• 제목/요약/키워드: Provable Security

검색결과 47건 처리시간 0.023초

A New Public Key Encryption Scheme based on Layered Cellular Automata

  • Zhang, Xing;Lu, Rongxing;Zhang, Hong;Xu, Chungen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권10호
    • /
    • pp.3572-3590
    • /
    • 2014
  • Cellular automata (CA) based cryptosystem has been studied for almost three decades, yet most of previously reported researches focus on the symmetric key encryption schemes. Up to now, few CA based public key encryption scheme has been proposed. To fill the gap, in this paper, we propose a new public key encryption scheme based on layered cellular automata (LCA). Specifically, in the proposed scheme, based on the T-shaped neighborhood structure, we combine four one-dimensional reversible CAs (set as the private key) to form the transition rules of a two-dimension CA, where the two-dimension CA is set as the corresponding public key. Based on the hardness assumption of the Decisional Dependent CA problem in LCA, we formally prove the proposed scheme is indistinguishably secure against the chosen-plaintext attack (IND-CPA). In addition, we also use a numeric example to demonstrate its feasibility. Finally, analysis of key space and time efficiency are also carried out along with RSA-1024, and the simulation results demonstrate that our proposed scheme is more efficient.

대칭형 인증 및 키 교환 프로토콜을 이용한 비대칭형 프로토콜의 설계 기법 (Method to Obtain Asymmetric Authenticated Key Exchange Protocols from Symmetric Ones)

  • 양대헌
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권2호
    • /
    • pp.179-187
    • /
    • 2004
  • 대칭형 패스워드 기반의 인증 및 키교환 프로토콜은 비대칭형 프로토콜보다 설계, 분석, 효율면에서 더 좋은 성질을 가진다. 하지만, 인증 서버가 공격당하는 경우 대칭형 인증 프로토콜은 쉽게 사용자의 패스워드가 노출된다. 비대칭형의 안전성 증명을 가지는 PAK-X나 SNAPI-X같은 프로토콜이 제안되었지만, Diffie-Hellman 키교환에 비해 많은 연산을 필요로 하고 있다. 이 논문에서는 패스워드 기반의 대칭형 인중 및 키교환 프로토콜을 비대칭형 프로토콜로 변환하는 효율적인 방법을 제시한다.

Provable Secure Brand-new Multi-auction Mechanism with Dynamic Identity

  • Lee, Jung-San;Wei, Kuo-Jui;Chen, Ying-Chin;Sun, Yun-Hsiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권12호
    • /
    • pp.5616-5642
    • /
    • 2016
  • Different from traditional auctions, electronic auctions provide a platform to allow bidders and auctioneers merchandise to each other over network anytime and anywhere. Auctioneers can publish information of goods, and bidders can choose the interested targets through this bidding platform. To ensure the fairness and security of electronic auctions, Li et al. have proposed a practical electronic auction scheme which can confirm the requirement of strong anonymity, bidding privacy, and secret bidding price. However, we have found out that Li et al.'s scheme may lurk the risk of the denial-of-service attack during the bidding phase in a sealed-bid auction. Thus, we propose a brand-new sealed-bid auction mechanism, in which the essentials of e-auction can be firmly preserved. In particular, each bidder only needs to register at the center once and then can join to multiple plays launched by different auctioneers. Moreover, the correctness of mutual authentication is confirmed according to the BAN logic model.

패스워드 기반 인증 키 공유 프로토콜에서의 효율성 (Efficiency in the Password-based Authenticated Key Exchange)

  • 황정연;홍석희;박혜영;장상운;박영호;류희수
    • 정보보호학회논문지
    • /
    • 제12권6호
    • /
    • pp.113-124
    • /
    • 2002
  • 지금까지 연구된 패스워드 기반 인증 키 공유 프로토콜에 대한 제안은 대부분이 증명 가능한 안전성 논의에 초점이 맞추어져 있었다. 하지만 모바일(mobile) 환경과 같은 실제적인 환경에서는 안전성만큼이나 효율성은 매우 중요한 논의사항이다. 본 논문에서는 랜덤 오라클(random oracle) 모델에서 안전성이 증명된 $PAK^{[1]}$의 효율성에 대해 논의한다. PAK을 구성하는데 쓰이는 4개의 해쉬 함수 $H_i, (1\leq i\leq 4)$ 가운데 패스워드의 증명자를 생성하는 첫 번째 해쉬 함수는 PAK의 효율성에 가장 중요한 영향을 미친다. [1]에서 제시된 $H_1$의 구성에 대한 두 가지 방법을 분석하고, 위수 q인 또 다른 생성원을 사용하는 $H_{1q}$ 방법이 효율성에 장점을 가짐을 보인다. [2]에서 제안과는 다르게, 패스워드에 대한 해쉬 함수 출력 값을 타원곡선 위의 점 또는 XTR 부분군의 원소로 변환시키는 부가적인 절차를 요구하지 않는 PAK2-EC와 PAK2-XTR을 제시한다. 마지막으로, PAK2 프로토콜을 SPEKE, AMP 그리고 SRP와 같은 패스워드 기반 인증 키 공유 프로토콜들과 계산량을 비교한다.

CCTV에서 폭력 행위 감지 시스템 연구 (A Study on a Violence Recognition System with CCTV)

  • 심영빈;박화진
    • 디지털콘텐츠학회 논문지
    • /
    • 제16권1호
    • /
    • pp.25-32
    • /
    • 2015
  • 학교폭력 및 성폭력 등의 범죄가 증가되어감에 따라 범인 검거에 있어서 CCTV에 대한 의존도가 높아지고 있다. 그러나 항상 사람 노동력으로 감시하기에는 경제력 및 인력의 한계가 있어 최근에는 지능형 보안 시스템으로 관심이 높아지고 있다. 따라서 기존에 연구한 객체 행동 인식 기법을 확장하여 본 연구에서는 CCTV에 획득되는 영상으로부터 2~3 객체간의 폭력 행위를 감지하는 시스템을 제안한다. 배경영상과의 차연산 및 모폴로지를 통해 객체를 검출하고 인식하여 추적한다. 폭력행위의 특징을 이용하여 폭력행위 판단 근거를 제시하였다. 더욱이, 여러 폭력 상황에 대한 측정을 통해 보다 객관적인 판단 메트릭 임계값을 도출하였다. 이 값을 바탕으로 폭력 행위 인식 실험을 진행한 결과 80% 이상의 인식 성공률을 보였으며, 향후연구로 다수 군중이 있는 상황 등에서의 이상행위 감지 시스템에 대한 연구가 남아있다.

효율적이고 안전한 스마트카드 기반 사용자 인증 시스템 연구 (A Study on Efficient and Secure user Authentication System based on Smart-card)

  • 변진욱
    • 대한전자공학회논문지TC
    • /
    • 제48권2호
    • /
    • pp.105-115
    • /
    • 2011
  • 사용자 인증은 정보보안 시스템 구축 시 반드시 필수적인 핵심 기술이다. 사용자들은 인증과정을 통해 데이터베이스에 있는 자원에 접근하고 안전하게 사용할 수 있다. 사용자가 소지하는 스마트카드는 그 사용의 편리성과 대중성으로 인해 현재 중요한 인증 수단으로 각광받고 있다. 더욱이 스마트카드는 계산을 위한 저장 공간과 연산력을 확보하고 있기 때문에 효율적이고 안전한 사용자에 널리 사용될 수 있는 장점을 지니고 있다. 1981년, 램포트는 처음으로 사용자의 스마트카드를 이용해서 인증 통신 프로토콜을 설계했다. 하지만, 암호학적으로 안전한 해시함수가 체인으로 여러 번 적용됨으로 인해 높은 비용을 초래한다는 점과 이러한 해쉬 정보들이 서버에 저장되어야하므로 이와 관련한 공격 가능성들이 비판의 대상이 되었다. 이후 안전하고 효율적인 인증 통신 프로토콜 설계에 대한 연구가 활발히 진행되고 있다. 아주 최근에, Xu, Zhu, Feng 등은 증명가능하고 안전한 스마트카드 인증 프로토콜을 제안했다. 본 논문에서는 스마트카드 기반 인증 프로토콜에서 발생할 수 있는 가능한 취약점 및 공격들을 정의한다. 이를 통해, Xu, Zhu, Feng이 제안한 프로토콜이 서버의 비밀 값들을 획득한 공격자가 사용자의 비밀 값과 패스워드를 모르고도 해당 사용자를 가장 할 수 있다는 측면에서 안전하지 않다는 것을 보인다. 이에 대해 효율적이고 안전한 프로토콜을 설계하고 설계된 프로토콜의 안전성을 새롭게 분석한다.

신뢰성 있는 전자기록관리기관 감사인증도구 개발에 관한 연구 (Development Process and Methods of Audit and Certification Toolkit for Trustworthy Digital Records Management Agency)

  • 이해영;김익한;임진희;심성보;조윤선;김효진;우현민
    • 기록학연구
    • /
    • 제25호
    • /
    • pp.3-46
    • /
    • 2010
  • 전자기록관리는 수많은 사회적 기술적 요소가 상호작용하는 하나의 시스템이다. 신뢰받는 상태를 계속 유지하기 위해 전자기록관리기관은 감사와 인증의 정규적인 수행이 필요할 것이다. 이에 따라 개별 전자기록관리기관에서는 스스로의 신뢰도를 지속적으로 평가해보는 도구로 사용할 수 있고 스스로의 환경과 시스템을 자체 평가하여 부족한 부분도 파악할 수 있게 하는 도구의 필요성이 생겼다. 본 연구의 목적은 OAIS 참조모형(ISO 14721)과 영국 UKDA와 TNA의 자가진단보고서, TRAC 및 DRAMBORA 등 4개 표준과 국제모범사례를 분석하고, MoReq2와 현행 국내 법령 및 표준 등을 종합, 분석하여 자체인증도구를 개발하고자 하는 것이었다. 본 연구에서는 이 인증도구의 개발과정과 전체적인 틀을 기술함으로써, 타 기관에서도 기관의 특성에 따라 이러한 도구를 개발하고 자체적으로 활용할 수 있는 개발방법론을 제시하고자 하였다. 본 연구의 진행 결과, (기관) 운영관리, 분류체계 및 기준정보 관리, 입수, 등록 기술, 저장 보존, 처분, 서비스, 검색도구 제공, 시스템 관리, 접근통제 보안, 모니터링 감사증적 통계, 위험관리 등 총 12개 영역으로 진단영역이 확정되었다. 설정된 12개 영역 각각에 대해 각 영역별로 프로세스 맵 또는 기능차트 등을 만들고 업무기능을 분석한 후, 영역별 주요 업무기능 단위를 중심으로 구성된 54개의 '평가지표'가 도출되었다. 각 평가지표 별로 실제 자가진단을 시행할 수 있는 측정 가능하고 증빙이 가능하도록 작성한 208개의 '평가세부지표'를 도출하였다. 본 연구의 결과물로 생성된 이 지표는 전자기록관리기관의 감사인증도구로 사용될 수 있어, 기관 스스로 정기적으로 자가진단을 실행하는 데에 활용함으로써, 발견된 미비점을 보완하고 향후 기관의 발전 전략에 반영할 수 있다.