• 제목/요약/키워드: threshold cryptography

검색결과 37건 처리시간 0.02초

Design of Threshold Blind Signature Scheme

  • Vo, Duc-Liem;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.37-42
    • /
    • 2003
  • Threshold signature and blind signature are playing important roles in cryptography as well as practical applications such as e-cash and e-voting systems. In this paper, we present a new threshold blind digital signature based on pairings without a trusted third party. Our scheme operates on Gap Diffie-Hellman group, where Computational Diffie-Hellman problems are hard but Decision Diffie-Hellman problems are easy. For example, we use pairings that could be built from Weil pairing or Tate pairing. To the best of our knowledge, we claim that our scheme is the first threshold blind signature using pairings with provable security in the random oracle model.

  • PDF

CRYPTANALYSIS OF A DYNAMIC THRESHOLD DECRYPTION SCHEME

  • Kim, Ki-Tae;Lim, Seong-An;Yie, Ik-Kwon;Kim, Kyung-Hee
    • 대한수학회논문집
    • /
    • 제24권1호
    • /
    • pp.153-159
    • /
    • 2009
  • In this paper, we analyze a dynamic threshold decryption scheme proposed by Long et al. It was claimed that the scheme allows to renew the master key, or to add/remove or update a decryption server, without leaking any information on the master key and changing other decryption server's secret keys. We present an attack to Long et al's scheme by using the fact that it renews a decryption server's secret key without changing other decryption server's secret shares.

보증 부분 위임과 역치 위임에 의한 대리 서명방식 (Proxy Signatures for Partial Delegation with Warrant and Threshold Delegation)

  • 김승주;박상준;원동호
    • 정보보호학회논문지
    • /
    • 제8권2호
    • /
    • pp.81-92
    • /
    • 1998
  • Mambo, Usuda, Okamoto에 의하여 최초로 제안된 대리 서명은 원서명자가 지정한 서명자가 원서명자를 대신하여 서명하는 것을 허용한다. 본 논문에서는 이러한 대리 서명 중에서 보증서를 이용하여 부분 위임이 가능한 대리 서명과 역치 위임이 가능한 대리 서명을 제안하였다. 보증 부분 위임은 Mambo가 제안한 부분 위임과 Neuman의 보증 위임의 장점을 결합한 것으로 암호 요율성 또한 좋다. 역치 위임은 원서명자가 n명의 대리 서명자를 지정하고 n명의 대리 서명자중 t명 이상의 대리 서명자가 협조하여야 대리 서명을 할 수 있는 개념으로 본 논문에서 threshold위임에 의한 대리 서명 방식을 제시하였다.

Secure Private Key Revocation Scheme in Anonymous Cluster -Based MANETs

  • Park, YoHan;Park, YoungHo
    • 한국멀티미디어학회논문지
    • /
    • 제18권4호
    • /
    • pp.499-505
    • /
    • 2015
  • Security supports are a significant factor in the design of mobile ad hoc networks. In the dynamic topology where the node changes frequently, private key generation and revocation for newly joining and leaving nodes must be considered. In addition, the identities of individual nodes must be protected as well in mobile networks to avoid personal privacy concerns. This paper proposes ID-based private key revocation scheme and non-interactive key agreement scheme in anonymous MANETs. The proposed scheme provides the user privacy using pseudonyms and private key generation and revocation schemes with consideration of dynamic user changes. Therefore, our schemes can be applied in dynamic and privacy-preserving MANETs which are helpful to share multimedia data.

A data corruption detection scheme based on ciphertexts in cloud environment

  • Guo, Sixu;He, Shen;Su, Li;Zhang, Xinyue;Geng, Huizheng;Sun, Yang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권9호
    • /
    • pp.3384-3400
    • /
    • 2021
  • With the advent of the data era, people pay much more attention to data corruption. Aiming at the problem that the majority of existing schemes do not support corruption detection of ciphertext data stored in cloud environment, this paper proposes a data corruption detection scheme based on ciphertexts in cloud environment (DCDC). The scheme is based on the anomaly detection method of Gaussian model. Combined with related statistics knowledge and cryptography knowledge, the encrypted detection index for data corruption and corruption detection threshold for each type of data are constructed in the scheme according to the data labels; moreover, the detection token for data corruption is generated for the data to be detected according to the data labels, and the corruption detection of ciphertext data in cloud storage is realized through corresponding tokens. Security analysis shows that the algorithms in the scheme are semantically secure. Efficiency analysis and simulation results reveal that the scheme shows low computational cost and good application prospect.

누적행렬을 이용한 ( k, n) 시각암호의 새로운 구성 (New Construction for Visual Cryptography Using the Cumulative Matrix)

  • 김문수;박지환
    • 정보보호학회논문지
    • /
    • 제11권6호
    • /
    • pp.15-26
    • /
    • 2001
  • 복잡한 암호학적 연산 없이 인간의 시각만으로 비밀정보를 직접 복원할 수 있는 시각암호는 영상형태의 비밀 정보를 n개의 랜덤한 영상(슬라이드)으로 분산시킬 때, 화소가 확장되면서 영상의 크기가 커지고 휘도가 떨어지는 문제점이 있다. 따라서 화장 화소의 수를 줄이고 휘도를 개선시키는 연구가 요구되고 있다. 본 논문에서는 n개의 슬라이드 중 k개를 겹치면 비밀정보를 복원할 수 있는 (k, n) 시각암호론 위하여 누적행렬에 따라 기저행렬을 생성하는 새로운 구성법을 제안한다. k가 홀수일 때 그 구성이 완전하며, k가 짝수일 때는 복수의 휘도를 허용함으로서 특별한 쌍의 최대 휘도를 높일 수 있는 방식이다. 제안 방식은 기존방식 중에서 최량의 휘도를 달성하는 Droste방식에 비하여 간단한 구성이면서 평균 휘도가 개선됨을 보인다. 또한, 일반 접근구조를 위한 기저행렬의 구성이 가능함을 보인다.

Cocks' ID-based Scheme 기반 문턱 암호화 기술 (Threshold Encryption Scheme based on Cocks' IBE Scheme)

  • ;김대엽
    • 정보처리학회논문지C
    • /
    • 제19C권4호
    • /
    • pp.225-230
    • /
    • 2012
  • 공개키 암호 시스템을 구현하기 위해서는 공개키 정보를 반드시 검증해야 된다. 이와 같은 단점을 극복하기 위하여 사용자 신원정보를 이용하여 공개키를 생성하는 기술들이 소개 되었다. 그러나 신원정보 기반 기술은 비밀키를 생성하는 별도의 생성자를 필요로 하기 때문에 이와 같은 생성자가 주요 공격 대상이 될 수 있다. 이러한 문제를 해결하기 위하여 문턱 암호기술을 접목시키는 기술들이 제안되었다. 본 논문에서는 Cocks가 제안한 신원정보 기반 암호 기술을 확장하여 별도의 생성자를 요구하지 않는 사용자 신원 정보기반의 문턱 암호 기술을 제안하고 제안된 기술이 chosen identity 공격에 안전함을 증명한다.

(t, n)쓰레시홀드 크립토그래피를 이용한 안전한 멀티캐스트 방안 (Secure Multicast with the (t, n)Threshold Cryptography)

  • 조성호;김종권
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 봄 학술발표논문집 Vol.27 No.1 (A)
    • /
    • pp.469-471
    • /
    • 2000
  • 멀티캐스트는 수신자 그룹이 명확하지 않고 데이터 전송 중에 수신자가 그룹에 가입하고 탈퇴하는 것이 가능하다. 수신자가 그룹에 가입하고 탈퇴할 때마다 멀티캐스트 그룹의 키를 바꿔야 할 필요가 생기게 되는데, 이 때 키를 효율적으로 바꾸기 위한 멀티캐스트 구조로써(t, n)쓰레시홀드 크립토그래피를 응용한 구조를 제안한다. 이 경우 서브그룹을 관리하는 서버가 없이도 수신자 그룹에 의해서 안전한 멀티캐스트를 할 수 있다.

  • PDF

Proxy based Access Privilige Management for Tracking of Moving Objects

  • Cha, Hyun-Jong;Yang, Ho-Kyung;Song, You-Jin
    • International Journal of Advanced Culture Technology
    • /
    • 제10권2호
    • /
    • pp.225-232
    • /
    • 2022
  • When we drive a vehicle in an IoT environment, there is a problem in that information of car users is collected without permission. The security measures used in the existing wired network environment cannot solve the security problem of cars running in the Internet of Things environment. Information should only be shared with entities that have been given permission to use it. In this paper, we intend to propose a method to prevent the illegal use of vehicle information. The method we propose is to use attribute-based encryption and dynamic threshold encryption. Real-time processing technology and cooperative technology are required to implement our proposed method. That's why we use fog computing's proxy servers to build smart gateways in cars. Proxy servers can collect information in real time and then process large amounts of computation. The performance of our proposed algorithm and system was verified by simulating it using NS2.

무선센서네트워크를 위한 다중계층 클러스터 기반의 분산형 인증모델 (Distributed Authentication Model using Multi-Level Cluster for Wireless Sensor Networks)

  • 신종회;유동영;김석규
    • 한국시뮬레이션학회논문지
    • /
    • 제17권3호
    • /
    • pp.95-105
    • /
    • 2008
  • 본 논문에서는 무선 센서네트워크에서 센서노드의 효율적 인증을 제공하기 위한 다중계층 클러스터 기반의 분산형 인증모델(DAMMC: Distributed Authentication Model using Multi-level Cluster)을 제안한다. 제안된 인증모델은 하나의 클러스터헤드가 CA 기능을 갖되 사용자가 정의한 m개의 다중계층을 두고 상위 클러스터가 하위클러스터를 인증하는 구조로서, 클러스터들끼리의 상호 인증 오버헤드를 해결할 수 있는 기법이다. 특히 노드 인증서 발급의 경우, 임계값 t개 이상의 클러스터 멤버노드가 분할인증서를 제공하는 경우에만 인증서가 생성되도록 비밀분산기법을 사용하여 센서노드의 효과적인 신뢰관계를 구축하였다. 제안된 DAMMC는 시뮬레이션을 통해 초기인증과정에서의 인증발급 연산시간, 노드 추가에 따른 인증발급 연산시간등이 기존 인증프로토콜에 비해 우수함을 확인하였으며, 보안성능도 변형공격, 속임 경로 공격 및 비인가된 노드 추가, 재사용 공격 등의 공격기법으로부터 안전함을 확인하였다.

  • PDF