• Title/Summary/Keyword: 디지털서명

Search Result 234, Processing Time 0.026 seconds

The Mobile Voting Scheme Providing Voting Fairness Assured by Candidates (후보자들에 의한 선거의 공정성을 제공하는 모바일 투표 기법)

  • Yun, Sung-Hyun
    • Journal of Digital Convergence
    • /
    • v.10 no.2
    • /
    • pp.161-169
    • /
    • 2012
  • It requires a lot of costs and manpower to manage the election system. The electronic voting scheme is needed to make the election system to be economic and fair. Especially, wide spread use of smart phones and wireless networks makes the mobile voting is of major concern. In mobile voting scheme, a smart phone user can vote regardless of the places. In this paper, the mobile voting scheme is proposed where candidates can guarantee fairness of the election system. We analyze mobile voting requirements and create the mobile ID which has legal binding forces and PKI based digital signature keys. In the proposed scheme, a voter's ballot is signed by all candidates using undeniable multi-signature scheme. During the counting stage, the multi-signature on the ballot is not verified without help of all candidates.

A Study on Electronic Contract Systems Using Digital Multisignature (디지털다중서명 방식의 전자계약시스템 적용에 관한 연구)

  • 박희운;강창구;이임영
    • Journal of Korea Multimedia Society
    • /
    • v.1 no.1
    • /
    • pp.56-65
    • /
    • 1998
  • The multignature system is a digital contract system which can process multi-party contracts electronically. In this paper, we analyzed various insecure elements involved in general multisignature contract systems and suggest requirements needed for making such systems secure. Based on our analysis, we propose a new secure multisignature method and apply it to the conventional electronic digital contract systems along with several other existing multisignature methods. The applicability and the effectiveness of the newly developed method are demonstrated by comparing how well the suggested security requirements are satisfied by each method.

  • PDF

A Design of Security Protocol for Mobile Agent Systems Applying the Identity-based Digital Signature Scheme (ID 기반의 디지털 서명 기술을 적용한 이동 에이전트 시스템의 보안 프로토콜 설계)

  • 김성열;한승조;배용근;정일용
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.26 no.10A
    • /
    • pp.1706-1716
    • /
    • 2001
  • 이동에이전트 시스템은 기하급수적으로 증가하는 분산처리 환경과 이동컴퓨팅에 기여할 수 있다는 점으로 인해 주목받고 있는 기술이지만, 심각한 보안문제를 안고 있다. 본 논문에서는 ID 기반의 디지털 다중 서명 기술을 이용하여 이동 에이전트 시스템의 보안문제에 대한 효율적인 해결책을 제시하고자 한다. 이를 위하여 본 연구는 이동 에이전트 시스템이 가질 수 있는 보안 위협 요소를 분석하였다. 이러한 보안 위협은 적절한 보안 기술의 적용으로 해결될 수 있을 것으로 판단된다. 따라서 본 논문은 여러 사용자가 공동의 메시지를 전자적으로 서명하는 보안 기술인 디지털 다중 서명(Digital Multi-signature)기법과 ID에 기반한 키(key) 분배 기법을 이용하여 이동 에이전트 시스템의 보안 문제를 해결하기 위한 새로운 방법을 제안한다. 제안된 이동 에이전트 보안 프로토콜은 키 분배 및 관리의 단순화, 인증 절차의 단순화, 에이전트 실행 플랫폼의 인증과 송수신 부인 방지 기능을 제공, 생명성을 보장, 실행 결과 데이터의 기밀성, 무결성의 보장한다. 그리고 에이전트 실해의 전 단계를 매 시스템마다 검증함으로써 변경 또는 삭제시 곧바로 탐지한다.

  • PDF

A Digital Multisignature Scheme Suitable for Transmission to Multi-destination by EDI Message (EDI 메시지 동보 전송에 적합한 디지탈 다중 서명 방법)

  • 윤성현;김태윤
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.19 no.6
    • /
    • pp.981-993
    • /
    • 1994
  • As the EDI message is the commercial electronic document having legal binding forces, it is necessary to use the method of digital signature for the message integrity and identification between trading partners. This research proposes a new digital multisignature scheme suitable for transmission to multi-destination of the EDI message. The proposed scheme is based on Fiat-Shamir signature scheme and can perform the message authentication suitable for the EDI message. It can verify the message forged by a hash function attack from intruder or intruder. It also can perform the digital signature using smaller hash value than that of Fiat-Shamir signature scheme. When the EDI message is transmitted to multi-destination, all designated receivers can perform the digital signature faster and safer.

  • PDF

On the Security of ID-based Group Signature (ID를 이용한 그룹 서명과 안전성)

  • 박상준
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.3
    • /
    • pp.27-37
    • /
    • 1998
  • Chaum과 Heyst가 그룹 소속원에 대한 익명성을 보장하는 그룹 서명 방식을 처음 제안한 이래 많은 종류의 그룹 서명 방식이 제안되었다. 그러나, 제안된 방식들의 대부분은 이산 대수에 근거한 EIGvamal 형태의 디지털 서명 방식에 근거하고 있다. Ohta-Okamoto방식과 Guillou-Quisquater방식과 같은 ID-based 서명 방식에 근거한 그룹 서명 방식이 최근 제안되었으나$^{[11]}$ , Mao는 제안된 방식이 그룹 방법을 피할 수 있는 방법을 제안하고 제안 방식의 안전성을 분석하였다. 본 논문에서 제안하는 방식은 기 제안된 방식과 마찬가지로 Stadler의 검증 가능 암호 기법(verifiable encryption) 과 Schoenmakers 프로토콜을 사용한다.

SC27/WG2에서의 디지털서명과 실체 인증 표준 소개

  • Lee, Pil Joong
    • Review of KIISC
    • /
    • v.25 no.4
    • /
    • pp.18-31
    • /
    • 2015
  • ISO/IEC JTC1/SC27/WG2 (Information technology - Security techniques - Cryptography & Security Mechanisms, 이하 줄여서 'SC27/WG2'로 표시)은 암호학을 중심으로 기술적인 정보보호 기법들을 표준화하는 기구이며, 그 역사 및 상세 소개는 같은 호에 송정환 교수가 할 것으로 알고, 본인은 SC27/WG2에서 다루는 디지털서명과 실체 인증에 관한 표준들에 대해 모든 내용을 구체적으로 소개하는 것 보다는 기법의 분류 및 찾아 볼 수 있도록 참고문헌을 소개하겠다.

A Study on Performance Analysis of Digital Signature Based on the Security (안전성에 근거를 둔 디지털서명 성능분석에 관한 연구)

  • 이지영
    • Journal of the Korea Society of Computer and Information
    • /
    • v.4 no.2
    • /
    • pp.39-45
    • /
    • 1999
  • In this paper we will look at its cryptographic analysis for digital signature and compare it with other complexity measures such as discrete logarithm problem and factorization problem which are based on the security. The paper especially tries to computational complexity so that it can compare and checks the performance analysis, comparison of data size and processing speed through the simulation me

  • PDF

The Technology and Trend of Anonymous Authentication (익명 인증 기술과 동향)

  • Lee, Yun-Gyeong;Han, Seung-Wan;Lee, Seok-Jun;Jeong, Byeong-Ho;Yang, Dae-Heon;Gwon, Tae-Gyeong
    • Electronics and Telecommunications Trends
    • /
    • v.23 no.4
    • /
    • pp.19-29
    • /
    • 2008
  • 인터넷 이용이 활성화 되면서 각종 웹 서버에서의 개인정보 과다 수집 및 노출이 큰 이슈가 되고 있다. 인터넷이 우리 생활에 주는 편리함을 그대로 누리면서 개인정보를 보호할 수 있는 방안으로 익명 인증 기술이 있을 수 있다. 익명 인증은 익명성을 제공하는 디지털 서명을 이용한 인증 방법이다. 익명성을 제공하는 디지털 서명 방법은 전자화폐와 전자투표 시스템 등의 응용을 위해서 주로 연구되어 왔으나, 최근에는 인터넷 환경에서 개인정보 보호를 위한 익명 인증 방법의 하나로써 연구되고 있다. 본 고에서는 익명성을 제공하는 전자서명 방법에 관하여 소개하고, 이들 전자서명 방법 중 익명 인증을 위해서 가장 많은 연구가 되고 있는 그룹 서명 방법의 최근 연구동향에 관하여 기술하고자 한다.

The Server based Realtime Biometric Signature Scheme (서버 기반 실시간 바이오메트릭 서명 기법)

  • Yun, Sunghyun
    • Journal of Digital Convergence
    • /
    • v.11 no.9
    • /
    • pp.173-179
    • /
    • 2013
  • In a biometric authentication scheme, a user's biometric data that is unique to the user is used to prove the user's identity to the third party. Since the user should have to participate in every authentication sessions, it's not possible to delegate other users to authenticate instead of himself/herself. In a biometric signature scheme, contrary to authentication scheme, a user's biometric data is used to prove that "this message is signed by the signer who claims to be" to the third party. However, once the biometric key is created, it can be accessed by the signer. Thus, it's possible to lend the biometric key to other users. In this study, the server based biometric realtime signature scheme is proposed. The proposed scheme can be applied to sign the vote in electronic voting or to authenticate the copyright owner in DRM enabled mobile commerce where the proxy signatures are not allowed.

Secure Contents Distribution Scheme Using Steganographic Technique and Its Applications (심층암호 기술을 이용한 안전한 콘텐츠 유통과 응용)

  • 이형우;한군희;전병민
    • The Journal of the Korea Contents Association
    • /
    • v.1 no.1
    • /
    • pp.83-92
    • /
    • 2001
  • In this study, we combine information hiding technique with digital contents protection scheme. For providing secure distribution on digital contents, a new paradigm can be proposed after considering both watermarking and fingerprinting techniques. In detail, publicly verifiable digital signature schemes are applied into digital contents. On signing digital copyrights, we can publicly verify its correctness if needed.

  • PDF