• 제목/요약/키워드: public-key BE

검색결과 1,164건 처리시간 0.029초

홈 네트워크 환경에서 다중 도메인을 지원하는 공유키 및 공개키 기반의 이동 에이전트 인증 기법 (Shared Key and Public Key based Mobile Agent Authentication Scheme supporting Multiple Domain in Home Network Environments)

  • 김재곤;김구수;엄영익
    • 정보보호학회논문지
    • /
    • 제14권5호
    • /
    • pp.109-119
    • /
    • 2004
  • 홈 네트워크 환경은 컴퓨터 시스템, 디지털 가전, 이동 단말과 같은 디지털 홈 디바이스들을 연결한 네트워크 환경으로 정의된다. 이러한 홈 네트워크 환경에는 홈 네트워크 디바이스들을 모니터링하고 제어하기 위한 수많은 지역 및 원격 상호작용이 발생할 것이며 홈 게이트웨이는 이러한 환경에서 통신 병목 지점이 될 것이다. 컴퓨팅 디바이스들간을 스스로 이동하면서 사용자를 대신하여 작업을 수행할 수 있는 이동 에이전트를 홈 네트워크 환경에 적용함으로 써 홈 네트워크 환경에서 발생하는 원격 상호 작용 및 네트워크 트래픽을 줄일 수 있다. 이동 에이전트 인증은 이동 에이전트 개념을 홈 네트워크 환경에 적용하기 위해 먼저 해결되어야 할 문제로서, 홈 네트워크 디바이스 및 자원에 대한 권한 부여 및 접근 제어의 전제가 되는 기술이다. 기존의 이동 에이전트 시스템들은 낮은 컴퓨팅 능력을 갖고 있는 디지털 디바이스로 구성된 홈 네트워크 환경에 적절하지 않은 공개키 기반 인증 기법을 주로 적용한다. 본 논문에서는 단일 홈 도메인을 위한 공유키 기반 이동 에이전트 인증 기법을 제안하고 이를 공개키 기반 인증 기법을 이용하여 다중 도메인 환경으로 확장시킨다. 본 제안 기법은 공유키 암호화 기법을 이동 에이전트의 도메인 내부 인증에 적용함으로써 공개키 암호화 기법을 이용하는 인증에 비하여 가벼운 연산만으로 인증을 수행한다.

Genome-wide Analysis of Aberrant DNA Methylation for Identification of Potential Biomarkers in Colorectal Cancer Patients

  • Fang, Wei-Jia;Zheng, Yi;Wu, Li-Ming;Ke, Qing-Hong;Shen, Hong;Yuan, Ying;Zheng, Shu-Sen
    • Asian Pacific Journal of Cancer Prevention
    • /
    • 제13권5호
    • /
    • pp.1917-1921
    • /
    • 2012
  • Background: Colorectal cancer is one of the leading causes of mortality worldwide. Genome wide analysis studies have identified sequence mutations causing loss-of-function that are associated with disease occurrence and severity. Epigenetic modifications, such DNA methylation, have also been implicated in many cancers but have yet to be examined in the East Asian population of colorectal cancer patients. Methods: Biopsies of tumors and matched non-cancerous tissue types were obtained and genomic DNA was isolated and subjected to the bisulphite conversion method for comparative DNA methylation analysis on the Illumina Infinium HumanMethylation27 BeadChip. Results: Totals of 258 and 74 genes were found to be hyper- and hypo-methylated as compared to the individual's matched control tissue. Interestingly, three genes that exhibited hypermethylation in their promoter regions, CMTM2, ECRG4, and SH3GL3, were shown to be significantly associated with colorectal cancer in previous studies. Using heatmap cluster analysis, eight hypermethylated and 10 hypomethylated genes were identified as significantly differentially methylated genes in the tumour tissues. Conclusions: Genome-wide methylation profiling facilitates rapid and simultaneous analysis of cancerous cells which may help to identify methylation markers with high sensitivity and specificity for diagnosis and prognosis. Our results show the promise of the microarray technology in identification of potential methylation biomarkers for colorectal cancers.

Simpler Efficient Group Signature Scheme with Verifier-Local Revocation from Lattices

  • Zhang, Yanhua;Hu, Yupu;Gao, Wen;Jiang, Mingming
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권1호
    • /
    • pp.414-430
    • /
    • 2016
  • Verifier-local revocation (VLR) seems to be the most flexible revocation approaches for any group signature scheme, because it just only requires the verifiers to possess some up-to-date revocation information, but not the signers. Langlois et al. (PKC 2014) proposed the first VLR group signature based on lattice assumptions in the random oracle model. Their scheme has at least Õ(n2) ⋅ log N bit group public key and Õ(n) ⋅ log N bit signature, respectively. Here, n is the security parameter and N is the maximum number of group members. In this paper, we present a simpler lattice-based VLR group signature, which is more efficient by a O(log N) factor in both the group public key and the signature size. The security of our VLR group signature can be reduced to the hardness of learning with errors (LWE) and small integer solution (SIS) in the random oracle model.

An Asymmetric Key-Based Security Architecture for Wireless Sensor Networks

  • Haque, Md. Mokammel;Pathan, Al-Sakib Khan;Hong, Choong-Seon;Huh, Eui-Nam
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제2권5호
    • /
    • pp.265-277
    • /
    • 2008
  • In spite of previous common assumptions about the incompatibility of public key cryptography (PKC) schemes with wireless sensor networks (WSNs), recent works have shown that they can be utilized for such networks in some manner. The major challenge of employing a PKC-based scheme in a wireless sensor network is posed by the resource limitations of the tiny sensors. Considering this sensor feature, in this paper we propose an efficient PKC-based security architecture with relatively lower resource requirements than those of previously proposed PKC schemes for WSN. In addition, our scheme aims to provide robust security in the network. Our security architecture comprises two basic components; a key handshaking scheme based on simple, linear operations and the derivation of a decryption key by a receiver node. Our architecture enables node-to-base-station and node-to-node secure communications. Analysis and simulation results show that our proposed architecture ensures a good level of security for network communications, and can be effectively implemented with the limited computational, memory, and energy budgets of current-generation sensor nodes.

공공부문 Enterprise Architecture 활성화에 영향을 미치는 핵심요인에 관한 연구: IT Governance 관점에서 (A Study on the Key Factors for Activating Enterprise Architecture in the Public Sectors: A Perspective of IT Governance)

  • 김충영;오승운
    • 정보화연구
    • /
    • 제10권4호
    • /
    • pp.423-433
    • /
    • 2013
  • 본 연구의 목적은 정부기관에서 운영되고 있는 EA(Enterprise Architecture)를 활성화시키기 위한 실용적인 가이드라인을 제시하는 것이다. 이를 위해 공공기관에서 EA가 운영되고 있는 실태를 IT 거버넌스 관점에서 분석하고 EA 담당자의 입장에서 EA 활성화에 필요한 과제를 도출하였다. 또한 각 기관별로 차이가 있는 EA성숙도수준을 고려하여 실행업무를 비교하고 그 차이를 분석하였다. 그 결과 EA의 도입이 IT관리체계의 구축과 개선에 기여하고 있음을 알 수 있었다. 또한 EA의 성숙도가 높을수록 IT 관리체계의 개선뿐 아니라 사용자 만족도와 활용도, 그리고 업무개선 등 다른 성과도 뚜렷하게 산출됨을 알 수 있었다. 결과적으로 EA 성숙도 수준이 일정수준에 도달해야만, 즉 EA가 활성화되어야만, IT 관리체계를 개선하는 성과를 달성할 수 있으며 궁극적으로 다양한 IT 성과(사용자 만족도와 IT 활용도, 업무개선)에 도달할 수 있음을 밝혀냈다.

ECC 기반의 클러스터간 노드들의 안전한 인증 프로토콜 (A Secure Authentication Protocol of Nodes between Cluster based on ECC)

  • 정윤수;김용태;이상호
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권2호
    • /
    • pp.167-175
    • /
    • 2008
  • 최근 컴퓨터의 발전을 통해 무선 센서 네트워크 분야가 발전되고 있지만 많은 응용분야에서 보안의 중요성이 증대되고 있다. 특히, 무선 네트워크에서 동작되는 노드의 안전한 통신을 위해서도 보안 메커니즘이나 보안 프로토콜 개발이 필요하다. 이 논문에서는 네트워크에 존재하는 모든 노드가 네트워크 크기에 부합되는 독립된 키들을 소유하면서 노드간 안전한 통신을 보장할 수 있도록 비밀키 방법과 ECC 알고리즘을 조합한 사전 키 분배 방법을 제안한다. 제안된 기법은 노드 캡처에 대해서 탄력적으로 동작하기 때문에 데이터 융합과 집합에 적합하며 네트워크상에 존재하는 타협된 노드들의 탐지를 위해 디지털 시그너처 기능을 적용함으로써 노드간 안전성 문제를 해결하고 있다. 시뮬레이션에서는 제안 기법에서 사용되는 파라미터들의 처리 시간을 평가하여 ECC 키 길이가 증가하더라도 제안 기법이 효율적임을 평가하고 있다.

  • PDF

Cramer-Shoup 공개키 암호 시스템의 안전성 증명에 관한 고찰 (On the Security Proof of the Cramer-Shoup Public Key Cryptosystem)

  • 황성운
    • 한국인터넷방송통신학회논문지
    • /
    • 제8권6호
    • /
    • pp.15-20
    • /
    • 2008
  • 증명 가능한 안전성은 암호에서 어떤 암호 시스템의 안전성을 정형적으로 증명하는데 널리 사용되어 왔다. 본 논문에서는, 적응적 선택 암호문 공격에 대해 안전하다고 증명된 Cramer-Shoup 공개키 암호 시스템을 분석하고, 그 안전성 증명이 일반적 의미에서의 적응적 선택 암호문 공격에 대해서는 완전하지 않음을 보인다. 향후 연구 방향으로는 크게 두 가지 방향을 생각할 수 있다. 첫째는, 일반적 의미에서의 적응적 선택 암호문 공격에 대해서 완전하도록 Cramer-Shoup 공개키 암호 시스템을 수정하는 것이며, 둘째는 현재의 Cramer-Shoup 공개키 암호 시스템에 대하여 성공적으로 적응적 선택 암호문 공격을 할 수 있는 예를 보이는 것이다.

  • PDF

속성인증서 프로화일 연구 (Attribute Certificate Profile Research)

  • 윤이중;류재철
    • 정보보호학회논문지
    • /
    • 제11권5호
    • /
    • pp.75-84
    • /
    • 2001
  • 속성인증서는 사용자의 속성정보를 저장 관리하는 인증서로서 기존 공개키인증서가 사용자의 공개키 정보를 통해 인증 정보를 제공한 것과는 달리 사용자의 지위, 권한, 임무 등과 같은 다양한 권한정보를 제공한다. 최근 국제적인 표준 단체에서 속성인증서에 대한 표준이 제정되고 있으며 국내외적으로 속성인증서에 대한 연구 및 개발이 시작되고 있으며 인증뿐만 아니라 인가정보가 필요한 많은 실응용 분야에서 활용될 수 있을 것으로 예상된다. 따라서 본 고에서는 이와 같은 속성인증서의 출현배경, 표준화 동향에 대하여 고찰하며 현재 IETF에서 제정중인 속성인증서의 프로화일과 관련 기술에 대하여 설명한다. 또한 속성인증서를 이용한 접근통제 시스템을 소개하여 속성 인증성의 활용에 대하여 기술한다.

Butterfly key expansion 알고리즘을 적용한 ECQV에 관한 연구 (A study on ECQV applied the butterfly key expansion algorithm)

  • 선설희;김은기
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.762-764
    • /
    • 2016
  • ECQV(Elliptic Curve Qu-Vanstone)는 ECC(Elliptic Curve Cryptography) 기반의 묵시적 인증서(implicit certificate)를 생성하는 방법으로서 기존에 사용되던 명시적 인증서에 비해 크기가 작고 빠르기 때문에 메모리가 충분하지 않거나 대역폭이 작은 제한된 통신환경에서 유용하게 사용 될 수 있다. 또한, Butterfly key expansion 알고리즘은 하나의 공개키를 사용하여 여러 개의 인증서를 발급할 수 있도록 지원하는 방법이다. 본 연구에서는 기존 ECQV에 Butterfly key expansion 알고리즘을 적용하여, 추후 자동차 통신 환경에서 유용하게 사용될 수 있는 인증서 발급 방법을 제안한다.

  • PDF

A New Sender-Side Public-Key Deniable Encryption Scheme with Fast Decryption

  • Barakat, Tamer Mohamed
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권9호
    • /
    • pp.3231-3249
    • /
    • 2014
  • Deniable encryption, introduced in 1997 by Canetti, Dwork, Naor, and Ostrovsky, guarantees that the sender or the receiver of a secret message is able to "fake" the message encrypted in a specific ciphertext in the presence of a coercing adversary, without the adversary detecting that he was not given the real message. Sender - side deniable encryption scheme is considered to be one of the classification of deniable encryption technique which defined as resilient against coercing the sender. M. H. Ibrahim presented a sender - side deniable encryption scheme which based on public key and uncertainty of Jacobi Symbol [6]. This scheme has several problems; (1) it can't be able to derive the fake message $M_f$ that belongs to a valid message set, (2) it is not secure against Quadratic Residue Problem (QRP), and (3) the decryption process is very slow because it is based dramatically on square root computation until reach the message as a Quadratic Non Residue (QNR). The first problem is solved by J. Howlader and S. Basu's scheme [7]; they presented a sender side encryption scheme that allows the sender to present a fake message $M_f$ from a valid message set, but it still suffers from the last two mentioned problems. In this paper we present a new sender-side deniable public-key encryption scheme with fast decryption by which the sender is able to lie about the encrypted message to a coercer and hence escape coercion. While the receiver is able to decrypt for the true message, the sender has the ability to open a fake message of his choice to the coercer which, when verified, gives the same ciphertext as the true message. Compared with both Ibrahim's scheme and J. Howlader and S. Basu's scheme, our scheme enjoys nice two features which solved the mentioned problems: (1) It is semantically secure against Quadratic Residue Problem; (2) It is as fast, in the decryption process, as other schemes. Finally, applying the proposed deniable encryption, we originally give a coercion resistant internet voting model without physical assumptions.