배 프로토콜 (Secure NTRU-based Authentication and Key Distribution Protocol in Quantum Computing Environments)

  • 정성하;이경근;박영호
    • 한국멀티미디어학회논문지
    • /
    • 제20권8호
    • /
    • pp.1321-1329
    • /
    • 2017
  • A quantum computer, based on quantum mechanics, is a paradigm of information processing that can show remarkable possibilities of exponentially improved information processing. This paradigm can be solved in a short time by calculating factoring problem and discrete logarithm problem that are typically used in public key cryptosystems such as RSA(Rivest-Shamir-Adleman) and ECC(Elliptic Curve Cryptography). In 2013, Lei et al. proposed a secure NTRU-based key distribution protocol for quantum computing. However, Lei et al. protocol was vulnerable to man-in-the-middle attacks. In this paper, we propose a NTRU(N-the truncated polynomial ring) key distribution protocol with mutual authentication only using NTRU convolution multiplication operation in order to maintain the security for quantum computing. The proposed protocol is resistant to quantum computing attacks. It is also provided a secure key distribution from various attacks such as man-in-the middle attack and replay attack.

딤플 유로의 열전달 증진을 위한 최적화모델 비교 (Evaluation of Optimization Models for a Dimpled Channel to Enhance Heat Transfer)

  • 신동윤;김광용;압두스 사마드
    • 대한기계학회:학술대회논문집
    • /
    • 대한기계학회 2007년도 춘계학술대회B
    • /
    • pp.2552-2557
    • /
    • 2007
  • Shape optimization of an internal cooling passage with staggered dimples on single surface is performed and performances of surrogates are evaluated in this paper. Optimizations are performed so that turbulent heat transfer can be enhanced compromising with pressure loss due to friction. The three-dimensional governing differential equations have been solved to find the overall Nusselt number and friction factor which are related to the objective functions of this problem. Three design variables were selected among the dimensionless geometric variables. Basic surrogate models such as second order polynomial response surface approximation (RSA), Kriging meta-modeling technique, radial basis neural network (RBNN), and derived press based averaged (PBA) surrogate model are constructed. The optimal points are searched from the above constructed surrogates by sequential quadratic programming (SQP). It is shown that use of multiple surrogates can increase the robustness in prediction of better design with minimum computational cost.

  • PDF