• 제목/요약/키워드: Private key

검색결과 686건 처리시간 0.029초

Enhancing LSB Method Performance Using Secret Message Segmentation

  • Khrisat, Mohammad S.;Alqadi, Ziad A.
    • International Journal of Computer Science & Network Security
    • /
    • 제22권7호
    • /
    • pp.383-388
    • /
    • 2022
  • Many methods used for secret data steganography are based on least significant bit method, which is suffering from security and the embedded message can be easily hacked. In this paper research a proposed method of adding security issues will be introduced, a complex private key will be constructed, the contents of this key will depend on the results of secrete message segmentation. The proposed method will be implemented and the obtained experimental results will be compared with least significant method results to prove that the proposed method raises the image quality parameters.

해양수산 SNS 빅데이터 분석 결과 및 시사점 (SNS Big-data Analysis and Implication of the Marine and Fisheries Sector)

  • 박광서;이정민;이선량
    • 한국해양환경ㆍ에너지학회지
    • /
    • 제20권2호
    • /
    • pp.117-125
    • /
    • 2017
  • SNS 빅데이터 분석은 소셜 미디어에서 생성되는 빅데이터로부터 숨겨진 가치를 찾아내는 것을 의미한다. 본고는 해양수산 분야의 국민적 관심사를 파악하기 위해 24개 키워드를 도출하여 SNS 빅데이터 분석을 실시하였다. 언급량이 많은 키워드는 수산물, 해운, 독도 순이었으며, 해양정책, 해양안보 등 국민적 관심사가 적은 키워드는 상대적으로 언급량이 미미했다. 매체별 언급량은 정부가 주도하는 분야는 뉴스에, 민간이 주도하거나 국민생활 연관성이 큰 경우는 블로그와 트위터에 많았다. 따라서 해양수산 정책 수립 시 SNS 빅데이터 분석을 활용해 국민적 관심사를 반영하고, 특히 부정적인 요인을 해소하는데 역점을 두어야 한다. 또한 매체별로 언급량이 다르므로 차별화된 홍보방안을 마련할 필요가 있다.

U-헬스케어 서비스에서 스마트 기기들을 활용한 안전한 키 교환 프로토콜 (A Secure Key Exchange Protocol Using Smart Devices for U-healthcare Services)

  • 박설하;서승현;이상호
    • 정보과학회 논문지
    • /
    • 제44권3호
    • /
    • pp.323-331
    • /
    • 2017
  • 다양한 스마트기기들의 발달로, 최근 들어 스마트기기를 이용한 U-헬스케어 관련 서비스들이 증가하고 있다. 하지만 U-헬스케어 서비스는 민감한 개인의 건강 정보를 다루는 것이기 때문에 정보보안이 매우 중요하다. 정보보안 이슈를 해결하기 위해서는 의료정보에 대한 암호화 기능이 기본적으로 제공되어야 하며, 이를 위한 암호키 교환 방법이 필요하다. 따라서 본 논문에서는 스마트 기기들을 활용하여 안전한 U-헬스케어 서비스를 위한 키 교환 프로토콜을 제안한다. 제안하는 프로토콜은 스마트 기기들에 적합하도록 비교적 짧은 키 길이로 높은 보안성을 제공하는 타원곡선 기반의 공개키 암호방식을 기반으로 설계 되었다. 또한, 키 교환 프로토콜을 수행할 때, 스마트워치를 보조 기기로 활용함으로써 사용자 인증을 강화하고 보안성을 높였다.

USN 환경에서 비인증서 공개키를 사용하는 보안키 관리 프레임워크 (Secure Key Management Framework in USN Environment using Certificateless Public Keys)

  • 허준;홍충선
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권6호
    • /
    • pp.545-551
    • /
    • 2009
  • 본 논문에서는 USN과 기존 네트워크간 연동을 위한 보안키 관리 프레임워크를 제안한다. USN과 기존 네트워크간 연동은 다양하고 많은 디바이스로 구성되기 때문에, 인증기관(Certificate Authority, CA)의 부재에도 불구하고 공개키 기반의 암호기술이 사용되어야 한다. 제안된 메커니즘은 IP 네트워크의 PKI 시스템의 지원을 받지 못하는 상황에서의 공개키/개인키 관리와 디바이스간 인증에 초점을 두고 있으며, 인증기관 부재의 문제를 해결하기 위해 신원기반 암호화 개념을 도입하였다. 또한, 실제 네트워크에서의 적용가능성 검증에 초점을 두어 USN과 IP 네트워크 그리고 PLC네트워크를 연동하여 테스트베드를 구축하고, 제안 메커니즘을 적용하여 테스트하였다. 이러한 테스트를 통해 보안키 생성, 업데이트 과정에서 대칭키 기반 알고리즘과 유사한 성능을 확인하였고, 네트워크연동 및 장비인증이 가능함을 화인하였다.

속성 기반 암호화 방식을 이용한 다중 서버 패스워드 인증 키 교환 (Multi Server Password Authenticated Key Exchange Using Attribute-Based Encryption)

  • 박민경;조은상;권태경
    • 한국통신학회논문지
    • /
    • 제40권8호
    • /
    • pp.1597-1605
    • /
    • 2015
  • 패스워드 인증 키 교환 프로토콜(Password Authenticated Key Exchange: PAKE)은 서버와 클라이언트가 서로 인증하고 키를 교환하는 알고리즘이다. 패스워드를 여러 개의 서버에 나누어 저장해서, 모든 서버가 손상되지 않으면 패스워드나 키가 유출되지 않는 알고리즘은 다중 서버 PAKE다. 속성 기반 암호화 방식에서는 암호화 하는 주체가 원하는 속성을 모두 만족하여야 복호화가 가능한 특징이 있다. 본 논문에서는 속성 기반 암호화 방식의 속성 값을 패스워드로 보아, 공개키/개인키를 별도로 생성하지 않고 공개키 기반 암호화가 가능한 다중 서버 PAKE 프로토콜을 제안한다. 제안한 프로토콜은 서버 당 한 번의 메시지 교환이 필요하며 사전(dictionary) 공격에 안전하다. 또한 사전 공격에 대한 위협 모델을 제시하고 보안 분석을 통하여 안전성을 검증하였으며, 사용한 암호 알고리즘의 수행시간 측정을 통해 제안한 프로토콜의 실현가능성(feasibility)을 검토한다.

A Forward-Secure Certificate-Based Signature Scheme with Enhanced Security in the Standard Model

  • Lu, Yang;Li, Jiguo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권3호
    • /
    • pp.1502-1522
    • /
    • 2019
  • Leakage of secret keys may be the most devastating problem in public key cryptosystems because it means that all security guarantees are missing. The forward security mechanism allows users to update secret keys frequently without updating public keys. Meanwhile, it ensures that an attacker is unable to derive a user's secret keys for any past time, even if it compromises the user's current secret key. Therefore, it offers an effective cryptographic approach to address the private key leakage problem. As an extension of the forward security mechanism in certificate-based public key cryptography, forward-secure certificate-based signature (FS-CBS) has many appealing merits, such as no key escrow, no secure channel and implicit authentication. Until now, there is only one FS-CBS scheme that does not employ the random oracles. Unfortunately, our cryptanalysis indicates that the scheme is subject to the security vulnerability due to the existential forgery attack from the malicious CA. Our attack demonstrates that a CA can destroy its existential unforgeability by implanting trapdoors in system parameters without knowing the target user's secret key. Therefore, it is fair to say that to design a FS-CBS scheme secure against malicious CAs without lying random oracles is still an unsolved issue. To address this problem, we put forward an enhanced FS-CBS scheme without random oracles. Our FS-CBS scheme not only fixes the security weakness in the original scheme, but also significantly optimizes the scheme efficiency. In the standard model, we formally prove its security under the complexity assumption of the square computational Diffie-Hellman problem. In addition, the comparison with the original FS-CBS scheme shows that our scheme offers stronger security guarantee and enjoys better performance.

고속도로 건설사업의 재정/민자 발주선택 의사결정 지원모델 (Decision Support Model for Determining Public or Private Highway Investment Projects)

  • 여동훈;정우용;한승헌;이영천
    • 대한토목학회논문집
    • /
    • 제29권3D호
    • /
    • pp.381-389
    • /
    • 2009
  • 2007년 기준으로 정부는 18.4조원을 사회기반시설에 투자하고 있으며, 이 중 16.3%에 해당되는 3조원을 민간투자 사업에 집행하고 있다. 이는 인프라 시설에 대한 국민적인 요구를 충족시킴과 동시에 재정부담을 경감하고 사업 추진시 위험을 축소시키기 위한 것이다. 하지만 현재 국가 인프라 사업은 기획단계에서 재정사업 또는 민자사업으로 결정하는 체계적인 기준이나 지침이 없이 주로 재정 상태를 고려한 주무관청의 자체판단에 따라 사업추진 방식이 결정되고 있다. 또한 초기에 재정 사업으로 추진되는 경우에도, 사업타당성 조사를 실시하는 과정에서 민자사업으로서의 가능성은제대로 평가되지 않는 상황이다. 따라서 본 연구는 국가 인프라사업에 대하여 재정사업과 민자사업을 선택하는 합리적인 발주기준을 제시하는 것을 목표로 한다. 이를 위하여 고속도로 사업을 중심으로 재정 민자 의사결정 기준을 경제성, 정책성, 사업관리 항목으로 나누고 이를 바탕으로 재정 민자 의사결정 모델을 제시하였다. 본 연구에서는 의사결정 모델을 구축하기 위해 30건의 재정 및 민자사업 실제 사례를 분석하고 102건의 전문가 설문을 실시하였다. 본 모델은 크게 두 단계로 구분되는데, 첫째 경제성 평가는 평균 및 표준편차 분석을 통해 민자불가, 재정민자 양측가능 및 재정불가 구간을 제시하였으며, 둘째 정책성 평가와 사업관리 평가는 로지스틱 회귀분석을 실시함으로써 재정 또는 민자사업의 추진여부를 구분 짓는 예측식을 도출하였다. 본 연구의 결과를 통해 고속도로 사업의 기획단계에 참여하는 의사결정자는 고려중인 사업의 재정 민자사업 결정시 보다 체계적이고 합리적인 사업발주방식을 결정할 수 있을 것으로 사료된다.

An Efficient Dynamic Group Signature with Non-frameability

  • Xie, Run;Xu, Chunxiang;He, Chanlian;Zhang, Xiaojun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2407-2426
    • /
    • 2016
  • A group signature scheme allows any member to sign on behalf of a group. It is applied to practical distributed security communication environments, such as privacy-preserving, data mining. In particular, the excellent features of group signatures, including membership joining and revocation, anonymity, traceability, non-frameability and controllable linkability, make group signature scheme more attractive. Among these features, non-frameability can guarantee that a member's signature cannot be forged by any other (including issuer), and controllable linkability supports to confirm whether or not two group signatures are created by the same signer while preserving anonymity. Until now, only Hwang et al.'s group schemes (proposed in 2013 and 2015) can support all of these features. In this paper, we present a new dynamic group signature scheme which can achieve all of the above excellent features. Compared with their schemes, our scheme has the following advantages. Firstly, our scheme achieves more efficient membership revocation, signing and verifying. The cost of update key in our scheme is two-thirds of them. Secondly, the tracing algorithm is simpler, since the signer can be determined without the judging step. Furthermore, in our scheme, the size of group public key and member's private key are shorter. Lastly, we also prove security features of our scheme, such as anonymity, traceability, non-frameability, under a random oracle model.

An Extensional Client Authorization Scheme for IoT Scenarios by Using OAuth 2.0 and PoP Token

  • Xiaonan, Xing;Jang, Sunggyun;Joe, Inwhee
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.200-202
    • /
    • 2017
  • To improve the security of OAuth 2.0 access token transportation and satisfy the challenge of resources constraint caused by the bearer token access mechanism of the OAuth 2.0, we proposed an extensional client authentication scheme that is based on the Proof-of-Possession (PoP) token mechanism. By improving the integrity of PoP token, we bind a PoP key of a public/private key pair to the PoP token. The authorization server and the resource server can authenticate the identity of the client by verifying whether the client has the possession of the PoP token. If the client can prove that it has a PoP key that matches the PoP token, then the identity of the client can be authenticated. This experimental evaluation can confirm that this scheme effectively dealing with the issue of client identity authentication and reduce resources consumption.

Secure and Efficient Privacy-Preserving Identity-Based Batch Public Auditing with Proxy Processing

  • Zhao, Jining;Xu, Chunxiang;Chen, Kefei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권2호
    • /
    • pp.1043-1063
    • /
    • 2019
  • With delegating proxy to process data before outsourcing, data owners in restricted access could enjoy flexible and powerful cloud storage service for productivity, but still confront with data integrity breach. Identity-based data auditing as a critical technology, could address this security concern efficiently and eliminate complicated owners' public key certificates management issue. Recently, Yu et al. proposed an Identity-Based Public Auditing for Dynamic Outsourced Data with Proxy Processing (https://doi.org/10.3837/tiis.2017.10.019). It aims to offer identity-based, privacy-preserving and batch auditing for multiple owners' data on different clouds, while allowing proxy processing. In this article, we first demonstrate this scheme is insecure in the sense that malicious cloud could pass integrity auditing without original data. Additionally, clouds and owners are able to recover proxy's private key and thus impersonate it to forge tags for any data. Secondly, we propose an improved scheme with provable security in the random oracle model, to achieve desirable secure identity based privacy-preserving batch public auditing with proxy processing. Thirdly, based on theoretical analysis and performance simulation, our scheme shows better efficiency over existing identity-based auditing scheme with proxy processing on single owner and single cloud effort, which will benefit secure big data storage if extrapolating in real application.