• 제목/요약/키워드: Private key

검색결과 686건 처리시간 0.029초

Bitcoin Cryptocurrency: Its Cryptographic Weaknesses and Remedies

  • Anindya Kumar Biswas;Mou Dasgupta
    • Asia pacific journal of information systems
    • /
    • 제30권1호
    • /
    • pp.21-30
    • /
    • 2020
  • Bitcoin (BTC) is a type of cryptocurrency that supports transaction/payment of virtual money between BTC users without the presence of a central authority or any third party like bank. It uses some cryptographic techniques namely public- and private-keys, digital signature and cryptographic-hash functions, and they are used for making secure transactions and maintaining distributed public ledger called blockchain. In BTC system, each transaction signed by sender is broadcasted over the P2P (Peer-to-Peer) Bitcoin network and a set of such transactions collected over a period is hashed together with the previous block/other values to form a block known as candidate block, where the first block known as genesis-block was created independently. Before a candidate block to be the part of existing blockchain (chaining of blocks), a computation-intensive hard problem needs to be solved. A number of miners try to solve it and a winner earns some BTCs as inspiration. The miners have high computing and hardware resources, and they play key roles in BTC for blockchain formation. This paper mainly analyses the underlying cryptographic techniques, identifies some weaknesses and proposes their enhancements. For these, two modifications of BTC are suggested ― (i) All BTC users must use digital certificates for their authentication and (ii) Winning miner must give signature on the compressed data of a block for authentication of public blocks/blockchain.

국내 공기업의 BSC 시스템 구축 사례연구: 우정사업본부를 중심으로 (A Case Study on BSC System Development of Korean Public Firms: Focused on Korea Post)

  • 신택수;유승록
    • 경영정보학연구
    • /
    • 제9권1호
    • /
    • pp.311-341
    • /
    • 2007
  • 본 연구는 공기업형 조직인 우정사업본부에 대한 BSC(Balanced Scorecard)시스템 구축사례를 제시한다. 일반적으로 공공부문과 민간부문의 BSC 모델은 서로 상이한 전략목표로 인해 각각 다른 형태로 구축된다. 우정사업본부는 현재 정부기업으로서 공공부문의 성격을 많이 내포하고 있으면서, 또한 민간부문과 유사한 BSC 특성을 가지고 있다. 즉 민간기업이 아닌 공기업으로서의 조직의 형태를 띠고 있다. 현재 공기업을 포함하는 많은 정부 산하기관들이 BSC를 도입했거나, 도입하려고 하지만, BSC에 대한 이해부족으로 말미암아 예상보다 BSC 시스템을 성공적으로 구축하는데 많은 어려움을 겪고 있다. 이에 본 연구에서는 우정사업본부의 BSC 사례분석을 통해 공기업의 BSC 시스템 구축의 주요 성공요인과 문제점을 분석하고, 향후 공기업의 BSC 시스템을 위한 발전방향을 제시하였다.

브로드캐스트 암호화를 이용한 효율적인 컨텐츠 제공 (Efficient Offered Contents Using Broadcast Encryption)

  • 이덕규;이임영
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.65-70
    • /
    • 2004
  • 브로드캐스트 암호화 기법은 공개된 네트워크 상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 정보들을 전송하는데 적용되고 있다. 브로드캐스트 암호화 기법에서 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게 된다. 본 논문에서는 브로드캐스트 방법을 이용하여 컨텐츠에 대한 요구사항을 살펴본 뒤 이를 통해 브로드캐스트 암호화의 개념을 적용하여 DRM 모델을 제시하고자 한다. 사용자로 하여금 원하는 복사의 수만큼 복사할 수 있는 권한을 제공함으로써 사용하기에 편리하도록 하였다.

  • PDF

Identity Based Proxy Re-encryption Scheme under LWE

  • Yin, Wei;Wen, Qiaoyan;Li, Wenmin;Zhang, Hua;Jin, Zheng Ping
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권12호
    • /
    • pp.6116-6132
    • /
    • 2017
  • The proxy re-encryption allows an intermediate proxy to convert a ciphertext for Alice into a ciphertext for Bob without seeing the original message and leaking out relevant information. Unlike many prior identity based proxy re-encryption schemes which are based on the number theoretic assumptions such as large integer factorization and discrete logarithm problem. In this paper, we first propose a novel identity based proxy re-encryption scheme which is based on the hardness of standard Learning With Error(LWE) problem and is CPA secure in the standard model. This scheme can be reduced to the worst-case lattice hard problem that is able to resist attacks from quantum algorithm. The key step in our construction is that the challenger how to answer the private query under a known trapdoor matrix. Our scheme enjoys properties of the non-interactivity, unidirectionality, anonymous and so on. In this paper, we utilize primitives include G-trapdoor for lattice and sample algorithms to realize simple and efficient re-encryption.

Translucent Cryptography의 취약점 개선 (The Improvement of Translucent Cryptography)

  • 김종희;이필중
    • 한국통신학회논문지
    • /
    • 제27권12C호
    • /
    • pp.1276-1281
    • /
    • 2002
  • 키 복구 시스템의 대안으로 Bellare와 Rivest가 translucent cryptography의 개념을 소개하였다. Translucent cryptography란 사용자간의 암호 통신을 제3자가 확률 p(0$\leq$p$\leq$1)로 복구할 수 있는 시스템이다. 이 시스템에서는 사용자의 비공개키를 사전에 위탁할 필요가 없으며, p의 값을 조정함으로써 사용자와 복구 기관 사이의 균형을 조정할 수 있다. 예를 들어, p의 값을 0.4로 한다면 복구 기관은 사용자간의 암호 메시지 100개 중 40개를 복구할 수 있게 된다. 본 논문에서는 translucent cryptography에서 사용자가 손쉽게 복구 기관을 속여 복구 기관이 p의 확률만큼 복호화할 수 없는 문제점을 지적하고, 이에 대한 개선책을 제안한다.

일반계 고등학생 사교육비 지출에 대한 베이지안 분위회귀모형 분석 (Bayesian quantile regression analysis of private education expenses for high scool students in Korea)

  • 오현숙
    • Journal of the Korean Data and Information Science Society
    • /
    • 제28권6호
    • /
    • pp.1457-1469
    • /
    • 2017
  • 일반계 고등학생의 사교육비 지출은 대학입시와 맞물려 최근 더욱 증가하고 있는 동시에 가구소득 수준, 지역 등에 따라 양극화되고 있다. 기존의 사교육비 연구는 주로 다중회귀모형을 토대로 최소자승법을 이용하였으나 자료가 최소자승법의 기본가정인 정규성과 등분산성을 만족하지 않으면 분석결과의 신뢰성에 대한 문제가 발생된다. 본 연구는 2015년도 사교육실태조사자료에 대하여 정규성과 등분산성이 성립되지 않음을 확인하고 이를 통제할 수 있는 베이지안 분위회귀모형을 적합한 후 깁스 샘플링 방법을 이용하여 사교육비 지출규모 수준 (분위수)에 따라 영향요인들을 분석하였다. 분석결과 학생의 성별, 부모의 나이, 방과후 학교 참여시간과 비용은 사교육비 지출규모에 의미있는 영향을 주지 못하였다. 가구소득은 사교육비 지출규모의 모든 수준에서 동일하게 영향을 주는 요인으로 파악되었다. 그 외, 거주지역, 총사교육시간, 학생의 성적, 부모의 교육정도, 가구의 경제활동주체, 방과후 학교 참여여부, EBS 교재비용은 사교육비 지출 규모의 수준에 따라 다르게 영향을 주었다.

브로드캐스트 암호화에서의 효율적인 키 생성과 갱신 방법 (A Efficient Key Generation and Renewal for Broadcast Encryption)

  • 이덕규;이임영
    • 정보처리학회논문지C
    • /
    • 제11C권2호
    • /
    • pp.149-156
    • /
    • 2004
  • 브로드캐스트 암호화 기법은 공개된 네트워크 상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 정보들을 전송하는데 적용되고 있다. 브로드캐스트 암호화 기법에서는 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 브로트캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 디지털 정보를 얻게 된다. 이와 같이 사용자가 디지털 정보를 획득하기 위해서는 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. 또한 사용자가 탈퇴나 새로운 가입 시에 효율적인 키 갱신이 필요하게 된다. 이에 본 논문에서는 효율적인 키 생성과 분배, 키 갱신 방법에 대해 소개한다. 제안 방식은 두 가지 기법을 이용하는데, 하나는 서버가 사용자의 동의 없이 사용자를 예측하여 키를 생성하는 방법이고 다른 하나는 서버와 사용자가 서로 동의하여 키를 생성하는 방법이다. 두 제안 방식의 장점은 수신자는 하나의 비밀키를 이용하여 브로드캐스트되는 메시지를 복호화 할 수 있으며 후에 키가 갱신된다 하더라도 하나의 정보만을 이용하여 효과적으로 갱신이 가능하다.

Fine-Grained and Traceable Key Delegation for Ciphertext-Policy Attribute-Based Encryption

  • Du, Jiajie;HelIl, Nurmamat
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권9호
    • /
    • pp.3274-3297
    • /
    • 2021
  • Permission delegation is an important research issue in access control. It allows a user to delegate some of his permissions to others to reduce his workload, or enables others to complete some tasks on his behalf when he is unavailable to do so. As an ideal solution for controlling read access on outsourced data objects on the cloud, Ciphertext-Policy Attribute-Based Encryption (CP-ABE) has attracted much attention. Some existing CP-ABE schemes handle the read permission delegation through the delegation of the user's private key to others. Still, these schemes lack the further consideration of granularity and traceability of the permission delegation. To this end, this article proposes a flexible and fine-grained CP-ABE key delegation approach that supports white-box traceability. In this approach, the key delegator first examines the relations between the data objects, read permission thereof that he intends to delegate, and the attributes associated with the access policies of these data objects. Then he chooses a minimal attribute set from his attributes according to the principle of least privilege. He constructs the delegation key with the minimal attribute set. Thus, we can achieve the shortest delegation key and minimize the time of key delegation under the premise of guaranteeing the delegator's access control requirement. The Key Generation Center (KGC) then embeds the delegatee's identity into the key to trace the route of the delegation key. Our approach prevents the delegatee from combining his existing key with the new delegation key to access unauthorized data objects. Theoretical analysis and test results show that our approach helps the KGC transfer some of its burdensome key generation tasks to regular users (delegators) to accommodate more users.

개인키 불법 유출 방지 및 로밍을 위한 로밍 키 관리 시스템 (A Roaming Key Management System against Private Key Hijacking)

  • 이평수;이민수;송오영;박세현
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.102-105
    • /
    • 2002
  • 본 논문에서는 현재 국내·외에서 개발되고 있고 이미 상용화가 되어 있는 PKI 기반인증 시스템에서 개인키의 로밍을 구현하고 특정 개인 컴퓨터에 개인키가 보관 되어있을 경우 발생할 수 있는 개인키의 불법 유출의 위험을 방지 할 수 있는 Roaming Key Management System의 개발 및 방안 연구를 목적으로 한다. RKMS 는 사용자의 인증서와 개인키를 개인 컴퓨터에 보관하지 않고 신뢰 할 수 있는 키서버에 저장함으로써 개인키 불법 유출을 막을 수 있고 개인키 로밍을 가능하게 한다. RKMS는 현재 발생되어 지고 앞으로 발생될 것으로 예상되어지는 인증서 및 개인키 해킹의 대안의 방법으로 사용되어 질 수 있다. 이를 이용하여 PKI 기반 인증 시스템의 향상된 안정성과 편리성을 구현하고 개인키 누출을 방지할 수 있다.

  • PDF

RSA에 사용된 파라메터들에 관한 고찰

  • 이희정
    • 한국수학사학회지
    • /
    • 제16권3호
    • /
    • pp.101-108
    • /
    • 2003
  • The RSA cryptosystem is most commonly used for providing privacy and ensuring authenticity of digital data. 1'his system is based on the difficulty of integer factoring. Many attacks had been done, but none of them devastating. They mostly illustrate the dangers of improper use of RSA. Improper use implies many aspects, but here we imply the misuse of the parameters of RSA. Specially, sizes of parameters give strong effects on the efficiency and the security of the system. Parameters are also related each other. We analyze the relation of them. Recently many researchers are interested in side-channel attacks. We also investigate partial key exposure attacks, which was motivated by side-channel attacks. If a fraction of tile secret key bits is revealed, the private key will be reconstructed. We also study mathematical background of these attacks, solving modular multivariate polynomial equations.

  • PDF