• 제목/요약/키워드: Verifiability

검색결과 33건 처리시간 0.031초

A Practical and Secure Electronic Election System

  • Lee, Yun-Ho;Won, Dong-Ho
    • ETRI Journal
    • /
    • 제34권1호
    • /
    • pp.55-65
    • /
    • 2012
  • E-voting is expected to offer prominent advantages over traditional voting methods. Advantages include faster tallying, greater accuracy, prevention of void ballots, and lower cost. However, many experts express concerns about the potential for large-scale fraud. Recently, many paper based end-to-end (E2E) voter verifiable systems providing individual verifiability and universal verifiability have been proposed. These systems, unlike previous voting systems, are used in polling booths and without access to trusted computing devices at the time of voting. In this paper, we propose a practical and secure E2E voter verifiable system using a paper receipt based on cryptographic technologies.

일방향 도청 불가능한 채널만을 이용하여 전체검증과 매표방지를 제공하는 새로운 전자선거 기법 (A New Universally Verifiable and Receipt-free Electronic Voting Scheme Using Only One-way Untappable Channels)

  • 조진현;김상진;오희국
    • 정보보호학회논문지
    • /
    • 제13권2호
    • /
    • pp.49-61
    • /
    • 2003
  • 공정하고 투명한 전자선거를 이루기 위해서는 비밀성(Privacy), 선거권(eligibility) 등과 함께 전체검증(universal verifiability)과 매표방지(receipt-freeness) 속성이 반드시 제공되어야 한다. 그러나 매표방지와 전체검증은 상반되는 의미를 지니고 있어 두 가지 특성을 모두 만족시키는 것은 어렵다. 지금까지 제안된 전자선거 기법을 살펴보면 둘 중 한가지 특성만을 제공하거나 두가지 특성을 제공하는 경우 계산량이 많아 실용적이지 못하다. 이 논문에서는 매표방지와 전체검증을 제공하면서 효율적인 전자선거 기법을 제안한다. 이 기법은 최소한의 물리적 가정인 일방향 도청 불가능한 채널(one-way untappable channel)을 가정하고, 준동형 암호화(homorphic encryption) 기법을 이용한다. 유권자는 HR(Honest Randomizer)과 대화를 통해서 투표지를 구성하고, 이것이 유효하다는 증명과 함께 투표지를 게시판에 게시한다. 제안하는 기법은 일방향 도청 불가능한 채널을 가정하는 기법 중에서 계산량이 가장 적으며, 기존의 전체검증과 매표방지를 제공하는 기법보다 약한 물리적 가정을 사용한다. 새 시스템의 안전성 분석과 관련 시스템과의 성능 비교분석도 다룬다.

A Label Graph Based Verifiable Secret Sharing Scheme for General Access Structures

  • Hsu, Ching-Fang;Zeng, Bing;Cheng, Qi
    • Journal of Communications and Networks
    • /
    • 제15권4호
    • /
    • pp.407-410
    • /
    • 2013
  • Secret sharing is that a dealer distributes a piece of information (called a share) about a secret to each participant such that authorized subsets of participants can reconstruct the secret but unauthorized subsets of participants cannot determine the secret. In this paper, an access structure can be represented by a label graph G, where a vertex denotes a participant and a complete subgraph of G corresponds to a minimal authorized subset. The vertices of G are labeled into distinct vectors uniquely determined by the maximum prohibited structure. Based on such a label graph, a verifiable secret sharing scheme realizing general access structures is proposed. A major advantage of this scheme is that it applies to any access structure, rather than only structures representable as previous graphs, i.e., the access structures of rank two. Furthermore, verifiability of the proposed scheme can resist possible internal attack performed by malicious participants, who want to obtain additional shares or provide a fake share to other participants.

구전정보방향성과 소비자태도와의 관계에 대한 메시지특성과 SNS특성의 조절효과 (The Moderating Effect of Characteristics of Message and SNS on the Relationship between the Direction of WOM and Consumer Attitude)

  • 김성수;안동희
    • 디지털융복합연구
    • /
    • 제14권6호
    • /
    • pp.177-186
    • /
    • 2016
  • 이 연구는 SNS상에서 제품에 대한 사용자의 구전정보의 특성이 소비자 태도에 미치는 영향을 실증적으로 검증하는 것을 목적으로 하였다. 특히 긍정 혹은 부정적 내용으로 나뉜 메시지와 소비자태도의 관계에 있어서, 메시지의 사실성, 동의성, 사회적 실재감, 상호작용의 조절효과가 있는지 살펴보았다. SNS 사용 대학생을 대상으로 수집한 554개 표본을 대상으로 실증분석한 결과, 구전 메시지의 방향성에 따라 소비자 태도는 유의적인 변화를 보였으며, 특히, 메시지가 판단적일 때보다 사실적일 때, 그리고 메시지에 대해 SNS사용자가 다양한 동의감을 표출할수록 더 큰 영향을 받았다. 한편, 참여자의 실재감이나 상호작용 등 SNS의 고유한 특성은 유의적인 조절효과가 발견되지 않았으며 이들은 소비자 태도에 직접 영향을 미치는 것으로 나타났다. 본 연구는 SNS에서의 소비자 태도 형성과정에서 메시지의 특성과 SNS특성에 따라 소비자 태도가 어떻게 영향을 받는지 학술적 연구의 범위를 확대하였고, SNS를 통해 마케팅 활동을 수행하는 실무자들에게도 유용한 시사점을 제시한다.

Functional Privacy-preserving Outsourcing Scheme with Computation Verifiability in Fog Computing

  • Tang, Wenyi;Qin, Bo;Li, Yanan;Wu, Qianhong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.281-298
    • /
    • 2020
  • Fog computing has become a popular concept in the application of internet of things (IoT). With the superiority in better service providing, the edge cloud has become an attractive solution to IoT networks. The data outsourcing scheme of IoT devices demands privacy protection as well as computation verification since the lightweight devices not only outsource their data but also their computation. Existing solutions mainly deal with the operations over encrypted data, but cannot support the computation verification in the same time. In this paper, we propose a data outsourcing scheme based on an encrypted database system with linear computation as well as efficient query ability, and enhance the interlayer program in the original system with homomorphic message authenticators so that the system could perform computational verifying. The tools we use to construct our scheme have been proven secure and valid. With our scheme, the system could check if the cloud provides the correct service as the system asks. The experiment also shows that our scheme could be as effective as the original version, and the extra load in time is neglectable.

An Improved Privacy Preserving Construction for Data Integrity Verification in Cloud Storage

  • Xia, Yingjie;Xia, Fubiao;Liu, Xuejiao;Sun, Xin;Liu, Yuncai;Ge, Yi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권10호
    • /
    • pp.3607-3623
    • /
    • 2014
  • The increasing demand in promoting cloud computing in either business or other areas requires more security of a cloud storage system. Traditional cloud storage systems fail to protect data integrity information (DII), when the interactive messages between the client and the data storage server are sniffed. To protect DII and support public verifiability, we propose a data integrity verification scheme by deploying a designated confirmer signature DCS as a building block. The DCS scheme strikes the balance between public verifiable signatures and zero-knowledge proofs which can address disputes between the cloud storage server and any user, whoever acting as a malicious player during the two-round verification. In addition, our verification scheme remains blockless and stateless, which is important in conducting a secure and efficient cryptosystem. We perform security analysis and performance evaluation on our scheme, and compared with the existing schemes, the results show that our scheme is more secure and efficient.

유연성을 가진 새로운 멀티-사인크립션 프로토콜 (A New and Flexible Mdlti-signcryption Protocol)

  • 서승현;이상호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제32권6호
    • /
    • pp.288-295
    • /
    • 2005
  • 멀티-사인크립션 프로토콜은 사인크릴션의 확장개념으로 다수의 서명자들이 각 메시지들에 대해서 함께 사인크립션 과정을 수행하는 프로토콜을 말한다. 이것은 기밀성 기능과 인증 기능을 제공함으로써 소프트웨어나 기타 여러 문서들이 인터넷상에서 건전하게 배포되고, 송·수신될 수 있도록 하는 유용한 암호학적 프로토콜이다. 본 논문에서는 기존의 멀티-사인크림션 프로토콜들의 취약점들을 분석하고, 기존 연구들의 효율성과 취약점들을 개선하여 새로운 멀티-사인크립션 프로토콜을 제안한다. 제안하는 프로토콜은 메시지 유연성과 순서의 유연성, 메시지 검증성과 순서의 검증성, 메시지 기밀성, 메시지 위조불가능성, 부인방지성, 강건성을 효율적으로 제공한다. 따라서 제안하는 프로토콜은 인터넷상에서, 다수 서명자들의 메시지들을 악의적인 사용자로부터 보호하기에 적합하다.

Data Access Control Scheme Based on Blockchain and Outsourced Verifiable Attribute-Based Encryption in Edge Computing

  • Chao Ma;Xiaojun Jin;Song Luo;Yifei Wei;Xiaojun Wang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권7호
    • /
    • pp.1935-1950
    • /
    • 2023
  • The arrival of the Internet of Things and 5G technology enables users to rely on edge computing platforms to process massive data. Data sharing based on edge computing refines the efficiency of data collection and analysis, saves the communication cost of data transmission back and forth, but also causes the privacy leakage of a lot of user data. Based on attribute-based encryption and blockchain technology, we design a fine-grained access control scheme for data in edge computing, which has the characteristics of verifiability, support for outsourcing decryption and user attribute revocation. User attributes are authorized by multi-attribute authorization, and the calculation of outsourcing decryption in attribute encryption is completed by edge server, which reduces the computing cost of end users. Meanwhile, We implemented the user's attribute revocation process through the dual encryption process of attribute authority and blockchain. Compared with other schemes, our scheme can manage users' attributes more flexibly. Blockchain technology also ensures the verifiability in the process of outsourcing decryption, which reduces the space occupied by ciphertext compared with other schemes. Meanwhile, the user attribute revocation scheme realizes the dynamic management of user attribute and protects the privacy of user attribute.

전자투표 신뢰성 향상을 위한 투표자 검증용 영수증 발급 기술 (A Voter Verifiable Receipt in Electronic Voting with Improved Reliability)

  • 이광우;이윤호;원동호;김승주
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.119-126
    • /
    • 2006
  • 최근 전자투표 시스템에 대한 투표자의 신뢰성을 높이기 위하여, 투표자가 자신의 투표 결과를 확신할 수 있도록 하는 영수증 발급 기술에 대한 연구가 활발히 진행되고 있다. 전자투표 영수증은 투표소 밖에서도 검증할 수 있어야 하기 때문에 개별 검증성과 함께 매표방지에 대한 요구사항을 만족해야 한다. 기존의 연구에서는 특수한 용지와 프린터를 필요로 하거나 투표기가 올바로 작동하는 것을 수시로 검증해야 하는 관리상의 문제점을 가지고 있었다. 본 논문에서는 전자투표에 대한 신뢰성을 높이면서, 특수한 종이나 프린터 또는 스캐너가 필요 없고 투표소 내의 기기나 관리자를 신뢰하지 않아도 되는 영수증 발급 방식을 제안한다.

Outsourcing decryption algorithm of Verifiable transformed ciphertext for data sharing

  • Guangwei Xu;Chen Wang;Shan Li;Xiujin Shi;Xin Luo;Yanglan Gan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권4호
    • /
    • pp.998-1019
    • /
    • 2024
  • Mobile cloud computing is a very attractive service paradigm that outsources users' data computing and storage from mobile devices to cloud data centers. To protect data privacy, users often encrypt their data to ensure data sharing securely before data outsourcing. However, the bilinear and power operations involved in the encryption and decryption computation make it impossible for mobile devices with weak computational power and network transmission capability to correctly obtain decryption results. To this end, this paper proposes an outsourcing decryption algorithm of verifiable transformed ciphertext. First, the algorithm uses the key blinding technique to divide the user's private key into two parts, i.e., the authorization key and the decryption secret key. Then, the cloud data center performs the outsourcing decryption operation of the encrypted data to achieve partial decryption of the encrypted data after obtaining the authorization key and the user's outsourced decryption request. The verifiable random function is used to prevent the semi-trusted cloud data center from not performing the outsourcing decryption operation as required so that the verifiability of the outsourcing decryption is satisfied. Finally, the algorithm uses the authorization period to control the final decryption of the authorized user. Theoretical and experimental analyses show that the proposed algorithm reduces the computational overhead of ciphertext decryption while ensuring the verifiability of outsourcing decryption.