• Title/Summary/Keyword: 속성기반암호

Search Result 38, Processing Time 0.026 seconds

Design of LFSR Multipliers for Public-key Cryptosystem (공개키 암호 시스템을 위한 LFSR 곱셈기 설계)

  • 이진호;김현성
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.9 no.1
    • /
    • pp.43-48
    • /
    • 2004
  • This paper presents new architectures based on the linear feedback shia resister architecture over GF(2m). First we design a modular multiplier and a modular squarer, then propose an architecture by combing the multiplier and the squarer. All architectures use an irreducible AOP (All One Polynomial) as a modulus, which has the properties of all coefficients with '1'. The proposed architectures have lower hardware complexity than previous architectures. They could be. Therefore it is useful for implementing the exponentiation architecture, which is the con operation in public-key cryptosystems.

  • PDF

BACS : An Experimental Study For Access Control System In Public Blockchain (BACS : 퍼블릭 블록체인 접근 통제 시스템에 관한 실험적 연구)

  • Han, Sejin;Lee, Sunjae;Lee, Dohyeon;Park, Sooyoung
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.20 no.1
    • /
    • pp.55-60
    • /
    • 2020
  • In this paper, we propose an access control system using cryptography as a method to protect personal data in public blockchain. The proposed system is designed to encrypt data according to the access policy, store it in the blockchain, and decrypt only the person who satisfy the access policy. In order to improve performance and scalability, an encryption mechanism is implemented outside the blockchain. Therefore, data access performance could be preserved while cryptographic operations executed Furthermore it can also improve the scalability by adding new access control modules while preserving the current configuration of blockchain network. The encryption scheme is based on the attribute-based encryption (ABE). However, unlike the traditional ABE, the "retention period", is incorporated into the access structure to ensure the right to be forgotten. In addition, symmetric key cryptograpic algorithms are used for the performance of ABE. We implemented the proposed system in a public blockchain and conducted the performance evaluation.

Design of $AB^2 $ Multiplier for Public-key Cryptosystem (공개키 암호 시스템을 위한 $AB^2 $곱셈기 설계)

  • 김현성;유기영
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.30 no.2
    • /
    • pp.93-98
    • /
    • 2003
  • This paper presents two new algorithms and their architectures for $AB^2 $ multiplication over $GF(2^m)$.First, a new architecture with a new algorithm is designed based on LFSR (Linear Feedback Shift Register) architecture. Furthermore, modified $AB^2 $ multiplier is derived from the multiplier. The multipliers and the structure use AOP (All One Polynomial) as a modulus, which hat the properties of ail coefficients with 1. Simulation results thews that proposed architecture has lower hardware complexity than previous architectures. They could be. Therefore it is useful for implementing the exponential ion architecture, which is the tore operation In public-key cryptosystems.

Multi Server Password Authenticated Key Exchange Using Attribute-Based Encryption (속성 기반 암호화 방식을 이용한 다중 서버 패스워드 인증 키 교환)

  • Park, Minkyung;Cho, Eunsang;Kwon, Ted Taekyoung
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.40 no.8
    • /
    • pp.1597-1605
    • /
    • 2015
  • Password authenticated key exchange (PAKE) is a protocol that a client stores its password to a server, authenticates itself using its password and shares a session key with the server. In multi-server PAKE, a client splits its password and stores them to several servers separately. Unless all the servers are compromised, client's password will not be disclosed in the multi-server setting. In attribute-based encryption (ABE), a sender encrypts a message M using a set of attributes and then a receiver decrypts it using the same set of attributes. In this paper, we introduce multi-server PAKE protocol that utilizes a set of attributes of ABE as a client's password. In the protocol, the client and servers do not need to create additional public/private key pairs because the password is used as a set of public keys. Also, the client and the servers exchange only one round-trip message per server. The protocol is secure against dictionary attacks. We prove our system is secure in a proposed threat model. Finally we show feasibility through evaluating the execution time of the protocol.

Design of an LFSR Multiplier with Low Area Complexity (효율적인 공간 복잡도의 LFSR 곱셈기 설계)

  • 정재형;이성운;김현성
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.33-36
    • /
    • 2003
  • 본 논문에서는 GF(2$^{m}$ ) 상에서 효율적인 공간 복잡도를 가진 LFSR(Linear Feedback Shift Register) 구조 기반의 모듈러 곱셈기를 제안한다. 제안된 구조는 기약다항식으로 모든 계수가 1인 속성의 AOP(All One Polynomial)를 이용한다. 제안된 구조는 구조복잡도 면에서 기존의 구조들보다 훨씬 효율적이다. 제안된 곱셈기는 공개키 암호의 기본 구조로 사용될 수 있다.

  • PDF

Information-Security Protocol Using Secret-Key Splitting (비밀키 분할적용 정보보안 프로토콜)

  • Lim, Keun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.667-669
    • /
    • 2001
  • 본 논문에서는 암호화에 사용되는 키를 보호하기 위해서 비밀분할 프로토콜에 기반한 유일한 식별자인 사용자의 시스템 속성과 정보 소유자가 제공하는 임의의 값을 이용하여 키를 생성하는 방법을 제안하였다. 이것은 해독키를 전달할 필요가 없으며 복사된 정보를 비권한 사용자 시스템에서 재생할 수 없다는 의미이다. 또한 전달되는 메시지마다 암호키가 다르기 때문에 해독키가 발견되더라도 다른 시스템에서 적용이 불가능하므로 정보보안을 가능하게 한다.

  • PDF

Safe Data Sharing Scheme in Cloud Computing (클라우드 컴퓨팅 환경에서의 안전한 데이터 공유 기법)

  • Kim, Su-Hyun;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.722-725
    • /
    • 2015
  • 분산 컴퓨팅 환경에서 다양한 데이터 서비스가 가능해지면서 대용량 데이터의 분산관리가 주요 이슈로 떠오르고 있다. 한편, 대용량 데이터의 다양한 이용 형태로부터 악의적인 공격자나 내부 사용자에 의한 보안 취약성 및 프라이버시 침해가 발생할 수 있다. 민감한 데이터들이 클라우드 서버 내에 저장되어 사용될 때, 외부 공격자나 내부 사용자의 미흡한 관리로 인한 데이터 유출 문제가 발생할 수 있다. 이를 해결하기 위해 데이터에 대한 암호화를 통해 관리가 가능하다. 하지만 기존의 단순한 암호화 방식은 클라우드 환경에 저장된 데이터의 접근 관리에 따른 문제점이 존재한다. 또한, 기존의 데이터 암호 기술들은 클라우드 스토리지 상에서 여러 사용자 간의 데이터 공유 서비스에 적용하기 힘든 단점을 가지고 있다. 따라서 본 논문에서는 속성기반 암호로 암호화된 키를 재암호화하여 다른 사용자와 안전하고 효율적으로 공유할 수 있는 데이터 공유기법을 제안한다.

A Study on the Secure Key Escrow System (안전한 키 위탁 시스템에 관한 연구)

  • 채승철
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.9 no.2
    • /
    • pp.83-92
    • /
    • 1999
  • Cryptography techniques can prevent eavesdroppers from maliciously intercepting or modifying sensitive information. however misuses of encryption may cause other problems First if the encryption key is lost or damaged even an authorized access to the original data will be denied. Second criminals can prevent authorized law enforcement officers from examining the necessary information by using the strong encrypted data can provide solutions for the situations. In this paper we propose a new key escrow system based on the ElGamal cryptosystem. Our system provide time-bound eavesdropping under court authorized permission protect from trustee's cheating and prevent user's shadow public key generation.

Identifying the Cause of Speculative Investment in Cryptocurrency Investment: Based on the Theory of Bounded Rationality (암호화폐 투자에서 투자자들의 투기적 행동을 야기하는 원인 규명: 제한된 합리성 이론을 기반으로)

  • Eunyoung Kim;Byungcho Kim
    • Information Systems Review
    • /
    • v.22 no.1
    • /
    • pp.33-57
    • /
    • 2020
  • Although cryptocurrency which can promote innovation in the blockchain ecosystem is published for many useful purposes, in Korea, cryptocurrency is recognized only as a means of investment for the profit. The fact emphasizes only the speculative nature of the cryptocurrency, so investor negates the fundamental purpose of cryptocurrency and hinders innovation in the blockchain ecosystem. The purpose of this study is to investigate the cause of cryptocurrency perception and speculative behavior of domestic cryptocurrency investors from an academic perspective. We use a model that reflects the traditional considerations and cryptocurrency's characteristics in investment. Using the model, we can explain the cause of misperception of cryptocurrency through the theory of bounded rationality. In building the research model, we use variables of venture and angel investor's consideration used in investment decisions and collect the keywords from indexes of whitepaper to reflect the properties of cryptocurrency. This study mentions that, due to the imitations presented by Simon, individuals are forced to perceive cryptocurrency as a means of speculation and to make irrational decisions that impair ecosystem health. We analyze whether there is a significant difference in rationality in decision made by the sample under limited knowledge and imperfect information constraints. As a result, imperfect information constraints led investors to consider only irrational criteria in decision making. From this result, this study suggests that information asymmetry needs to be relaxed so that investment can be pursued together with rational investment and development of blockchain ecosystem. In addition, the industry can capture strategic insights for successful financing through ICO by enabling better understanding of investor decision-making.

Introduction of ETRI Privilege Management Infrastructure (E-PMI의 소개)

  • 김희선;조상래;조영섭;진승헌
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.607-609
    • /
    • 2002
  • 권한관리 기반구조(PMI)는 사용자의 권한 속성을 관리하기 위한 인프라로서 인가서비스를 제공한다. 전자상거래의 활성화와 더불어 인증, 기밀성, 무결성, 부인 방지 둥의 보안 서비스의 필요성은 이미 중요하게 부각되어 왔다. 공개키 암호 기술은 이러한 보안 서비스의 제공에 핵심이 되었고, 이를 지원하기 위한 공개키 기반구조(PKI)가 주요 인프라로 제시되었다. 특히, 응용들에게 있어서 PKI는 인중서비스를 위한 필수 요소가 되었다. 그러나, 보안 서비스로서 사용자들의 권한인가에 대한 인가서비스의 중요성이 증가함에 따라 권한 관리에 대한 연구가 활발해져 오고 있다. 이에 대한 해결방안으로 제시되고 있는 PMI 솔루션은 이미 네트웍상의 보안서비스를 위한 필수 요소로 인식되고 있다. 본 논문은 이러한 PMI 구축의 실례로서 ETRI에서 개발하고 있는 I-PMI를 소개한다.

  • PDF