• 제목/요약/키워드: Symmetric key

검색결과 341건 처리시간 0.177초

고정 크기 암호 정책 속성 기반의 데이터 접근과 복호 연산 아웃소싱 기법 (Constant-Size Ciphertext-Policy Attribute-Based Data Access and Outsourceable Decryption Scheme)

  • 한창희;허준범
    • 정보과학회 논문지
    • /
    • 제43권8호
    • /
    • pp.933-945
    • /
    • 2016
  • 클라우드와 같은 퍼블릭 스토리지 시스템은 언제 어디서든 온디맨드(on-demand) 컴퓨팅 서비스를 제공한다는 점에서, 다수 사용자 간 데이터 공유 환경으로 각광받고 있다. 안전한 데이터 공유는 세분화된 접근 제어를 통해 가능한데, 기존의 대칭키 및 공개키 기반 암호 기법은 암호문과 비밀키 간 일대일 대응만을 지원한다는 점에서 적합하지 않다. 속성 기반 암호는 세분화된 접근 제어를 지원하지만, 속성의 개수가 증가함에 따라 암호문의 크기도 함께 증가한다. 게다가, 복호에 필요한 연산비용이 매우 크기 때문에, 가용한 자원이 제한된 환경에서 비효율적이다. 본 연구에서는, 복호 연산의 아웃소싱을 지원하는 효율적인 속성 기반의 안전한 데이터 공유 기법을 제안한다. 제안 기법은 속성의 개수에 관계없이 항상 일정 크기의 암호문을 보장한다. 또한 정적 속성 환경에서 사용자 측면 연산 비용 절감을 지원하며, 이는 약 95.3%의 복호 연산을 고성능의 스토리지 시스템에 위임함으로써 가능하다. 반면 동적 송석 환경에서는 약 72.3%의 복호 연산 위임이 가능하다.

전자문서의 안전한 보관 및 발급 서비스 확보를 위한 시스템 설계 (System Design for the Safe store and Issue Service Assurance of the E-Document)

  • 성경상;김정재;오해석
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권6호
    • /
    • pp.173-180
    • /
    • 2008
  • 공인전자문서보관소는 전자기록의 진본성을 확인하고 보장하는 제도로서 법적인 보호 아래 보관되며, 전자기록 사항을 진정한 것으로 추정하고 전자기록의 내용이 변경되지 않았음을 입증한다. 그러나, 전자기록은 매체의존도가 높고 정보의 유실위험이 매우 높은 문제점을 가진다. 또한, 정보의 첨삭(첨부와 삭제)과 수정이 용이하기 때문에 전자기록의 진본성과 무결성에 대한 문제가 야기되고 있다. 현존하는 시스템에서는 다음과 같은 비효율성을 드러내고 있다. 원본성 보장을 위한 기존의 전자문서 암호화 방법은 하나의 대칭키로 전체 문서의 암호화 과정을 수행하며, 중간에 수정되어지는 정보가 발생시에는 해당 문서 전체 내용을 재스캔 및 재암호화 과정을 수행해야 한다. 이러한 비효율성을 극복하기 위해, 본 논문에서는 등록 요청된 전자문서에 대해 페이지의 연관성을 기반으로 하는 Link 정보를 이용하여 암호화하고 관리함으로써 해당 문서의 부분 정보 수정 요청시 발생하는 비용적 효율성을 극대화시켰으며, 키 관리의 복잡도를 증가시켜 정보 노출에 따른 문제점을 최소화함으로써 보안성을 향상시켰다.

  • PDF

전방 비밀성을 제공하는 개선된 Signcryption 프로토콜 (An enhanced signcryption protocol for providing for providing forward secrecy)

  • 이경현;조현호;이준석
    • 한국통신학회논문지
    • /
    • 제27권7C호
    • /
    • pp.653-663
    • /
    • 2002
  • RSA 기반 서명 후 암호화 기법은 forward secrecy를 제공하는 반면 총 4번의 모듈러 멱승 연산을 요구하며, Zheng에 의해 제안된 signcryption은 논리적으로 한 번에 서명과 암호화를 수행하여 기존의 서명 후 암호화에서 요구되는 계산 비용보다 더 적은 비용을 가지는 반면 forward secrecy를 제공하지 못한다. 본 논문에서는 RSA 기반 서명 후 암호화 기법보다 적은 계산 비용과 통신 오버헤드를 가지며, 또한 forward secrecy를 제공하는 개선된 signcryption 기법을 제안한다. 제안 방안은 수신자의 비밀키를 사용하지 않고 직접 검증 가능한 방안으로 쉽게 변형될 수 있다. 또한 제안 signcryption 방안을 응용하여 공개키 사용 프로토콜의 선결과제인 CRL 처리 문제를 해결하면서 명시적인 송신 부인 방지 서비스를 제공하는 서버 지원 서명된(server-supported signature) 변형 signcryption 방안을 제시한다. 서버 지원된 변형 signcryption 방안은 기존의 signcryption 기법에도 적용이 가능하다.

DTLS 기반의 안전한 CoAP 응용을 위한 접근제어 메커니즘 (Access Control Mechanism for Secure CoAP Applications Based on DTLS)

  • 정연성;박창섭
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1307-1315
    • /
    • 2017
  • DTLS의 PSK 모드는 DTLS 핸드쉐이크의 성능 측면에서 가장 효율적이지만 센서 디바이스의 개수가 증가함에 따라 대칭키 쌍을 미리 배포하는 것과 관리하는 것이 용이하지 않다. 반면에 RPK 모드와 인증서 모드는 키 관리가 용이하지만 계산상의 효율성은 매우 떨어진다. 본 논문에서는 자원 제약적인 센서 디바이스에 적합한 인증서인 ECQV를 통한 인증서 모드와 PSK 모드를 사용하여 그룹 환경에서의 종단 간 보안을 달성하기 위한 프로토콜을 제안한다. Initial DTLS 핸드쉐이크는 ECQV 인증서 모드를 사용하고, 이후 동일 그룹에 속한 CoAP 서버와의 Subsequent DTLS 핸드쉐이크는 PSK 모드를 사용하기 때문에 그룹내 CoAP 서버들과의 전체적인 계산 부담을 감소시킬 수 있다. 제안 프로토콜에서는 특정 CoAP 클라이언트가 그룹의 제한된 CoAP 서버에 접근 할 수 있게끔 세밀한 접근제어가 행해진다.

강한 프라이버시와 연산 효율성을 제공하는 암호 퍼즐 기반 RFID 경계 결정 프로토콜 (An RFID Distance Bounding Protocol Based on Cryptographic Puzzles Providing Strong Privacy and Computational Efficiency)

  • 안해순;윤은준;남인길
    • 정보처리학회논문지C
    • /
    • 제19C권1호
    • /
    • pp.9-18
    • /
    • 2012
  • 2010년에 Pedro등은 WSBC 암호 퍼즐 기반 RFID 경계 결정 프로토콜을 제안하였다. 본 논문에서는 Pedro등이 제안한 프로토콜이 공격자에 의한 비밀키인 유출 공격으로 인해 태그의 프라이버시 침해와 위치 트래킹 공격에 취약할 뿐만 아니라 제한적인 자원을 가지는 수동형 태그에서 대칭키 기반의 연산을 수행함으로써 연산 효율성 저하 및 리더와 태그 간에 많은 통신 라운드가 필요함을 지적한다. 더 나아가 위와 같은 보안 취약점과 연산 및 통신 효율성 문제를 해결하기 위해 본 논문에서는 보안성을 강화하고 높은 효율성을 제공하는 새로운 암호 퍼즐 기반의 RFID 경계 결정 프로토콜을 제안한다. 결론적으로 제안한 프로토콜은 수동형 태그의 특성을 고려하여 안전한 해쉬 함수 연산만을 수행함으로써 연산 효율성을 높여줄 뿐만 아니라 일방향 해쉬 함수의 성질을 기반으로 연산된 값을 리더와 태그 간에 안전하게 송수신하기 때문에 공격자에 의한 비밀키 유출 공격이 발생되지 않는 강력한 안전성을 보장한다.

암호 기술을 이용한 안전한 능동 패킷 전송 (A Secure Active Packet Transfer using Cryptographic Techniques)

  • 김영수;나중찬;손승원
    • 정보보호학회논문지
    • /
    • 제12권2호
    • /
    • pp.135-145
    • /
    • 2002
  • 능동 네트워크는 네트워크 구조에 대한 새로운 접근 방식이다. 노드(라우터 또는 스위치)들이 사용자 데이터에 대한 계산을 수행할 수 있는 반면, 패킷이 노드 상에서 실행될 프로그램을 운반하고 잠재적으로 해당 노드들의 상태를 변화시킬 수도 있다. 능동 네트워크는 매우 강력한 융통성을 갖는 반면, 기존의 네트워크보다 복잡할 뿐 아니라 보안상의 많은 문제점을 가지고 있다. 노드들은 공개된 자원이고 많은 중요 시스템들을 정확하게 실행시켜야 하므로, 패킷의 코드가 실행될 수 있는 계산 환경에서의 보안 요구 사항들은 매우 엄격하게 정의되어야 한다. 능동 네트워크의 보안 관련 연구는 크게 능동 노드 보호와 능동 패킷 보호로 나누어 볼 수 있다. 패킷 인증(authentication)이나 모니터링/제어(monitoring/control) 등이 전자에 속하는 반면, 암호화 기술(cryptographic techniques)을 이용하는 방법이 후자에 속한다. 본 논문은 암호화 기술을 이용한 안전한 능동 패킷 전송에 관한 것으로, 능동 패킷들을 이웃한 능동 노드들에게 안전하게 전송하고 해당 패킷들에 포함된 실행 코드들을 각 능동 노드 상에서 실행시킬 수 있는 새로운 방법을 제안한다. 여기서 제안하는 시스템은 공개키 암호 방식과 관용 암호 방식을 함께 사용한다.

블록체인을 위한 양자 내성의 격자 기반 블라인드 서명 기법 (A Quantum Resistant Lattice-based Blind Signature Scheme for Blockchain)

  • 이학준
    • 스마트미디어저널
    • /
    • 제12권2호
    • /
    • pp.76-82
    • /
    • 2023
  • 제4차 산업혁명시대에 P2P 네트워크를 통해 데이터를 분산하여 관리하는 기술인 블록체인은 제조, 문화, 공공 분야 등 다양한 분야에서 탈중앙형의 새로운 네트워킹 패러다임으로써 활용되고 있다. 하지만, 양자 컴퓨터의 등장과 함께 해시 함수, 대칭키 암호, 공개키 암호 등 기존 암호 체계의 문제를 해결할 수 있는 양자 알고리즘이 소개가 되었다. 현재 주요 블록체인 시스템은 대부분 트랜잭션 서명에 타원곡선 암호를 사용하고 있어 양자 공격자로부터 안전하지 않다. 따라서, 블록체인에서 트랜잭션 서명을 위해 격자 기반 암호를 활용하는 양자 내성 블록체인에 대한 연구가 필요하다. 본 논문에서는 양자 내성을 갖는 격자 기반 암호를 활용하여 서명할 내용을 숨겨 서명할 뿐만 아니라, 추후 서명 내용이 검증 가능한 블록체인을 위한 블라인드 서명 기법을 제안한다. 또한, 랜덤 오라클 모델을 이용하여 제안한 기법의 보안성을 검증한다.

프라이버시를 보호하는 접근제어가 가능한 키워드 검색 기법 (Privacy Preserving Keyword Search with Access Control based on DTLS)

  • 노건태;천지영;정익래;이동훈
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.35-44
    • /
    • 2009
  • 민감한 개인정보를 보호하기 위해 데이터를 암호화하는 것은 필수적이다. 하지만 복호화 과정 없이 암호화된 데이터를 검색하기 위해서는 암호화된 데이터에서 검색이 가능한 효율적인 기법이 필요하다. 지금까지 수많은 검색 가능한 암호화 기법이 제안되었지만, 아직까지 이러한 기법들은 암호화된 데이터를 공유하기 위해 접근 권한을 갖고 있는 동적인 사용자(dynamic user)에 대해서 적합하지 않다. 기존의 검색 가능한 암호화 기법들에서는 특정 사용자(대칭키 환경에서의 데이터 제공자, 공개키 환경에서 데이터를 암호화한 공개키에 대응되는 비밀키를 갖고 있는 사용자)에 대해서만 암호화된 데이터에 접근이 가능하였다. 이러한 문제를 해결하기 위해 Stephen S. Yau 등은 데이터 공급자의 접근 정책에 따라서 사용자의 검색 능력을 제어할 수 있는 기법을 처음으로 제안하였다. 그러나 이 기법은 데이터 검색자의 프라이버시가 노출되는 문제점을 가진다. 따라서 본 논문에서는 이 기법의 문제점을 분석하고, 이러한 문제를 해결한 프라이버시를 보호하는 접근제어가 가능한 키워드 검색 기법을 제안한다.

A Fast and Secure Scheme for Data Outsourcing in the Cloud

  • Liu, Yanjun;Wu, Hsiao-Ling;Chang, Chin-Chen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권8호
    • /
    • pp.2708-2721
    • /
    • 2014
  • Data outsourcing in the cloud (DOC) is a promising solution for data management at the present time, but it could result in the disclosure of outsourced data to unauthorized users. Therefore, protecting the confidentiality of such data has become a very challenging issue. The conventional way to achieve data confidentiality is to encrypt the data via asymmetric or symmetric encryptions before outsourcing. However, this is computationally inefficient because encryption/decryption operations are time-consuming. In recent years, a few DOC schemes based on secret sharing have emerged due to their low computational complexity. However, Dautrich and Ravishankar pointed out that most of them are insecure against certain kinds of collusion attacks. In this paper, we proposed a novel DOC scheme based on Shamir's secret sharing to overcome the security issues of these schemes. Our scheme can allow an authorized data user to recover all data files in a specified subset at once rather than one file at a time as required by other schemes that are based on secret sharing. Our thorough analyses showed that our proposed scheme is secure and that its performance is satisfactory.

Superconductive Multi-pole Hairpin type Filter과 Delay Time 설계 및 실험 (Modeling and Simulation of the Delay Time in Superconductive Multi-pole Hairpin type Filter)

  • 양재라;정구락;강준희
    • 한국초전도저온공학회:학술대회논문집
    • /
    • 한국초전도저온공학회 2002년도 학술대회 논문집
    • /
    • pp.135-137
    • /
    • 2002
  • In the favor of adjusting microwave signal, Hairpin type Filter, which delay microwave signal enough to several nanosecond, is a key component. One of the main advantage in using Hairpin type Filter is a conveniency for equipping with Delay Module, and because of having a wide bandwidth, Hairpin type Filter can be designed to satisfy the most applications. In this work, we attempted to estimate the delay time in a superconductive hairpin type filter A software to synthesize even and odd order equiripple hairpin type filter has been developed. This software arbitrarily locate its transfer zeros making symmetric of asymmetric amplitude response and equalizing group delay. Borland C++ compiler has been used. The program was designed to run under MS-DOS, Window 98, Window 2000. The program optimizes the position of the transfer function zeros in order to fulfill the group delay specification masks. We designed and fabricated a hairpin type HTS 2-pole microstrip bandpass filter to operate at 5.8Ghz. The fabrication method was pulsed laser deposition and YBCO films were deposited on sapphire substrates with a Ce$O_{2}$ thin layer as a buffer layer. We also developed a new style hairpin type filter by using interdigitide inner-pole. Compared to the same size regular hairpin type filters, our filters had a lower center frequency.

  • PDF