• 제목/요약/키워드: S/key

검색결과 9,865건 처리시간 0.04초

Growth Inhibitory and Pro-Apoptotic Effects of Hirsuteine in Chronic Myeloid Leukemia Cells through Targeting Sphingosine Kinase 1

  • Gao, Shan;Guo, Tingting;Luo, Shuyu;Zhang, Yan;Ren, Zehao;Lang, Xiaona;Hu, Gaoyong;Zuo, Duo;Jia, Wenqing;Kong, Dexin;Yu, Haiyang;Qiu, Yuling
    • Biomolecules & Therapeutics
    • /
    • 제30권6호
    • /
    • pp.553-561
    • /
    • 2022
  • Chronic myeloid leukemia (CML) is a slowly progressing hematopoietic cell disorder. Sphingosine kinase 1 (SPHK1) plays established roles in tumor initiation, progression, and chemotherapy resistance in a wide range of cancers, including leukemia. However, small-molecule inhibitors targeting SPHK1 in CML still need to be developed. This study revealed the role of SPHK1 in CML and investigated the potential anti-leukemic activity of hirsuteine (HST), an indole alkaloid obtained from the oriental plant Uncaria rhynchophylla, in CML cells. These results suggest that SPHK1 is highly expressed in CML cells and that overexpression of SPHK1 represents poor clinical outcomes in CML patients. HST exposure led to G2/M phase arrest, cellular apoptosis, and downregulation of Cyclin B1 and CDC2 and cleavage of Caspase 3 and PARP in CML cells. HST shifted sphingolipid rheostat from sphingosine 1-phosphate (S1P) towards the ceramide coupled with a marked inhibition of SPHK1. Mechanistically, HST significantly blocked SPHK1/S1P/S1PR1 and BCR-ABL/PI3K/Akt pathways. In addition, HST can be docked with residues of SPHK1 and shifts the SPHK1 melting curve, indicating the potential protein-ligand interactions between SPHK1 and HST in both CML cells. SPHK1 overexpression impaired apoptosis and proliferation of CML cells induced by HST alone. These results suggest that HST, which may serve as a novel and specific SPHK1 inhibitor, exerts anti-leukemic activity by inhibiting the SPHK1/S1P/S1PR1 and BCR-ABL/PI3K/Akt pathways in CML cells, thus conferring HST as a promising anti-leukemic drug for CML therapy in the future.

Efficient Certificateless Authenticated Asymmetric Group Key Agreement Protocol

  • Wei, Guiyi;Yang, Xianbo;Shao, Jun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권12호
    • /
    • pp.3352-3365
    • /
    • 2012
  • Group key agreement (GKA) is a cryptographic primitive allowing two or more users to negotiate a shared session key over public networks. Wu et al. recently introduced the concept of asymmetric GKA that allows a group of users to negotiate a common public key, while each user only needs to hold his/her respective private key. However, Wu et al.'s protocol can not resist active attacks, such as fabrication. To solve this problem, Zhang et al. proposed an authenticated asymmetric GKA protocol, where each user is authenticated during the negotiation process, so it can resist active attacks. Whereas, Zhang et al.'s protocol needs a partially trusted certificate authority to issue certificates, which brings a heavy certificate management burden. To eliminate such cost, Zhang et al. constructed another protocol in identity-based setting. Unfortunately, it suffers from the so-called key escrow problem. In this paper, we propose the certificateless authenticated asymmetric group key agreement protocol which does not have certificate management burden and key escrow problem. Besides, our protocol achieves known-key security, unknown key-share security, key-compromise impersonation security, and key control security. Our simulation based on the pairing-based cryptography (PBC) library shows that this protocol is efficient and practical.

Fine-Grained and Traceable Key Delegation for Ciphertext-Policy Attribute-Based Encryption

  • Du, Jiajie;HelIl, Nurmamat
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권9호
    • /
    • pp.3274-3297
    • /
    • 2021
  • Permission delegation is an important research issue in access control. It allows a user to delegate some of his permissions to others to reduce his workload, or enables others to complete some tasks on his behalf when he is unavailable to do so. As an ideal solution for controlling read access on outsourced data objects on the cloud, Ciphertext-Policy Attribute-Based Encryption (CP-ABE) has attracted much attention. Some existing CP-ABE schemes handle the read permission delegation through the delegation of the user's private key to others. Still, these schemes lack the further consideration of granularity and traceability of the permission delegation. To this end, this article proposes a flexible and fine-grained CP-ABE key delegation approach that supports white-box traceability. In this approach, the key delegator first examines the relations between the data objects, read permission thereof that he intends to delegate, and the attributes associated with the access policies of these data objects. Then he chooses a minimal attribute set from his attributes according to the principle of least privilege. He constructs the delegation key with the minimal attribute set. Thus, we can achieve the shortest delegation key and minimize the time of key delegation under the premise of guaranteeing the delegator's access control requirement. The Key Generation Center (KGC) then embeds the delegatee's identity into the key to trace the route of the delegation key. Our approach prevents the delegatee from combining his existing key with the new delegation key to access unauthorized data objects. Theoretical analysis and test results show that our approach helps the KGC transfer some of its burdensome key generation tasks to regular users (delegators) to accommodate more users.

OTP를 이용한 PKI 기반의 개인키 파일의 안전한 관리 방안 (Management Method to Secure Private Key of PKI using One Time Password)

  • 김선주;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제14권12호
    • /
    • pp.565-573
    • /
    • 2014
  • 인터넷이 활성화되면서 우리는 PC나 스마트폰에서 온라인 뱅킹, 주식 거래, 쇼핑 등의 다양한 전자상거래를 한다. 인터넷 상에서 거래 당사자 간의 신원확인 및 부인방지를 위한 주요 수단으로 공인인증서를 주로 활용한다. 하지만, 2005년 이후로 공인인증서 사용자에 대한 공격이 증가하고 있다. 즉, 공격자는 사용자 PC로부터 탈취한 공인인증서와 개인키 파일을 가지고, 은행 계좌 조회/이체나 전자상거래에 정당한 사용자로 위장하여 사용하게 된다. 이때, 개인키 파일은 사용자의 비밀번호로 암호화되어 저장되고, 필요할 때마다 복호화 되어 사용한다. 만약, 사용자의 비밀번호가 공격자에게 노출된다면 암호화된 개인키 파일을 쉽게 복호화 할 수 있다. 이러한 이유로 공격자는 사용자 PC에 트로이목마, 바이러스 등의 악성코드를 설치하여 사용자 인증서, 개인키 파일, 비밀번호를 탈취하려고 한다. 본 논문에서는 개인키 파일을 OTP 인증기술을 이용하여 암호화함으로써 안전하게 관리할 수 있는 방안을 제안한다. 그 결과, 암호화된 개인키 파일이 외부에 노출되더라도 일회용 패스워드와 사용자 비밀번호가 노출되지 않으므로 암호화된 개인키 파일은 안전하게 보관된다.

연관키 차분 특성을 이용한 Fantomas와 Robin의 키 복구 공격 (Key Recovery Attacks on Fantomas and Robin Using Related-Key Differentials)

  • 김한기;김종성
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.803-807
    • /
    • 2018
  • Fantomas와 Robin은 FSE 2014에서 제안된 경량 블록암호 패밀리 LS-designs에 포함되는 블록암호로, 비트슬라이스 구현이 가능한 L-Box와 S-Box를 사용하여 부채널 분석 대응기법인 마스킹 기법을 효율적으로 적용할 수 있도록 설계되었다. 본 논문은 연관키 차분경로 분석을 통한 Fantomas와 Robin의 전체 128비트 키의 복구공격이 각각 $2^{56}$, $2^{72}$의 시간 복잡도와 $2^{52}$, $2^{69}$개의 선택 평문으로 가능함을 보인다.

상가권리금 법제화의 문제점과 개선방안 연구 (Study on Problems and Its Improvements of Legislation for Shop Key Money)

  • 노한장
    • 한국콘텐츠학회논문지
    • /
    • 제15권11호
    • /
    • pp.410-421
    • /
    • 2015
  • 본 연구의 목적은 상가권리금 법제화(2015.5.12.)의 내용을 구체적으로 검토하고, 임차인이 권리금을 회수하는 과정에서 실질적인 보호가 이루질 수 있도록 효과적인 개선방안을 강구하는 데 있다. 이러한 관점에서 본 연구는 다음과 같은 몇 가지 입법론을 제시하고자 한다. 우선, 개정된 상가건물임대차보호법상 서로 상충되는 '권리금' 및 '권리금 계약'의 정의규정은 혼란을 야기할 수 있을 뿐만 아니라, 임차인의 권리금회수보호라는 측면에서도 문제가 있으므로 양자를 일치시켜야 한다. 다음으로, 일정한 요건을 갖춘 경우 권리금 자체의 대항력을 인정하여 임차인의 권리금 회수보호를 강화할 필요가 있다. 또한, 임대인의 임차인 권리금 회수 방해행위와 관련된 모호한 규정들을 명확하게 정비하여야 하며, 권리금 회수방해로 인한 손해배상에 대한 입증책임이 누구에게 있는지를 명확히 정하여야 한다. 마지막으로, 국토교통부 장관으로 하여금 지역별 상권별 업종별 표준권리금 수준을 조사하여 고시하도록 의무화하여야 한다.

Molecular Cloning and Characterization of the Yew Gene Encoding Squalene Synthase from Taxus cuspidata

  • Huang, Zhuoshi;Jiang, Keji;Pi, Yan;Hou, Rong;Liao, Zhihua;Cao, Ying;Han, Xu;Wang, Qian;Sun, Xiaofen;Tang, Kexuan
    • BMB Reports
    • /
    • 제40권5호
    • /
    • pp.625-635
    • /
    • 2007
  • The enzyme squalene synthase (EC 2.5.1.21) catalyzes a reductive dimerization of two farnesyl diphosphate (FPP) molecules into squalene, a key precursor for the sterol and triterpene biosynthesis. A full-length cDNA encoding squalene synthase (designated as TcSqS) was isolated from Taxus cuspidata, a kind of important medicinal plants producing potent anti-cancer drug, taxol. The full-length cDNA of TcSqS was 1765 bp and contained a 1230 bp open reading frame (ORF) encoding a polypeptide of 409 amino acids. Bioinformatic analysis revealed that the deduced TcSqS protein had high similarity with other plant squalene synthases and a predicted crystal structure similar to other class I isoprenoid biosynthetic enzymes. Southern blot analysis revealed that there was one copy of TcSqS gene in the genome of T. cuspidata. Semi-quantitative RT-PCR analysis and northern blotting analysis showed that TcSqS expressed constitutively in all tested tissues, with the highest expression in roots. The promoter region of TcSqS was also isolated by genomic walking and analysis showed that several cis-acting elements were present in the promoter region. The results of treatment experiments by different signaling components including methyl-jasmonate, salicylic acid and gibberellin revealed that the TcSqS expression level of treated cells had a prominent diversity to that of control, which was consistent with the prediction results of TcSqS promoter region in the PlantCARE database.

The Complete Genome Sequence of Southern rice black-streaked dwarf virus Isolated from Vietnam

  • Dinh, Thi-Sau;Zhou, Cuiji;Cao, Xiuling;Han, Chenggui;Yu, Jialin;Li, Dawei;Zhang, Yongliang
    • The Plant Pathology Journal
    • /
    • 제28권4호
    • /
    • pp.428-432
    • /
    • 2012
  • We determined the complete genome sequence of a Vietnamese isolate of Southern rice black-streaked dwarf virus (SRBSDV). Whole genome comparisons and phylogenetic analysis showed that the genome of the Vietnamese isolate shared high nucleotide sequence identities of over 97.5% with those of the reported Chinese isolates, confirming a common origin of them. Moreover, the greatest divergence between different SRBSDV isolates was found in the segments S1, S3, S4 and S6, which differs from the sequence alignment results between SRBSDV and Rice black streaked dwarf virus (RBSDV), implying that SRBSDV evolved in a unique way independent of RBSDV. This is the first report of a complete nucleotide sequence of SRBSDV from Vietnam and our data provides new clues for further understanding of molecular variation and epidemiology of SRBSDV in Southeast Asia.

무선센서 네트워크에서 경량화된 인증과 키 동의 프로토콜 (A Lightweight Authentication and Key Agreement Protocol in Wireless Sensor Networks)

  • 윤신숙;하재철
    • 인터넷정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.41-51
    • /
    • 2009
  • 최근 다양한 분야에서 응용되고 있는 무선 센서 네트워크에서는 무선 통신으로 인한 보안 측면에서의 취약성을 극복하기 위한 연구가 진행 중이다. 무선 센서 네트워크에서의 안전한 통신을 보장하기 위해서는 기본적으로 센서 노드들의 키 관리, 센서 노드들의 상호 인증과 키 동의 프로토콜이 제공되어야 한다. 이러한 보안 서비스를 지원하기 위한 일부 프로토콜들이 제안되었지만 많은 메모리와 계산량 그리고 통신량이 요구되기도 하였다. 본 논문에서는 Juang이 제안한 센서 노드간 인증 및 키 공유 기법을 개선하여 보다 경량화되고 효율적인 프로토콜을 제시한다. 기존 방식에서는 센서간의 키 동의를 위한 센서 정보를 등록 센터까지 전송하였으나 제안 방식에서는 베이스 스테이션까지만 전송하도록 개선함으로써 공유키 설정에 필요한 통신량과 계산량을 개선하였다.

  • PDF

A Study on the Private Key Backup and Restoration using Biometric Information in Blockchain Environment

  • Seungjin, Han
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권3호
    • /
    • pp.59-65
    • /
    • 2023
  • 다양한 분야에서 블록체인을 적용한 연구가 활발하게 증가함에 따라 블록체인의 사용자를 증명하는 개인키의 관리가 중요하게 되었다. 개인키를 분실하게 되면 본인의 모든 데이터에 대한 권한을 잃게 된다. 이에 대한 문제점을 해결하고자 기존에는 블록체인 지갑, 부분 정보를 이용한 개인키 복구, 분산 저장을 통한 개인키의 복구 등을 제안하였다. 본 논문에서는 Shamir's Secrete Sharing(SSS) 스킴과 생체정보를 이용하여 안전한 개인키의 백업 및 복구 방안을 제안하고 이에 대한 안전성을 메시지 교환시의 견고성, 재생공격, 중간자 공격 및 위변조 공격에 대해 평가한다.