• Title/Summary/Keyword: Trapdoor

검색결과 48건 처리시간 0.019초

Trapdoor Digital Shredder: A New Technique for Improved Data Security without Cryptographic Encryption

  • Youn, Taek-Young;Jho, Nam-Su
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권3호
    • /
    • pp.1249-1262
    • /
    • 2020
  • Along with the increase of the importance of information used in practice, adversaries tried to take valuable information in diverse ways. The simple and fundamental solution is to encrypt the whole data. Since the cost of encryption is increasing along with the size of data, the cost for securing the data is a burden to a system where the size of the data is not small. For the reason, in some applications where huge data are used for service, service providers do not use any encryption scheme for higher security, which could be a source of trouble. In this work, we introduce a new type of data securing technique named Trapdoor Digital Shredder(TDS) which disintegrates a data to multiple pieces to make it hard to re-construct the original data except the owner of the file who holds some secret keys. The main contribution of the technique is to increase the difficulty in obtaining private information even if an adversary obtains some shredded pieces. To prove the security of our scheme, we first introduce a new security model so called IND-CDA to examine the indistinguishability of shredded pieces. Then, we show that our scheme is secure under IND-CDA model, which implies that an adversary cannot distinguish a subset of shreds of a file from a set of random shreds.

McEliece 공개키 암호체계의 암호해독을 위한 Polynomial-Time 알고리즘 (A Polynomial-Time Algorithm for Breaking the McEliece's Public-Key Cryptosystem)

  • Park, Chang-Seop-
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1991년도 학술발표논문집
    • /
    • pp.40-48
    • /
    • 1991
  • McEliece 공개키 암호체계에 대한 새로운 암호해독적 공격이 제시되어진다. 기존의 암호해독 algorithm이 exponential-time의 complexity를 가지는 반면, 본고에서 제시되어지는 algorithm은 polynomial-time의 complexity를 가진다. 모든 linear codes에는 systematic generator matrix가 존재한다는 사실이 본 연구의 동기가 된다. Public generator matrix로부터, 암호해독에 사용되어질 수 있는 새로운 trapdoor generator matrix가 Gauss-Jordan Elimination의 역할을 하는 일련의 transformation matrix multiplication을 통해 도출되어진다. 제시되어지는 algorithm의 계산상의 complexity는 주로 systematic trapdoor generator matrix를 도출하기 위해 사용되는 binary matrix multiplication에 기인한다. Systematic generator matrix로부터 쉽게 도출되어지는 parity-check matrix를 통해서 인위적 오류의 수정을 위한 Decoding이 이루어진다.

  • PDF

보행 시 지지 기반 급변에 대한 하지 근신경의 반응 (Leg Muscle Activity from the Perturbation of the Support during Gait)

  • 신인식;천영진;서정석;최치선;남기정
    • 한국운동역학회지
    • /
    • 제17권3호
    • /
    • pp.147-154
    • /
    • 2007
  • This study's purpose is to investigate the effects on leg muscle activity caused by perturbation, using a trapdoor system during the support phase of gait for healthy adults (n = 6, height $177.5{\pm}5.5cm$, weight $81.0{\pm}9.5kg$, age $30.0{\pm}3.3yrs$). The trapdoor had the functional ability of causing inversion or eversion. The release time for the trapdoor was specified for two times, 0.3 and 0.5 seconds after heel contact. While altering these variables, EMG was recorded for the leg muscles (rectus femoris, biceps femoris, vastus lateralis, tibialis anterior, gastrocnemius, soleus). The following conclusions were derived. The steptime was longer for the 0.5s eversion than 0.3s inversion condition. So in order to regain stability after the perturbation the unsupporting leg reached forward rapidly. This quick reflex can be observed through the center of pressure (COP) and its rapid change in direction. The gastrocnemius was activated throughout the total experiment. There was a low amount of activity recorded in the rectus femoris, vastus lateralis and tibialis anterior except for the condition of inversion 0.3s. For most of the conditions, the highest average EMG peak values were recorded during the condition of inversion 0.3s. The iEMG patterns were similar for the conditions of inversion 0.3s and eversion 0.3s. To cope with the rapid change in these conditions, the biceps femoris was activated. During the experiment except for the condition of normal gait, the activity of the soleus and gastrocnemius was relatively high. Therefore, to prevent injury from perturbation of the lower leg strengthening of the soleus and gastrocnemius is required. Likewise to prevent injury to the thigh strengthening for the biceps femoris.

트랩도어 센터로부터 보호받는 순위 검색 가능한 암호화 다중 지원 클라우드 컴퓨팅 보안 모델 (Protecting Multi Ranked Searchable Encryption in Cloud Computing from Honest-but-Curious Trapdoor Generating Center)

  • 김예은;오희국
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.1077-1086
    • /
    • 2023
  • 검색 가능한 암호화 모델은 원격 서버에 저장한 암호화된 데이터를 선택적으로 검색할 수 있는 모델이다. 현실 시나리오에 적용했을 때 다중 검색 키워드, 다중 데이터 소유자(업로더)와 다중 데이터 사용자(다운로더)를 지원할 수 있어야 하며, 검색이 이루어졌을 때 요청한 내용과 가장 관련성이 높은 순으로 결과를 낼 수 있어야 한다. 본 논문에서는 이러한 모델을 순위 검색이 가능한 암호화 다중 지원 모델이라고 칭한다. 그러나 본 논문이 작성된 시점까지 제안된 모델은 완전 신뢰 가능한(fully-trusted) 트랩도어 센터를 암호 생성에 사용하고 있으며, 일부는 데이터 다운로더와 트랩도어 센터 간의 연결이 안전하다고 가정한다. 하지만 실생활에서 이러한 가정이 지켜질 확률은 낮다. 따라서 본 논문은 이러한 검색 가능한 암호화 모델의 실용성과 보안성을 개선하기 위하여, 새로운 순위 검색이 가능한 암호화 다중 지원 모델을 제안한다. 해당 모델은 기존 연구의 가정이 없이도, 데이터 다운로더가 요청한 검색어를 외부 공격자와 정직하지만 동시에 호기심이 있는(honest-but-curious) 트랩도어 센터로부터 보호한다. 공격자는 서로 다른 두 검색 요청이 같은 검색어를 포함하고 있는지 구별할 수 없다. 또한, 보호 과정을 추가함으로써 발생하는 오버헤드를 고려하더라도 제안하는 모델이 합리적인 성능을 달성함을, 실험을 통해 증명한다.

Secure Encryption Schemes의 구축에 따른 One-Way 함수의 연구 (Study on One-Way Functions for the Construction of Secure Encryption Schemes)

  • 유승재
    • 융합보안논문지
    • /
    • 제3권3호
    • /
    • pp.75-80
    • /
    • 2003
  • one-way 함수는 패스워드와 같이 compute는 쉽고 invert는 어렵다는 의미를 갖는 함수로서 암호기법에서 매우 중요한 역할을 하고 있으며, 특히 encryption schemes 의 존재성은 바로 one-way 함수의 존재성을 필요로 하고 있음은 잘 알려진 사실이다. 본 연구에서는 기존 암호기 법에 존재하는 one-way 함수들을 분석하고 또한 one-way 함수가 될 수 있는 여러 가지 형태의 함수들을 조사 연구함으로써 다양하고 안전한 encryption schemes을 갖추기 위한 근원을 제공한다. one-way 함수의 종류, 역할과 그 특성을 살펴보고 one-way 함수의 일반적인 조건을 통하여 one-way 함수가 될 수 있는 여러 가지 함수들을 조사하고, one-way 함수와 trapdoor 함수에 대한 이론적 특성을 논하였다.

  • PDF

Identity Based Proxy Re-encryption Scheme under LWE

  • Yin, Wei;Wen, Qiaoyan;Li, Wenmin;Zhang, Hua;Jin, Zheng Ping
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권12호
    • /
    • pp.6116-6132
    • /
    • 2017
  • The proxy re-encryption allows an intermediate proxy to convert a ciphertext for Alice into a ciphertext for Bob without seeing the original message and leaking out relevant information. Unlike many prior identity based proxy re-encryption schemes which are based on the number theoretic assumptions such as large integer factorization and discrete logarithm problem. In this paper, we first propose a novel identity based proxy re-encryption scheme which is based on the hardness of standard Learning With Error(LWE) problem and is CPA secure in the standard model. This scheme can be reduced to the worst-case lattice hard problem that is able to resist attacks from quantum algorithm. The key step in our construction is that the challenger how to answer the private query under a known trapdoor matrix. Our scheme enjoys properties of the non-interactivity, unidirectionality, anonymous and so on. In this paper, we utilize primitives include G-trapdoor for lattice and sample algorithms to realize simple and efficient re-encryption.

Pediatric Orbital Medial Wall Trapdoor Fracture with Normal Computed Tomography Findings

  • Lee, Hyun Rok;Jung, Gyu Yong;Lee, Dong Lark;Shin, Hea Kyeong
    • 대한두개안면성형외과학회지
    • /
    • 제18권2호
    • /
    • pp.128-131
    • /
    • 2017
  • With advances in diagnostic technology, radiologic diagnostic methods have been used more frequently, and physical examination may be neglected. The authors report a case of pediatric medial orbital trapdoor fracture in which the surgery was delayed because computed tomography (CT) findings did not indicate bone displacement, incarceration of rectus muscle, or soft tissue herniation. A healthy 6-year-old boy was admitted to the emergency room for right eyebrow laceration. We could not check eyeball movement or diplopia, because the patient was irritable. Thus, we performed facial CT under sedation, but there was normal CT finding. Seven days later, the patient visited our hospital due to persistent nausea and dizziness. We were able to perform a physical examination this time. Lateral gaze of right eye was limited. CT still did not show any findings suggestive of fracture, but we decided to perform exploratory surgery. We performed exploration, and found no bone displacement, but discovered entrapped soft tissue. We returned the soft tissue to its original position. The patient fully recovered six weeks later. To enable early detection and treatment, thorough physical examination and CT reading are especially needed when the patient shows poor compliance, and frequent follow-up observations are also necessary.

시차와 전력 분석을 이용한 새로운 스마트카드 트랩도어 검출방법 (A New Method for Detecting Trapdoors in Smart Cards with Timing and Power Analysis)

  • 이정엽;전은아;정석원
    • 정보보호학회논문지
    • /
    • 제15권5호
    • /
    • pp.47-57
    • /
    • 2005
  • 현재의 스마트카드는, 경제적인 이유 때문에 보안 문제가 발생할 수 있음에도 불구하고, 카드를 재사용할 수 있는 초기화 명령어와 패치 코드를 추가할 수 있는 패치 명령어가 들어있는 경우가 많다. 이러한 트랩도어 명령어들은 세련된 기법으로 만들어지고 일반에게 공개되지 않기 때문에 기존의 테스트 소프트웨어로 검출하는 것은 매우 어렵다. 지금까지 알려진 가장 효율적인 방법은 ITSEC에서와 같이 개발과정을 통제하고 소스 코드를 분석하는 것이다. 그러나 이러한 방법은 오랜 시간을 요구하고 비용이 많이 든다. 이에 본 논문에서는 시차 분석과 전력 분석을 이용하여 스마트카드의 트랩도어를 검출할 수 있는 새로운 방법을 제안한다. 그리고 실험에 의해 제안한 방법이 효율적이며 실질적인 접근 방법임을 보여준다.

천공홀 가압 팽창 개념을 도입한 터널 보조 신공법 연구 (New tunnel reinforcement method using pressurized cavity expansion concept)

  • 조인성;박정준;김종선;이인모
    • 한국터널지하공간학회 논문집
    • /
    • 제12권6호
    • /
    • pp.407-416
    • /
    • 2010
  • 현재 널리 적용되고 있는 대표적인 터널보조공법인 강관다단그라우팅공법은 그라우팅 기술을 도입하여 지반의 물성치를 개선하는 개념이나, 풍화토 지반조건에서는 그라우트재 주입 시 입자의 막힘현상으로 주입범위가 극히 제한되어 계획했던 보강 범위 형성이 어려운 문제가 있다. 본 연구에서는 천공홀 가압 팽창 개념을 도입하여 터널 막장면에 Umbrella Type으로 천공홀을 설치하고 팽창형 강관을 삽입하여 터널을 보강하는 신공법에 대한 연구를 수행하였다. 신공법은 삽입된 강관을 팽창시킴으로서 주변 지반 다짐으로 인한 지반응력상태 변화를 유도하고 이로 인하여 터널 굴착에 의한 지반 거동을 안정하게 하는 공법이다. 본 연구에서는 천공홀 팽창으로 인한 주변 지반의 거동을 연구하기 위해서 챔버모형을 실시하였다. 세 가지 형태의 시험적인 팽창관에 대해 팽창 실험을 실시하여 천공홀 벽면에서의 응력과 변위를 이론과 챔버모형실험을 모델링한 수치해석 결과와 실험결과를 비교하였으며, 그 결과가 유사한 것을 확인하였다. 신공법의 터널 보강 효과를 평가하기 위하여 신공법과 강관다단그라우팅공법을 적용한 2차원 터널 수치해석과 Trapdoor 모형토조실험을 수행하였으며, 수치해석 결과와 실험 결과에서 모두 삼방향 팽창형 강관(하부 방향 무가압) 신공법을 적용하였을 경우에 터널 굴착 시 내공변위가 감소하는 결과를 보여주어 신공법의 적용가능성을 확인하였다.

정수계획법을 이용한 공개키 암호 알고리즘의 설계 (Design of a Public-Key Cryptographic Algorithm using Integer Programming)

  • 용승림;조태남;이상호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 봄 학술발표논문집 Vol.27 No.1 (A)
    • /
    • pp.668-670
    • /
    • 2000
  • 공개키 암호 알고리즘의 암호화 함수는 한 방향으로의 계산은 매우 쉬우나, 역 계산은 매우 어렵다는 일방향성과 특별한 정보를 가지면 역 계산이 가능하다는 트랩도어(trapdoor)성질이 있어야 하기 때문에 NP 문제나 계산상 풀기 어려운 수학 문제에 기반하여 연구되고 있다. 본 논문에서는 정수 계획법이라는 NP-완전 문제를 이용한 새로운 공개키 암호 알고리즘을 제안한다. 이 알고리즘의 키 생성 방식은 기존의 배낭꾸리기 암호 TTMXPA의 방식과 유사히지만 기존 시스템의 공격 대상이었던 비밀키가 가지는 취약성을 보완하였다.

  • PDF