• 제목/요약/키워드: public key

검색결과 2,430건 처리시간 0.04초

The ways for ginsenoside Rh2 to fight against cancer: the molecular evidences in vitro and in vivo.

  • Qi-rui Hu;Yao Pan;Han-cheng Wu;Zhen-zhen Dai;Qing-xin Huang;Ting Luo;Jing Li;Ze-yuan Deng;Fang Chen
    • Journal of Ginseng Research
    • /
    • 제47권2호
    • /
    • pp.173-182
    • /
    • 2023
  • Cancer is a global public health issue that becomes the second primary cause of death globally. Considering the side effects of radio- or chemo-therapy, natural phytochemicals are promising alternatives for therapeutic interventions to alleviate the side effects and complications. Ginsenoside Rh2 (GRh2) is the main phytochemical extracted from Panax ginseng C.A. Meyer with anticancer activity. GRh2 could induce apoptosis and autophagy of cancer cells and inhibit proliferation, metastasis, invasion, and angiogenesis in vitro and in vivo. In addition, GRh2 could be used as an adjuvant to chemotherapeutics to enhance the anticancer effect and reverse the adverse effects. Here we summarized the understanding of the molecular mechanisms underlying the anticancer effects of GRh2 and proposed future directions to promote the development and application of GRh2.

Asymmetric Public Key Cryptography by Using Logic-based Optical Processing

  • Gil, Sang Keun
    • Journal of the Optical Society of Korea
    • /
    • 제20권1호
    • /
    • pp.55-63
    • /
    • 2016
  • In this paper, a new asymmetric public key cryptography based on the modified RSA algorithm is proposed by using logic-based optical processing. The proposed asymmetric public key algorithm is realized into an optical schematic, where AND, OR and XOR logic operations are implemented by using free space digital optics architecture. Schematically, the proposed optical configuration has an advantage of generating the public keys simultaneously. Another advantage is that the suggested optical setup can also be used for message encryption and decryption by simply replacing data inputs of SLMs in the optical configuration. The last merit is that the optical configuration has a 2-D array data format which can increase the key length easily. This can provide longer 2-D key length resulting in a higher security cryptosystem than the conventional 1-D key length cryptosystem. Results of numerical simulation and differential cryptanalysis are presented to verify that the proposed method shows the effectiveness in the optical asymmetric cryptographic system.

통신 네트워크의 정보보호를 위한 공개키 다항식 암호시스템 (The Public Key Polynomial Cryptosystem for Data Security in Communication Networks)

  • 양태규
    • 정보학연구
    • /
    • 제6권4호
    • /
    • pp.59-68
    • /
    • 2003
  • 본 논문에서는 컴퓨터 통신 네트워크의 정보보호를 위해 다항식의 인수분해의 어려움이 있는 공개키 다항식 배낭 암호시스템과 공개키 다항식 지수 암호시스템을 제안하였다. 먼저, 제안된 공개키 다항식 배낭 암호시스템에서 공개키는 2개의 다항식 B(x,y,z)와 f(x,y,z)로 하고, 비밀키는 초증가성 벡터로 한다. 암호문의 해독은 f(x,y,z)=0의 근, 그리고 비밀키 벡터의 초증가성을 사용하여 평문이 구해진다. 여기서 3변수 다항식 f(x,y,z)=0의 인수분해의 어려움 때문에 안전성을 갖는 암호시스템으로 된다. 또한 제안된 공개키 다항식 지수 암호시스템에서는 소인수분해의 어려움에 기초를 둔 기존 방법의 안전성에, 2개의 다항식 f(x,y,z)=g(x,y,z)=0을 인수분해 하여 동시에 만족하는 근을 구하는 어려움을 더함으로써 보다 더 안전성 있는 공개키 암호시스템으로 된다. 제안된 공개키 다항식 암호시스템의 타당성을 컴퓨터 시뮬레이션을 통하여 입증하였다.

  • PDF

On Encryption of a Petri Net based Multi-Stage-Encryption Public-Key Cryptography

  • Ge, Qi-Wei;Chie Shigenaga;Mitsuru Nakata;Ren Wu
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 ITC-CSCC -2
    • /
    • pp.975-978
    • /
    • 2002
  • A new conception of public-key cryptography MEPKC, Petri net based Multi-stage-Encryption Public-Key Cryptography, has been proposed in onder to guarantee stronger network communication security. Different from an ordinary public-key cryptography that opens only a single public key to the public, MEPKC opens a key-generator that can generate multiple encryption keys and uses these keys to encrypt a plain text to a cipher text stage by stage. In this paper, we propose the methods how to carry out the encryption operations. First, we describe how to design a hash function H that is used to conceal the encryption keys from attack. Then, given with a key-generator (a Petri net supposed to possess a large number of elementary T-invariants), we discuss how to randomly generate a series of encryption keys, the elementary T-invariants. Finally, we show how to use these encryption keys to encrypt a plain text to a cipher text by applying a private key cryptography, say DES.

  • PDF

인증서 기반이 아닌 효율적인 공개키 암호화 기법 (An Efficient Certificateless Public Key Encryption Scheme)

  • 이영란;이향숙
    • 정보보호학회논문지
    • /
    • 제14권5호
    • /
    • pp.165-176
    • /
    • 2004
  • Al-Riyami 와 Paterson$^{[1]}$ 은 Certificateless 공개키 시스템이라 부르는 새로운 공개키 패러다임을 제안하였다. 이 시스템은 공개키 암호기법과 ID-기반 암호기법 각각의 장점을 가지고 있다. 즉, 기존의 공개키 기반 구조상의 인증서를 필요로 하지 않으면서도 ID기반 암호 시스템의 본질적 성질인 키위탁(key escrow) 관련 파생문제를 가지지 않는다. 본 논문에서 우리는 양방향 사용자 인증을 만족하는 인증서를 사용하지 않는 효율적 암호 스킴을 제안한다. 제안하는 스킴의 안전성은 computational Diffie-Hellman 문제(CDHP)와 bilinear Diffie-Hellman 문제(BDHP)의 어려움에 기반한다. 기밀성과 위조 불가능성을 위한 안전성을 증명하기 위하여 모델을 설정하고 제안된 스킴이 랜덤한 오라클(random oracle) 모델에서 안전함을 증명한다.

Cryptanalysis and Improvement of an Efficient Certificateless Signature Scheme

  • Li, Jiguo;Huang, Xinyi;Mu, Yi;Wu, Wei
    • Journal of Communications and Networks
    • /
    • 제10권1호
    • /
    • pp.10-17
    • /
    • 2008
  • In traditional digital signature schemes, certificates signed by a trusted party are required to ensure the authenticity of the public key. In Asiacrypt 2003, the concept of certificateless signature scheme was introduced. The advantage of certificateless public key cryptography successfully eliminates the necessity of certificates in the traditional public key cryptography and simultaneously solves the inherent key escrow problem suffered in identity-based cryptography. Recently, Yap et al. proposed an efficient certificateless signature scheme and claimed that their scheme is existentially unforgeable in the random oracle model. In this paper, we show that the certificateless signature scheme proposed by Yap et al. is insecure against public key replacement attacks. Furthermore, we propose an improved certificateless signature scheme, which is existentially unforgeable against adaptive chosen message attacks under the computational Diffie-Hellman assumption in the random oracle model and provide the security proof of the proposed scheme.

Paillier의 확률 공개키 암호 방식의 효율적인 개선 (Improvement of Paillier Probabilistic Plumbic Key Cryptosystem for Efficiency)

  • 최덕환;조석향;최승복;원동호
    • 한국통신학회논문지
    • /
    • 제28권8C호
    • /
    • pp.756-764
    • /
    • 2003
  • 본 논문에서는 Paillier가 제안한 확률 공개키 암호 방식을 개선하였다. Paillier의 확률 공개키 암호 방식은 이산 대수 함수를 기반으로. 하고 있으며 메시지는 두 개의 이산 대수 함수의 모듈라 곱으로 계산되고, 이 중 하나는 주어진 공개키에 따른 고정된 값을 갖는다. 공개키를 적절히 선택함으로써 Paillier가 제안한 암호 방식을 개선하여 일방향성과 어의적 안전성을 유지하면서 효율적인 방식을 얻을 수 있다. 또한 이러한 공개키를 쉽게 구할 수 있는 방법도 제시하였다.

A Provable Authenticated Certificateless Group Key Agreement with Constant Rounds

  • Teng, Jikai;Wu, Chuankun
    • Journal of Communications and Networks
    • /
    • 제14권1호
    • /
    • pp.104-110
    • /
    • 2012
  • Group key agreement protocols allow a group of users, communicating over a public network, to establish a shared secret key to achieve a cryptographic goal. Protocols based on certificateless public key cryptography (CL-PKC) are preferred since CL-PKC does not need certificates to guarantee the authenticity of public keys and does not suffer from key escrow of identity-based cryptography. Most previous certificateless group key agreement protocols deploy signature schemes to achieve authentication and do not have constant rounds. No security model has been presented for group key agreement protocols based on CL-PKC. This paper presents a security model for a certificateless group key agreement protocol and proposes a constant-round group key agreement protocol based on CL-PKC. The proposed protocol does not involve any signature scheme, which increases the efficiency of the protocol. It is formally proven that the proposed protocol provides strong AKE-security and tolerates up to $n$-2 malicious insiders for weak MA-security. The protocol also resists key control attack under a weak corruption model.

컴퓨터 네트워크의 보안을 위한 공개키 다항식 지수 암호시스템에 대한 연구 (A Study on Public key Exponential Cryptosystem for Security in Computer Networks)

  • 양태규
    • 정보학연구
    • /
    • 제6권1호
    • /
    • pp.1-10
    • /
    • 2003
  • 본 논문에서는 컴퓨터 네트워크의 보안성을 위해서 다항식을 인수분해하는 데 어려움이 있는 공개키 다항식 지수 암호시스템 알고리즘을 제안하였다. 제안된 공개키 다항식 지수 암호 시스템에서는 암호문은 평문 다항식 W(x,y,z)을 구성하여 이것을 3승하여 그것에 2개의 공개키 다항식 f(x,y,z)와 g(x,y,z)를 각각 임의의 정수를 곱하여 더한 것을 암호문 C(x,y,z)로 하여 수신자에게 보내준다. 공개키 다항식 f(x,y,z)=g(x,y,x)=0 mod p 근을 구하는 어려움 때문에 해독이 힘들게 된다. 제안된 공개키 다항식 지수 암호 알고리즘은 소인수분해의 어려움에 기초를 둔 RSA 방법의 안전성에, 공개키 다항식을 동시에 만족하는 근을 구하는 어려움의 안전성을 더함으로써 보다 더 안전성 있는 공개키 지수 암호 알고리즘으로 된다. 제안된 공개키 다항식 지수 암호시스템의 타당성을 컴퓨터 시뮬레이션을 통하여 입증하였다.

  • PDF

안전한 글로벌 키복구 시스템에 관한 연구 (A Study on the Secure Global Key Recovery System)

  • 양형규;안영화
    • 인터넷정보학회논문지
    • /
    • 제7권1호
    • /
    • pp.59-64
    • /
    • 2006
  • GKRS(Global Key Recovery System)는 키복구 기관과 공개키 인증기관(CA)의 기능들을 결합한 시스템이다[1]. GKRS의 다른 특징으로 User-Dominance(즉, 사용자가 자신의 공개-비밀키 쌍과 특히 공개-비밀키 쌍의 유용성을 검증하기 위한 공개 인자(public element)를 선택하도록 한다.)가 GKRS의 광범위한 적용을 위한 아주 중요한 요소로서 제안되었다. 본 논문에서는 CA에 의해 채택된 User-Dominance 방식과 그에 해당하는 키 검증 방식이 CA에 대한 사용자들의 기만 공격을 허용함을 보임으로서 GKRS의 RSA 방식을 공격하고, 이와 같은 공격으로부터 안전한 개선된 GKRS 방식을 제안한다. 제안된 방식은 CA가 랜덤 수를 이용하여 사용자의 기만 공격 확률을 무시할 정도로 작게 함으로서 안전성을 확보하고 있다.

  • PDF