• 제목/요약/키워드: Shamir's Secret Sharing

검색결과 13건 처리시간 0.022초

Shamir의 비밀 공유 방식의 그룹 키 전송 프로토콜 (Group Key Transfer Protocol Based on Shamir's Secret Sharing)

  • 김영식
    • 한국통신학회논문지
    • /
    • 제39B권9호
    • /
    • pp.555-560
    • /
    • 2014
  • 최근 그룹 내의 여러 멤버 사이에 하나의 그룹 세션키를 공유하는 연구가 활발히 진행되고 있다. 그 중에서 Harn과 Lin에 의해 Shamir의 비밀 공유 방식을 이용한 방식이 제안되었고, 이를 개선한 프로토콜이 Liu, Cheng, Cao, 그리고 Jiang에 의해서 다시 제안되었다. 특히 기존 방식들에서는 특정한 일부 비밀 정보를 알고 있는 그룹 멤버에 의해 다른 비밀 값이 알려지게 되는 '내부자 공격'에 대응하기 위해 유한한 원소를 갖는 유한 정수 환(finite integer ring)상에서 연산이 이루어지도록 프로토콜을 설계하였다. 이 논문에서는 기존 방식들이 기반을 둔 유한 정수 환상의 그룹 세션키 분배 연산에서는 정당한 그룹 멤버들도 특정한 조건에서는 키 복구가 불가능한 상황이 발생하여 그룹 키 전송이 실패할 수 있음을 먼저 밝힐 것이다. 또한 이런 문제를 해결할 수 있는 새로운 프로토콜을 설계하여 제안한다.

스테가노그라피 기반에서 그레이코드를 사용한 비밀공유 기법 (Secret Sharing Scheme using Gray Code based on Steganography)

  • 김천식;윤은준;홍유식;김형중
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.96-102
    • /
    • 2009
  • 인터넷 환경의 급속한 성장으로 인해 효율적인 디지털 콘텐츠 보급이 가능하게 되었다. 하지만 악의적인 공격자에 의한 저작권 침해 등으로 인해, 이미지 데이터 보호 및 비밀 통신 방법에 관한 요구사항 또한 높아지고 있다. Shamir와 Lin-Tsai는 각각 비밀 공유의 원리를 기반으로 간단한 비밀 이미지 암호화 알고리즘들을 제안하였다. 하지만 Shamir와 Lin-Tsai가 제안한 비밀 공유 기법들은 이미지의 화질을 저하시키는 심각한 문제가 있다. 이로 인해, 제3자가 쉽게 은닉된 정보를 알아챌 수 있다. 본 논문에서 이미지의 화질과 안전성을 향상시킬 수 있는 그레이 코드를 이용한 비밀 공유 기법을 제안한다. 제안한 기법은 Shamir와 Lin-Tsai의 기법들과 비교하여 공유 이미지의 화질이 우수할 뿐만 아니라 보다 강화된 보안성을 제공한다.

행렬 분해와 공격자 구조를 이용한 비밀이미지 공유 기법 (Secret Image Sharing Scheme using Matrix Decomposition and Adversary Structure)

  • 현승일;신상호;유기영
    • 한국멀티미디어학회논문지
    • /
    • 제17권8호
    • /
    • pp.953-960
    • /
    • 2014
  • In Shamir's (t,n)-threshold based secret image sharing schemes, there exists a problem that the secret image can be reconstructed when an arbitrary attacker becomes aware of t secret image pieces, or t participants are malicious collusion. It is because that utilizes linear combination polynomial arithmetic operation. In order to overcome the problem, we propose a secret image sharing scheme using matrix decomposition and adversary structure. In the proposed scheme, there is no reconstruction of the secret image even when an arbitrary attacker become aware of t secret image pieces. Also, we utilize a simple matrix decomposition operation in order to improve the security of the secret image. In experiments, we show that performances of embedding capacity and image distortion ratio of the proposed scheme are superior to previous schemes.

유한 체상에서의 사전 비밀이미지 공유 기법 (A Proactive Secret Image Sharing Scheme over GF(28))

  • 현승일;신상호;유기영
    • 한국멀티미디어학회논문지
    • /
    • 제16권5호
    • /
    • pp.577-590
    • /
    • 2013
  • Shamir의 (k,n)-threshold 비밀 공유(secret sharing) 기법은 참가자(participant)의 서명(signature)과정을 생략하기 때문에 악의적인 공격자에 의해 속임(cheating) 행위가 발생할 수 있고, 이러한 문제점을 해결하기 위해 여러 가지 기법들이 제안되었다. 대표적인 기법으로는 사전 비밀 공유(proactive secret sharing)가 존재한다. 이 기법은 불규칙적인 주기로 참가자들에게 배포된 공유값(shadow value)을 새롭게 변경해준다. 본 논문에서는 사전 비밀 공유 기법을 기존의 비밀이미지 공유(secret image sharing)에 처음으로 적용시킨다. 제안하는 기법은 유한 체($GF(2^8)$)상에서 비밀이미지의 공유가 수행된다. 유한 체 연산은 효율적이고, 안전한 암호 연산을 수행하기 위해 지난 30년간 널리 사용되어 왔고, 제안하는 기법에서는 사전 비밀이미지 공유 과정 내의 비밀 이미지의 손실(lossy)을 방지하기 위해 사용한다. 공유된 이미지(shadow image)를 생성하는 과정 내에서, 비밀이미지 공유 다항식(polynomial)을 이용하여 생성된 값은 삽입 용량(embedding capacity)과 PSNR의 상관관계(correlation)를 고려하여 LSB-2 방법을 이용해 커버 이미지(cover image)에 삽입된다. 실험에서는 비밀이미지의 삽입 용량과 공유된 이미지와 커버 이미지(cover image)간의 왜곡(distortion)의 비율(ratio)을 측정한다. 실험 결과에서는 기존의 제안되었던 기법들과의 비교 분석을 통해 제안하는 기법의 우수성을 검증한다.

비밀 공유 기반의 7×7 스도쿠를 사용한 가역 정보 은닉 기법 (A Reversible Data Hiding Scheme Using 7×7 Sudoku Based on Secret Sharing)

  • 김영주;김평한;유기영
    • 한국멀티미디어학회논문지
    • /
    • 제20권2호
    • /
    • pp.261-270
    • /
    • 2017
  • Data hiding is a way to hide the information in multimedia media such as images or video. The scheme proposed by Nguyen and Chang, was able to embed, extract, and restore the cover image and the secret data using Sudoku. But in the extracting phase, the occurrence of duplicate values in the reference matrix was found to decrease the embedding capacity of secret data. This paper has proposed a reversible data hiding scheme while maintaining the quality of the image to provide high embedding capacity using $7{\times}7$ Sudoku and Shamir's secret sharing scheme.

무선센서네트워크에서 다항식 비밀분산을 이용한 공개키 인증방식에 관한 연구 (A study on Public Key Authentication using Polynomial Secret Sharing in WSN)

  • 김일도;김동천
    • 한국정보통신학회논문지
    • /
    • 제13권11호
    • /
    • pp.2479-2487
    • /
    • 2009
  • 센서네트워크의 인증과 관련된 초기의 연구에서는 센서노드의 자원제약적인 특징을 고려하여 대칭키 기반의 인증 방식이 주로 제안되었으나, 최근에는 암호알고리즘의 성능이 개선되고 센서노드의 제조기술이 발달하여 Merkle 트리 방식 등 공개키 기반의 인증 방식도 제안되고 있다. 따라서 본 연구에서는 센서네트워크에 효과적으로 적용될 수 있는 새로운 개념의 다항식 비밀분산을 이용한 공개키 인증방식을 제안하며, hash 함수를 이용한 악의적 노드탐지 기법도 제안한다. 제안된 인증방식은 Shamir의 임계치 기법에 변형된 분산정보의 일종인 지수(exponential) 분산정보 개념을 적용하여 동시에 주변 노드들을 인증하면서 센서노드의 자원을 최소로 사용하고 네트워크의 확장성을 제공한다.

히스토그램 이동과 차분을 이용한 가역 비밀 이미지 공유 기법 (Reversible Secret Image Sharing Scheme Using Histogram Shifting and Difference Expansion)

  • 전병현;이길제;정기현;유기영
    • 한국멀티미디어학회논문지
    • /
    • 제17권7호
    • /
    • pp.849-857
    • /
    • 2014
  • In this paper, we propose a (2,2)-reversible secret image sharing scheme using histogram shifting and difference expansion. Two techniques are widely used in information hiding. Advantages of them are the low distortion between cover and stego images, and high embedding capacity. In secret image sharing procedure, unlike Shamir's secret sharing, a histogram generate that the difference value between the original image and copy image is computed by difference expansion. And then, the secret image is embedded into original and copy images by using histogram shifting. Lastly, two generated shadow images are distributed to each participant by the dealer. In the experimental results, we measure a capacity of a secret image and a distortion ratio between original image and shadow image. The results show that the embedding capacity and image distortion ratio of the proposed scheme are superior to the previous schemes.

A Fast and Secure Scheme for Data Outsourcing in the Cloud

  • Liu, Yanjun;Wu, Hsiao-Ling;Chang, Chin-Chen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권8호
    • /
    • pp.2708-2721
    • /
    • 2014
  • Data outsourcing in the cloud (DOC) is a promising solution for data management at the present time, but it could result in the disclosure of outsourced data to unauthorized users. Therefore, protecting the confidentiality of such data has become a very challenging issue. The conventional way to achieve data confidentiality is to encrypt the data via asymmetric or symmetric encryptions before outsourcing. However, this is computationally inefficient because encryption/decryption operations are time-consuming. In recent years, a few DOC schemes based on secret sharing have emerged due to their low computational complexity. However, Dautrich and Ravishankar pointed out that most of them are insecure against certain kinds of collusion attacks. In this paper, we proposed a novel DOC scheme based on Shamir's secret sharing to overcome the security issues of these schemes. Our scheme can allow an authorized data user to recover all data files in a specified subset at once rather than one file at a time as required by other schemes that are based on secret sharing. Our thorough analyses showed that our proposed scheme is secure and that its performance is satisfactory.

비밀 분산 기법을 이용한 강건한 디퍼렌셜 프라이버시 개선 방안에 관한 연구 (Study on Robust Differential Privacy Using Secret Sharing Scheme)

  • 김철중;여광수;김순석
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제7권2호
    • /
    • pp.311-319
    • /
    • 2017
  • 최근 대용량 의료정보의 이차적인 활용에 대한 관심과 함께 의료정보 내의 개인정보에 대한 프라이버시 침해 문제에 대한 관심 또한 대두되고 있다. 대용량 의료정보의 경우 질병 연구, 예방 등 다양한 분야에서 활용될 수 있는 매우 유용한 정보이다. 이러한 대용량 의료정보의 경우 환자, 의료인 등에 대한 개인정보를 포함하고 있기 때문에 개인정보보호법과 같은 프라이버시 관련 법률에 저촉되어 활용에 많은 제한이 존재한다. 현재까지 k-익명성, l-다양성, 디퍼렌셜 프라이버시 등 의료정보 내의 개인정보를 보호하면서 대용량 의료정보의 이차적인 활용을 가능하게 하는 다양한 방법들이 개발되어 활용되어오고 있다. 본 논문에서는 지금까지 개발된 다양한 방법들 중 디퍼렌셜 프라이버시의 처리 절차에 대해 알아보고 라플라스 노이즈를 사용하는 디퍼렌셜 프라이버시가 가지고 있는 문제점들에 대해 알아본다. 또한 AES와 같은 대칭키 암호화 알고리즘과 Shamir의 비밀 분산 기법을 이용하여 이에 대한 해결책을 새롭게 제안한다.

프라이버시 보장 k-비트 내적연산 기법 (Privacy-Preserving k-Bits Inner Product Protocol)

  • 이상훈;김기성;정익래
    • 정보보호학회논문지
    • /
    • 제23권1호
    • /
    • pp.33-43
    • /
    • 2013
  • 정보의 양이 많아짐에 따라 많은 양의 정보를 효과적으로 관리, 운용할 수 있는 데이터 마이닝 기법의 연구가 활발해졌다. 다양한 데이터 마이닝 기법들이 연구되었는데 그 중에는 프라이버시를 보호할 수 있는 프라이버시 보호 데이터 마이닝(Privacy Preserving Data Mining) 연구도 진행됐다. 프라이버시 보호 데이터 마이닝은 크게 연관규칙, 군집화, 분류 등의 알고리즘이 존재한다. 그 중 연관규칙 알고리즘은 데이터간의 연관규칙을 찾아내는 알고리즘으로 주로 마케팅에 주로 사용된다. 본 논문에서는 Shamir의 비밀 분배 기법을 이용하여 다자간 프라이버시 보호 데이터 마이닝 환경에서 단일 비트가 아닌 멀티 비트 정보를 공유할 수 있는 내적연산 기법을 제안한다.