• 제목/요약/키워드: Secure Computation

검색결과 201건 처리시간 0.029초

연산자 조작 공격에 대한 CRT-RSA 알고리듬의 안전성 재분석 (Security Reconsideration on CRT-RSA Algorithm Against Fault Attacks using Opcode Modification)

  • 하재철;백이루;박제훈;문상재
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.155-160
    • /
    • 2010
  • 최근 오류주입 공격은 중국인의 나머지 정리(Chinese Remainder Theorem)를 이용한 RSA 암호 시스템(CRT-RSA)의 안전성에 심각한 위협이 되고 있다. 따라서 오류주입 공격에 강인한 대응 암호 알고리듬들이 개발되었고 다양한 오류 검사 방법이나 오류 확산을 이용한 대응책이 제시된 바 있다. 그러나 최근 Hur 등은 연산자 조작을 이용한 오류주입 공격 시 Kim 등이나 Ha 등이 제안한 알고리듬이 공격될 수 있다고 분석하였다. 본 논문에서는 이 연산자 조작 공격이 다정도(multi-precision) 연산을 하는 CRT-RSA 알고리듬에는 적용할 수 없으며 Kim 등이나 Ha 등이 제안한 알고리듬도 여전히 안전함을 밝히고자 한다.

Efficient Proxy Re-encryption Scheme for E-Voting System

  • Li, Wenchao;Xiong, Hu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권5호
    • /
    • pp.1847-1870
    • /
    • 2021
  • With the development of information and communication technologies, especially wireless networks and cell phones, the e-voting system becomes popular as its cost-effectiveness, swiftness, scalability, and ecological sustainability. However, the current e-voting schemes are faced with the problem of privacy leakage and further cause worse vote-buying and voter-coercion problems. Moreover, in large-scale voting, some previous e-voting system encryption scheme with pairing operation also brings huge overhead pressure to the voting system. Thus, it is a vital problem to design a protocol that can protect voter privacy and simultaneously has high efficiency to guarantee the effective implementation of e-voting. To address these problems, our paper proposes an efficient unidirectional proxy re-encryption scheme that provides the re-encryption of vote content and the verification of users' identity. This function can be exactly applied in the e-voting system to protect the content of vote and preserve the privacy of the voter. Our proposal is proven to be CCA secure and collusion resistant. The detailed analysis also shows that our scheme achieves higher efficiency in computation cost and ciphertext size than the schemes in related fields.

A Survey of State-of-the-Art Multi-Authority Attribute Based Encryption Schemes in Cloud Environment

  • Reetu, Gupta;Priyesh, Kanungo;Nirmal, Dagdee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권1호
    • /
    • pp.145-164
    • /
    • 2023
  • Cloud computing offers a platform that is both adaptable and scalable, making it ideal for outsourcing data for sharing. Various organizations outsource their data on cloud storage servers for availing management and sharing services. When the organizations outsource the data, they lose direct control on the data. This raises the privacy and security concerns. Cryptographic encryption methods can secure the data from the intruders as well as cloud service providers. Data owners may also specify access control policies such that only the users, who satisfy the policies, can access the data. Attribute based access control techniques are more suitable for the cloud environment as they cover large number of users coming from various domains. Multi-authority attribute-based encryption (MA-ABE) technique is one of the propitious attribute based access control technique, which allows data owner to enforce access policies on encrypted data. The main aim of this paper is to comprehensively survey various state-of-the-art MA-ABE schemes to explore different features such as attribute and key management techniques, access policy structure and its expressiveness, revocation of access rights, policy updating techniques, privacy preservation techniques, fast decryption and computation outsourcing, proxy re-encryption etc. Moreover, the paper presents feature-wise comparison of all the pertinent schemes in the field. Finally, some research challenges and directions are summarized that need to be addressed in near future.

IoT 네트워크에서 개인정보 보호를 위한 블록체인 기반의 안전한 다자간 계산 아키텍처 (Blockchain-based Secure Multi-Party Computation Architecture for Privacy Preservingin IoT Network)

  • 진호천;박희지;박종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.115-118
    • /
    • 2023
  • IoT 장치들은 연구, 의료, 금융, 민생 분야 등에 지원하고 있으며 취약한 보안 메커니즘으로 인하여 IoT 네트워크의 개인정보 안전성이 중요해지고 있다. 안전한 다자간 계산은 서로 믿지 않는 참여자라도 데이터 수요자에게 원본 데이터를 누설하지 않는 범위 안에서 다자간 연합 계산 능력을 제공한다. 상업 네트워크나 산업 네트워크에서는 대량의 데이터는 다른 플랫폼들과 통신하기 때문에 기업이나 개인의 개인정보 데이터가 통신 과정에서 도청될 경우 데이터 보유자에게 막대한 경제적이나 잠재적인 손실이 발생한다. 본 논문에서 데이터 통신 과정을 계층별로 정의하여 블록체인에 기반의 안전한 다자간 계산 아키텍처를 제안한다. 제안하는 이키텍처에서 블록체인을 사용함으로써 데이터의 유효성 및 검증 가능성을 보장한다. 인증된 데이터로 안전한 다자간 계산 수행하기 때문에 통신과정의 보안성 및 기밀성도 확보한다. 암호학 및 블록체인 기술의 지속적 발전 및 활성화에 따라 제안하는 아키텍처가 지속적으로 개선할 잠재력이 있다.

Bitcoin Cryptocurrency: Its Cryptographic Weaknesses and Remedies

  • Anindya Kumar Biswas;Mou Dasgupta
    • Asia pacific journal of information systems
    • /
    • 제30권1호
    • /
    • pp.21-30
    • /
    • 2020
  • Bitcoin (BTC) is a type of cryptocurrency that supports transaction/payment of virtual money between BTC users without the presence of a central authority or any third party like bank. It uses some cryptographic techniques namely public- and private-keys, digital signature and cryptographic-hash functions, and they are used for making secure transactions and maintaining distributed public ledger called blockchain. In BTC system, each transaction signed by sender is broadcasted over the P2P (Peer-to-Peer) Bitcoin network and a set of such transactions collected over a period is hashed together with the previous block/other values to form a block known as candidate block, where the first block known as genesis-block was created independently. Before a candidate block to be the part of existing blockchain (chaining of blocks), a computation-intensive hard problem needs to be solved. A number of miners try to solve it and a winner earns some BTCs as inspiration. The miners have high computing and hardware resources, and they play key roles in BTC for blockchain formation. This paper mainly analyses the underlying cryptographic techniques, identifies some weaknesses and proposes their enhancements. For these, two modifications of BTC are suggested ― (i) All BTC users must use digital certificates for their authentication and (ii) Winning miner must give signature on the compressed data of a block for authentication of public blocks/blockchain.

다중 언폴딩 기법을 이용한 SHA-1 해쉬 알고리즘 고속 구현 (Implementation of High-Throughput SHA-1 Hash Algorithm using Multiple Unfolding Technique)

  • 이은희;이제훈;장영조;조경록
    • 대한전자공학회논문지SD
    • /
    • 제47권4호
    • /
    • pp.41-49
    • /
    • 2010
  • 본 논문은 다중 언폴딩 기법을 이용한 고속 SHA-1 해쉬 알고리즘 구현 방법을 제시하였다. 제안된 SHA-1 해쉬 구조는 알고리즘의 반복적인 단계 연산을 언폴딩한 후 연산의 순서를 재 배열하고, 임계경로에 포함된 연산의 일부를 이전 단계에서 선행연산하여 임계경로의 길이를 줄였다. 제안된 SHA-1 해쉬 구조는 최대 118 MHz의 동작주파수에서 5.9 Gbps 처리량을 나타낸다. 이는 기존의 SHA-1 보다 전송량이 26% 증가하였고, 회로 크기가 32% 감소하는 결과를 얻었다. 또한 이 논문에서는 여러 개의 SHA-1 모듈을 시스템 레벨에서 병렬로 연결하여 여러 개의 SHA-1을 다중 처리하여 고속화를 할 수 있는 모델을 제안했다. 이 모델은 하나의 SHA-1을 사용하는 것보다 빠르게 데이터를 처리할 수 있고 입력되는 데이터의 최소한의 지연으로 처리 가능하다. 제안된 모델은 입력되는 데이터가 지연 없이 처리 되도록 하기 위해 필요로 하는 SHA-1의 FPGA 수를 구할 수도 있다. 고속화된 SHA-1은 압축된 메시지에 유용하게 사용될 수 있고 모바일 통신이나 인터넷 서비스 등의 강한 보안에 널리 이용가능하다.

복호화 위임을 제공하는 효율적인 브로드캐스트 암호시스템 (An Efficient Broadcast Encryption System with Delegation of Decryption)

  • 한수민;박승환;박종환;이동훈
    • 방송공학회논문지
    • /
    • 제18권5호
    • /
    • pp.758-770
    • /
    • 2013
  • 브로드캐스트 암호시스템은 송신자가 수신자 집합을 지정하여 생성한 암호문을 공개된 채널을 통해 전송하면, 수신자 집합에 속하는 정당한 사용자만이 메시지를 복호화 할 수 있는 암호 기법이다. 2005년도에는 공모공격에 안전하며 상수크기의 암호문과 비밀키를 가지는 페어링 기반의 기법이 Boneh 등에 의해 제안되었다. 일반적으로 페어링 기반의 기법은 사용자로부터 많은 연산량을 요구하기 때문에 리소스에 제한이 있는 기기에 적용하기에는 어려움이 있었다. 본 논문에서는 Boneh 등의 기법을 기반으로 브로드캐스트 암호시스템에서 암호문을 효율적으로 복호화 하는 기법(BEWD)을 제안한다. 제안하는 기법에서는 복호화 시에 요구되는 페어링연산과 다른 사용자들의 공개키가 쓰이는 연산을 제 3자인 프록시 서버에 위임함으로써 사용자에게 요구되는 연산량을 줄인다. 또한 사용자는 서버의 올바른 계산을 확인을 할 수 있다. 제안하는 기법은 n-BDHE가정 하에 선택적인 IND-RCCA에 안전한 기법이다.

비밀분산 기법을 이용한 보안토큰 기반 지문 퍼지볼트의 보안성 향상 방법 (Improved Security for Fuzzy Fingerprint Vault Using Secret Sharing over a Security Token and a Server)

  • 최한나;이성주;문대성;최우용;정용화;반성범
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.63-70
    • /
    • 2009
  • 보안토큰 기반의 사용자 인증 시스템에서 사용자의 지문정보를 이용하는 방법이 대두되고 있다. 그러나 지문정보가 타인에게 도용된다면 패스워드와 달리 변경이 불가능하거나 제한적이기 때문에 사용자의 지문정보는 더욱 안전하게 보관되어야 한다. 이러한 문제를 해결하기 위한 방법 중 하나로 지문 퍼지볼트(Fuzzy Fingerprint Vault)가 보고되었다. 본 논문에서는 비밀분산 기법을 이용하여 지문 인식률의 성능저하 없이 보안토큰 기반 지문 퍼지볼트 시스템의 보안성을 향상시키는 방법을 제안한다. 즉, 퍼지볼트 이론이 적용된 사용자의 지문 템플릿을 지문 인식률과 보안성을 모두 고려하여 두 부분으로 나누어 각각 보안토큰과 서버에 저장한다. 또한, 퍼지볼트 이론을 지문에 적용하였을 때 발생하는 자동 정렬(Auto-Alignment) 문제는 기하학적 해싱 방법을 분산 적용하여 해결한다. 실험을 통하여 지문 인식률의 성능저하는 무시할 수준이고 보안성은 향상됨을 확인하였다.

A Study on the Authenticity Verification of UxNB Assisting Terrestrial Base Stations

  • Kim, Keewon;Park, Kyungmin;Kim, Jonghyun;Park, Tae-Keun
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권12호
    • /
    • pp.131-139
    • /
    • 2022
  • 본 논문에서는 지상 기지국을 보조하는 UxNB의 진본성 검증을 위해, 3GPP TR 33.809에 제시된 시스템 정보(System Information) 보안을 위한 솔루션들을 UxNB 관점에서 분석한다. 3GPP(Third Generation Partnership Project)의 정의에 따르면, UxNB는 UAV(Unmanned Aerial Vehicle)에 탑재한 기지국(Base Station)이며, UAV에 의해 공중에서 운반되며 UE(User Equipment)에게 연결을 제공하는 무선 접속 노드이다. 시스템 정보(System Information) 보안을 위한 솔루션들은 해시(Hash) 기반, MAC(Message Authentication Codes) 기반, 디지털 서명(Digital Signature) 기반으로 분류할 수 있으며, 각 범주별로 대표적인 솔루션을 하나씩 소개한다. 각 솔루션별로 UxNB의 진본성 검증 관점에서 사전 배포 정보 및 업데이트, UxNB의 보안 정보 유출, 추가적으로 요구되는 연산량 및 전송량 측면에서 해당 솔루션들을 비교 분석한다. 분석 결과, UxNB의 진본성 검증을 위한 솔루션은 UxNB에 저장될 비밀 정보가 최소화되어야 하고, 안전한 장소에 저장되어야 하고, 무선으로 업데이트되면 이를 위해서 암호화를 적용해야 한다. 또한 UxNB의 낮은 컴퓨팅 파워와 전원 부족의 특성으로 인하여 연산량 및 전송량을 최소화해야 한다.

기밀문서유통을 위한 Weil Pairing IBE 개선 연구 (Study on Improvement of Weil Pairing IBE for Secret Document Distribution)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제13권2호
    • /
    • pp.59-71
    • /
    • 2012
  • PKI에 기반을 둔 공개키 방식은 인증성과 비밀성에서 뛰어난 반면 적용된 시스템에서 인증서와 키 관리는 큰 부담이다. 또한 암복호 복잡도(complexity)가 크기 때문에 WSN(Wireless Sensor Network)의 제한된 컴퓨팅 장치에서는 사용하기가 어렵다. 이에 키관리 부담을 없앤 IBE(ID Based Encryption) 방식에서 Bilinear Pairing 방식은 수행속도가 뛰어나고 충분히 안전한 DDH(Decisional Diffie Hellman) 알고리즘으로 인/검증을 처리하는 차세대 암호방식이다. Bilinear Pairing의 이론을 구현한 Elliptic Curve Weil Pairing의 알고리즘은 단순하고 CCA(공격)에 IND/NM의 강력한 보안조건을 만족한다. 동작측면에서 Random Oracle Model을 가정한 IBE PKG는 단일 기밀문서 파일서버로 작동하는 우리의 목적 시스템의 구조에 적합하다. 따라서 본 논문는 Weil Pairing Based IBE 방식을 폐쇄적 기밀문서 유통망[2]에 적합하도록 암복호 및 인검증 알고리즘을 개선하고 본 유통망에 적용된 효율적 프로토콜을 제안한다. 본 논문은 먼저 암호화, 무결성 그리고 사용자 인증을 O(DES) 수준으로 수행하는 개선된 알고리즘을 제안하며 한 번의 암호화 처리에서 비밀성, 무결성과 인증성을 달성하는 정보를 암호문에 포함된다. 둘째 PKI 인증서의 효과를 가진 공개 식별자를 적용하여 키 노출의 위험을 줄인 개선된 IBE 방식을 제안한다.