• Title/Summary/Keyword: 공모 공격

Search Result 77, Processing Time 0.022 seconds

Efficient Public-Key Traitor Tracing with Unlimited Revocation Capability (무제한 사용자 탈퇴를 제공하는 효율적으로 공모자 추적 기법)

  • 김현정;임종인;이동훈
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.5
    • /
    • pp.31-42
    • /
    • 2001
  • Two important requirements in broadcast encryption schemes are traitor traceability and revocability. In this paper, we propose a new type of a traitor tracing scheme that can revoke an unlimited number of traitors\` personal keys. Additionally, we propose an efficient and simple method to provide self-enforcement property. We also describe a variant of our scheme of which encryption algorithm is secure against adaptive chosen ciphertext attacks.

Group Signature Scheme for Notary (공증을 위한 그룹 서명 방식)

  • 이덕규;이임영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.78-81
    • /
    • 2004
  • 정보화 사회로의 발전을 통해 네트워크상에서 많은 정보들이 공유 및 교환되고 있다. 이들은 네트워크를 전제로 수행되므로, 다양한 형태의 공격의 대상이 되고 있다. 이를 공격에 대응하고 나아가 사용자 및 메시지 인중을 수행하기 위해 각광을 받고 있는 방법 중에 하나로서 디지털 서명을 들 수 있다. 디지털 서명은 크게 일반 서명 방식과 이를 특수한 상황에 이용하기 위한 특수 서명 방식으로 구분할 수 있다. 특수한 상황 중에서 문서에 대해 법적인 효력을 가질 수 있도록 관인을 찍어 각 수신자에게 발송하는 경우가 있으며, 이와 같이 동일 문서에 서명을 수행하여 수신자에게 전자적으로 전송해야 할 경우 전자서명을 수행해야 한다. 하지만 법적인 효율을 가질 수 있도록 하기 위해 한명의 공증인의 의한 서명은 공모의 취약성이 존재하게 된다. 따라서 본 논문에서는 한명의 공증인에 의한 서명 수행이 아닌 여러 공증인에게 키를 생성 분배하여 이를 이용한 서명 수행으로 공모의 취약성을 효율적으로 개선할 수 있는 공증을 위한 서명 방식을 제안한다.

  • PDF

코드 기반 암호와 아이소제니 기반 암호의 공격 사례

  • Yujin Yang;Yujin Oh;Kyungbae Jang;Hwajeong Seo
    • Review of KIISC
    • /
    • v.33 no.1
    • /
    • pp.51-58
    • /
    • 2023
  • 차세대 컴퓨터인 양자 컴퓨터는 현재 정보화시스템에서 널리 사용되고 있는 공개키 암호 시스템인 RSA와 Elliptic Curve Cryptography (ECC)의 안전성을 위협하고 있다. 특히 양자 알고리즘인 Shor 알고리즘은 RSA와 ECC가 기반하고 있는 수학적 난제들을 다항 시간 내에 해결할 수 있기 때문에 NIST에서는 양자컴퓨터 상에서 내성을 가진 공개키 암호 표준화 공모전을 개최하였다. 2022년도에 NIST에서는 4개의 3라운드 최종 표준화 알고리즘을 발표하였다. 이와 동시에, 4라운드 표준화 알고리즘을 진행함으로써, 공개키 분야에서 코드 기반 또는 아이소제니 기반의 새로운 암호 알고리즘을 추가로 표준화할 예정이다. 이에 본 논문에서는 NIST 양자 내성 암호 표준화 공모전 4라운드의 후보 알고리즘인 코드 기반 암호 Classic McEliece, BIKE, HQC와 아이소제니 기반 암호 SIKE의 최신 동향에 대해 확인해본다. 추가적으로, 해당 암호 알고리즘에 대한 분석 기법과 공격 사례에 대해 살펴보고록 한다.

NIST PQC standardization trends (NIST PQC 표준화 동향)

  • Min-Ho Song;Min-Woo Lee;Hwa-Jeong Seo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.162-164
    • /
    • 2023
  • 양자 컴퓨팅의 발전과 양자 알고리즘의 등장으로 기존의 암호 체계는 위협을 받고 있다. 이에 기존의 암호를 대신해 양자 공격에 대응할 수 있는 양자 내성 암호의 중요성이 높아지고 있다. 본 논문에서는 양자 내성 암호 표준화를 위해 진행된 NIST PQC 공모전과 공모전에서 최종 선정된 암호에 대한 표준화 목표에 대해 알아보도록 한다.

The Efficient Group Key Management Blocking Collusion Attack (공모공격을 차단하는 효율적인 그룹 키 관리)

  • Kim, Tae-Gyun;Chung, Jong-In
    • The KIPS Transactions:PartC
    • /
    • v.11C no.4
    • /
    • pp.409-418
    • /
    • 2004
  • Multicast services are provided on the Internet in fast increasing . Therefore it is important to keep security for multicast communication. Member leaving is deeply associated with scalability problem for group key management. If one member of the group is removed, new group key has to be generated and distributed to all remaining members of group. Minimizing the number of messages and operation cost for generation of the composite keys are important evaluating criteria of multicast key management scheme since generation and distribution of new keys for rekeying require expensive operation. Batch removal can reduce these important parameters rather than removing members sequentially In fashion one after another. In this paper, Hamming distance is calculated between eve교 members to be removed. The members with Hamming distance less than threshold are selected for rekeying procedure. With running the round assignment algorithm In the case of removing several members simultaneously, our model has advantages of reducing the number of message and operation cost for generation of the composite keys and eliminating possibility of collusion attack for rekeying.

Performance Evaluation of Group Key Management Scheme Blocking Collusion Attack (공모공격의 차단기능을 갖는 그룹 키 관리기법의 성능평가)

  • Chung, Jong-In
    • The Journal of Korean Association of Computer Education
    • /
    • v.9 no.2
    • /
    • pp.111-124
    • /
    • 2006
  • Multicast services are provided on the Internet in fast increasing. Therefore it is important to keep security for multicast communication. If a member of the group is removed, new group key has to be generated and distributed to all remaining members of group. Minimizing number of messages and operation cost for generation of the composite keys to be used to encrypting group key are important evaluating criteria of multicast key management scheme since generation and distribution of new keys for rekeying require expensive operation. Periodic batch rekeying can reduce these important parameters rather than rekeying sequentially in fashion one after another. In this paper, Hamming distance is calculated between every members to be removed. In batch rekeying the members with Hamming distance less than threshold are selected for rekeying procedure. With running the round assignment algorithm in the case of removing several members simultaneously, our scheme has advantages of reducing messages and operation cost for generation of the composite keys and eliminating possibility of collusion attack for rekeying. We evaluate performance of round assignment algorithm through simulation and show that our scheme is excellent after performance comparison of existent schemes and our scheme.

  • PDF

An Implementation of Multimedia Fingerprinting Algorithm Using BCH Code (BCH 코드를 이용한 멀티미디어 핑거프린팅 알고리즘 구현)

  • Choi, Dong-Min;Seong, Hae-Kyung;Rhee, Kang-Hyeon
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.47 no.6
    • /
    • pp.1-7
    • /
    • 2010
  • This paper presents a novel implementation on multimedia fingerprinting algorithm based on BCH (Bose-Chaudhuri-Hocquenghem) code. The evaluation is put in force the colluder detection to n-1. In the proposed algorit hm, the used collusion attacks adopt logical combinations (AND, OR and XOR) and average computing (Averaging). The fingerprinting code is generated as below step: 1. BIBD {7,4,1} code is generated with incidence matrix. 2. A new encoding method namely combines BIBD code with BCH code, these 2 kind codes are to be fingerprinting code by BCH encoding process. 3. The generated code in step 2, which would be fingerprinting code, that characteristic is similar BCH {15,7} code. 4. With the fingerprinting code in step 3, the collusion codebook is constructed for the colluder detection. Through an experiment, it confirmed that the ratio of colluder detection is 86.6% for AND collusion, 32.8% for OR collusion, 0% for XOR collusion and 66.4% for Averaging collusion respectively. And also, XOR collusion could not detect entirely colluder and on the other hand, AND and Averaging collusion could detect n-1 colluders and OR collusion could detect k colluders.

The Long-run market Performance of Initial Public Offerings and Earnings Management (최초공모주의 장기성과와 이익관리)

  • Kim, Young-Kyu;Kim, Yong-Hee
    • The Korean Journal of Financial Management
    • /
    • v.17 no.2
    • /
    • pp.71-98
    • /
    • 2000
  • 본 연구는 1988년 6월부터 1994년 12월까지 우리나라 주식시장에 상장된 267개 최초공모주 를 대상으로 3년간 성과를 분석하고 그리고 이들 기업들이 채택한 이익관리방법에 따라 성과에 차이가 나는지를 분석하였다. 실증분석 결과, 누적초과수익률(CAR)로 추정한 최초공모주의 장기성과는 양(+)의 초과성과를 매입보유초과수익률(BHAR)로 추정한 경우에서는 저성과를 보였으나 통계적으로 유의하지는 않았다. 그리고 공개기업의 이익관리방법에 따라 성과에 차이가 나는지를 보기위해 표본기업 267개 기업중 기업의 결산시점이 달라 분석이 어려운 기업들을 제외한 후 219개 기업을 표본으로 하여 누적초과수익률(CAR)과 매입보유초과수익률(BHAR)로 분석한 결과, 두 모형 모두에서 기업의 이익을 공격적으로 관리한 기업(DCA2)의 성과가 이익을 보수적으로 관리한 기업(DAC1)의 성과보다 낮게 나타났으나 통계적으로 유의하지는 않았다. 이상의 결과에 대해 명확한 해석을 내리기에는 기업의 제반환경 및 여건 등이 영향을 미칠 수 있어 어려움이 따르나 고려할 수 있는 이유 중 하나로 최초공모주 기업들이 공개에 앞서 기업성과를 과대계상하거나 또는 매출액 및 이익부풀리기 등과 같은 분식회계처리방법이 한 요인이 된 것으로 해석할 수 있다.

  • PDF

ID-Based Cryptosystem and Its Implementation (ID 기본 암호 시스팀과 그 실현)

  • 박영옥;염흥열;이만영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.5-18
    • /
    • 1991
  • 유한체상의 이산 대수 문제에 안전성의 기반을 둔 ID 기본 암호 시스팀에 대해 연구하고 실제적인 예로써 시스팀의 기능을 실현한다. 기반이 되는 암호 및 서명 방식으로는 EIGamal의 시스팀을 이용한다. 그리고 사용자들의 공모로 인한 시스팀에의 공격 형태를 분석하여 이 시스팀의 안전성에 관한 조건을 유도한다.

  • PDF