• 제목/요약/키워드: Private key

검색결과 694건 처리시간 0.031초

클라우드 환경을 위한 효율적인 권한 기반 키 설립 프로토콜 (An Authority-Based Efficient Key Management Protocol for Cloud Environment)

  • 최정희;이상호
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1035-1045
    • /
    • 2018
  • 최근 IT 기술이 발전함에 따라 클라우드 서비스를 이용하는 사용자의 인증 방법이 다양화 되고 있다. 그러나, 클라우드 서비스를 이용하는 사용자의 인증 정보를 권한에 따라 안전하게 제공하는 연구는 현재까지 미비하다. 본 논문은 Intra 클라우드 환경에서 사용자의 역할 권한에 따라 비밀키와 접근 제어키를 사용하는 분할 인증이 가능한 키 설립 프로토콜을 제안한다. 제안 프로토콜은 사용자의 속성과 생성된 랜덤수($t_1$, $t_2$)를 함께 이용하여 사용자의 접근제어 키와 비밀키를 생성하고, 키 생성 후 사용자의 권한에 따라 사용자의 역할을 분류하기 때문에 사용자의 인증 절차에 사용되는 불필요한 동작과정을 줄일 수 있다. 성능평가 결과 제안 프로토콜은 사용자의 접근제어 키와 비밀키를 분할하여 사용자를 인증하기 때문에 클라우드 환경에서 발생할 수 있는 다양한 공격 유형에 대한 안전성이 보장이 되었고, 키 설립에 이용된 암호문의 크기는 기존 프로토콜보다 ${\sum}+1$ 만큼 줄였다.

An Escrow-Free Two-party Identity-based Key Agreement Protocol without Using Pairings for Distinct PKGs

  • Vallent, Thokozani Felix;Yoon, Eun-Jun;Kim, Hyunsung
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제2권3호
    • /
    • pp.168-175
    • /
    • 2013
  • Key escrow is a default property that is inherent in identity-based cryptography, where a curious private key generator (PKG) can derive a secret value shared by communicating entities in its domain. Therefore, a dishonest PKG can encrypt and decrypt ciphers or can carry out any attack on the communicating parties. Of course, the escrow property is not completely unwanted but is acceptable in other particular applications. On the other hand, in more civil applications, this key escrow property is undesirable and needs to be removed to provide maximum communication privacy. Therefore, this paper presents an escrow-free identity-based key agreement protocol that is also applicable even in a distinct PKG condition that does not use pairings. The proposed protocol has comparable computational and communicational performance to many other protocols with similar security attributes, of which their security is based on costly bilinear pairings. The protocol's notion was inspired by McCullagh et al. and Chen-Kudla, in regard to escrow-free and multi-PKG key agreement ideas. In particular, the scheme captures perfect forward secrecy and key compromise impersonation resilience, which were lacking in McCullagh et al.'s study, as well as all other desirable security attributes, such as known key secrecy, unknown key-share resilience and no-key control. The merit in the proposed protocol is the achievement of all required security requirements with a relatively lower computational overhead than many other protocols because it precludes pairings.

  • PDF

안정적인 동적 복합 ad-hoc 네트워크와 이에 대한 신뢰성 있는 키 인증과 키 관리 (Trustworthy authentication and key management for NSDR ad-hoc network)

  • 이충세
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.49-55
    • /
    • 2012
  • 이 논문에서는 ad-hoc 네트워크의 제한된 문제점들을 살펴보고 ad-hoc 네트워크에 보다 효율적으로 적용할 수 있는 2-tier 계층적 네트워크를 적용하는 새로운 동적 라우팅 방법을 제안한다. 효율적으로 네트워크를 관리하기 위하여 proactive와 reactive 라우팅 방법의 장점을 결합할 수 있는데, 이러한 방법을 NSDR(New Secure Dynamic Routing)이라고 정의한다. 이 논문에서는 또한 이러한 네트워크상에서의 신뢰할 수 있는 인증방법과 키 관리 방법을 제안한다. Ad-hoc 네트워크와 차세대 모바일 네트워크와 결합하여 신뢰성을 향상시키는 인증 방법이나 키 관리를 위한 부차적인 연구를 수행하고 있다.

Optical Implementation of Asymmetric Cryptosystem Combined with D-H Secret Key Sharing and Triple DES

  • Jeon, Seok Hee;Gil, Sang Keun
    • Journal of the Optical Society of Korea
    • /
    • 제19권6호
    • /
    • pp.592-603
    • /
    • 2015
  • In this paper, an optical implementation of a novel asymmetrical cryptosystem combined with D-H secret key sharing and triple DES is proposed. The proposed optical cryptosystem is realized by performing free-space interconnected optical logic operations such as AND, OR and XOR which are implemented in Mach-Zehnder type interferometer architecture. The advantage of the proposed optical architecture provides dual outputs simultaneously, and the encryption optical setup can be used as decryption optical setup only by changing the inputs of SLMs. The proposed cryptosystem can provide higher security strength than the conventional electronic algorithm, because the proposed method uses 2-D array data, which can increase the key length surprisingly and uses 3DES algorithm, which protects against “meet in the middle” attacks. Another advantage of the proposed asymmetrical cryptosystem is that it is free to change the user’s two private random numbers in generating the public keys at any time. Numerical simulation and performance analysis verify that the proposed asymmetric cryptosystem is effective and robust against attacks for the asymmetrical cipher system.

안전한 멀티캐스트 전송을 위한 효율적인 그룹 관리 방법 (An Effective Group Management Method for Secure Multicast Transmission)

  • 고훈;장의진;김선호;신용태
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권1호
    • /
    • pp.9-15
    • /
    • 2006
  • 많은 중요한 정보들이 인터넷을 통해 전송되고 있으나, 이들은 정보는 수많은 위험에 노출되어 있다. 그리고 멀티캐스트 서비스도 다양해지고 보편화되고 있는 만큼 서비스의 종류도 다양해지고 있다. 그룹에 새로운 멤버가 가입하거나 탈퇴하는 경우 기존 멤버들이 사용하던 그룹 키는 갱신되어야 한다. 그러나 기존의 방법은 키 교환 때문에 성능이 저하되는 문제가 있다. 본 논문에서는 안전한 멀티캐스트 데이타 전달을 위해서 가입과 탈퇴가 빈번한 멀티캐스트 그룹에 대해서 안전한 데이타 전달을 위한 효율적인 그룹 관리 기법을 제안한다.

스마트 카드를 이용한 패스워드 기반의 검색 가능한 암호화 기술 (A Password-Based Searchable Encryption using Smart Cards)

  • 이동근;이현숙;임종인
    • 전자공학회논문지CI
    • /
    • 제49권3호
    • /
    • pp.56-61
    • /
    • 2012
  • 사용자 인증은 인터넷 상의 많은 리소스를 인가된 사용자만 사용하도록 안전한 시스템 구축의 필수 요소이며 암호화 기법은 데이터 프라이버시를 제공하는 것을 목적으로 한다. 또한, 검색 가능한 암호화 기법은 데이터의 프라이버시와 함께 키워드를 이용한 검색으로 데이터의 효율적인 관리를 목적으로 한다. 공개키 기반의 검색 가능한 암호화 시스템은 사용자의 공개키에 대한 인증이 미리 이루어져야 하고 사용자 별 공개키/개인키에 대한 안전한 관리가 요구된다. 클라우드 환경에서는 다양한 디바이스를 통해 인터넷 클라우드 환경의 다양한 리소스를 사용가능하도록 하는 것이 목적이며 이에 반해서 다양한 디바이스들은 실제로 공개키/개인키에 대한 관리 및 인증서를 관리하기에는 리소스가 부족할 수 있으며 디바이스마다 이러한 클라이언트를 구현한다는 것은 쉽지 않다. 이러한 문제점들을 해결하기 위해서 H/W적인 안전성을 보장하는 temper-resistant한 device인 스마트 카드(smart card)를 이용한 암호화된 데이터에서의 패스워드 기반의 인증된 사용자의 검색 기술을 제안한다.

전자무역 플랫폼의 기본요건과 운영방안에 관한 연구 (A Study on the Basic Requirements and Operation Plan of E-trade Platform)

  • 이상진
    • 통상정보연구
    • /
    • 제6권2호
    • /
    • pp.107-127
    • /
    • 2004
  • The rapid development of internet information technology has increased interest in e-Trade these days, but it is not activated greatly up to now. In order to promote e-Trade, it is essential to construct cooperative process such as connecting systems among trade related parties. Building e-Trade platform which is based on the infrastructure of the past trade automatic system is key point of promoting e-Trade. To do this, a study on the basic concept and specific components of e-Trade platform is needed absolutely. At this point of view, after this paper has examined domestic and foreign studies on the fundamental technologies about electronic commerce, it drew several key technologies that could be applied to e-Trade considering the current IT trend. Then it evaluates these technologies according to Technology Reference Model(TRM) of the National Computerization Agency. This will help us to show the operation strategy as well as the concept of future e-Trade platform and its composition. On the basis of the theoretical background, this paper classified NCA's technology model into 6 fields, which are application. data, platform, communication, security and management. Considering the key technologies, e-Trade platform has to be mutually connected and accept international standards such as XML. In the aspect of business side, trade relative agencies' business process as well as trading company's process has to be considered. Therefore, e-Trade platform can be classified into 3 parts which are service, infrastructure and connection. Infrastructure part is compared of circulating and managing system of electronic document, interface and service framework. Connecting service (application service) and additional service (application service) consist of service part. Connecting part is a linking mutual parts and can be divided into B2B service and B20 service. The organization operating this e-trade platform must have few responsibilities and requirements. It needs to positively accept existing infrastructure of trade automatic system and improving the system to complete e-trade platform. It also have to continuously develop new services and possess ability to operate the system for providing proper services to demanders. As a result, private sector that can play a role as TTP(Third Trust Party) is adequate for operating the system. In this case, revising law is necessary to support the responsibility and requirement of private sector.

  • PDF

협동조합을 위한 전자 페디그리 사설인증 방법 (Private Certification Method of ePedigree for Cooperatives)

  • 김상식;채명수;정성관
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.463-466
    • /
    • 2016
  • 제품과 유통과정의 정보들을 유통 파트너 상호간에 공유하는 것은 제품 유통 과정의 기본적인 활동이며 유통의 성공을 보장하는 핵심 요구사항이다. 제품의 생산자부터 리테일에 이르기까지의 모든 이벤트를 저장하는 페디그리는 유통 체인의 모든 주체에게 추적 가능한 정보를 저장하고 공유하는 유연한 메커니즘을 제공하고 Public Key Infrastructure(PKI) 기반의 디지털 서명을 이용하여 공유하는 정보의 신뢰성을 제공한다. PKI를 통해 인증 가능한 서명을 하기 위해서 유통 체인의 주체들은 Certificate Authority(CA)로부터 PKI 인증서를 구매해야만 한다. 다수의 영세 조합원들로 구성된 농축산 협동조합의 경우 구성원들 모두가 PKI 인증서를 구매하는 것은 현실적으로 어렵고 이 것은 페디그리가 유통과정에 적용되는 데 있어서 큰 장애요소이다. 본 논문은 협동조합을 위한 페디그리 사설 인증 방법을 제안한다. 협동조합은 제안하는 전자 페디그리를 최소의 비용으로 조합 전체에 적용가능하며, 제안한 방법은 기존 전자 페디그리와 동일하게 정보의 신뢰성을 보장할 수 있다.

  • PDF

Private sector engagement in large scale solar power deployment in Sri Lanka: Role of green climate fund

  • Liyanage, Namal
    • 한국태양광발전학회지
    • /
    • 제6권1호
    • /
    • pp.21-34
    • /
    • 2020
  • Sri Lanka has strongly understood the importance of mitigation of climate change and various measures have been taken. To tackle the climate change, after ratifying Paris Agreement, Sri Lanka has pledged to reduce her greenhouse gas emission in the energy sector by 20% (16% unconditional and 4% conditional) by 2030 based on the BAU scenario. Simultaneously, the government introduced its new energy policy and strategies in 2019 with a vision of achieving carbon neutrality by 2050. This paper survey related key government documents, policies, reports, and academic articles to investigate opportunities for the private sector to invest large scale solar power deployment (10 MW or above) and to get support from climate finance under article 6 of the Paris Agreement. It has found, growing concern on the environment, energy security issues and increase import expenses for fossil fuels are the main influencing factors to move renewable sources. Further, government investment and FDI both have gradually decreased in the energy sector. Therefore, an alternative financing mechanism is needed. Although the private sector allowed investing in the energy sector since 1996 with the introduction of IPP (Independent Power Producers), it could not make considerable progress on involving large scale solar utility projects. This has revealed government policy is not aligning with the long term generation plan of the electricity sector. The study has also found, it needs more strategic road map, coordination with different institutions, monitoring system to enhance large scale solar contribution.

The Evolving Roles of the Public and Private Sectors in Korea's Public Rental Housing Supply

  • Kim, Yoon-jung;Park, Hye Jung
    • Architectural research
    • /
    • 제22권3호
    • /
    • pp.85-95
    • /
    • 2020
  • While there has been a substantial amount of studies on public rental housing of Korea, most have focused on housing policy changes, international comparisons, and current characteristics and future prospects. This article aims to examine the evolving roles of the national and local governments, and the private sector in provision of Korea's public rental housing. The findings suggest that one, although the wave of neoliberalism and financial crisis have prompted the national government to reduce its role and to encourage engagement of other actors by utilizing incentivizing tools, it has continued to assume a central position in formulating and implementing housing supply plans. Two, local governments have played a marginal role throughout the history of public rental housing supply, although they have expanded their participation through redevelopment projects and utilization of existing housings. Three, private sector actors have expanded their role to delivering public benefits of making housing available for a wider range of populace leveraging various incentives that make projects financially more feasible. The study poses a question on how responsibilities and risks can appropriately be allocated among three key actors to achieve housing welfare going forward.