• 제목/요약/키워드: cryptographic protocol

검색결과 180건 처리시간 0.02초

Buyer-Seller 워터마킹 프로토콜 상에서 POCS 기반의 디지털 워터마킹 (POCS Based Digital Watermarking in Buyer-Seller Watermarking Protocal)

  • 권성근;이지혜;이석환;권기룡
    • 한국멀티미디어학회논문지
    • /
    • 제10권5호
    • /
    • pp.569-582
    • /
    • 2007
  • 디지털 콘텐츠의 저작권 보호와 불법 복제 및 배포 방지를 위한 기법인 디지털 워터마킹 기술은 'Buyer-Seller 워터마킹 프로토콜'과 같은 암호학적인 프로토콜과의 결합을 통해 전자상거래 상에서 구매자와 판매자 모두에게 신뢰할 만한 계약절차를 제공할 수 있다. 최근 워터마킹 기법의 이용을 전제로 한 여러 암호학적 프로토콜들이 연구되고 있으나, 프로토콜 내 워터마킹 기법의 실제 적용 및 구현 방법에 대해서는 언급이 전무한 실정이다. 본 논문에서는 Buyer-Seller 워터마킹 프로토콜 상에서 POCS 기반의 워터마크 삽입 방법은 제안한다. 제안한 방법에서는 EZW에 기반한 견고성 볼록 집합과 PSNR 비가 우수한 비가시성 볼록 집합을 정의한 후 이들 두 집합으로 수렴조건을 만족할 때까지 반복 투영시킨다. 실험 결과로부터 제안한 방법이 기존의 방법에 비하여 다양한 공격에 대한 BER이 0.02-0.10정도 낮음을 확인하였다.

  • PDF

주소기반의 키를 사용하는 모바일 IPv6 바인딩 갱신 프로토콜 개선 (An Improvement of Mobile IPv6 Binding Update Protocol Using Address Based Keys)

  • 유일선;최승교
    • 전자공학회논문지CI
    • /
    • 제42권5호
    • /
    • pp.21-30
    • /
    • 2005
  • 최근에 주소기반의 키를 적용하는 모바일 IPv6 바인딩 갱신 프로토콜(BU-ABK)이 제안되었다. BU-ABK는 주소기반의 키를 통해 광역의 보안 인프라 없이 강력한 인증과 안전한 키교환을 지원하지만 공개키 연산을 위한 암호화 매개변수의 위조를 탐지할 수 없기 때문에 중간자 공격과 서비스 거부공격에 취약한 문제점을 갖는다. 본 논문에서는 이러한 BU-ABK의 취약점을 개선하고 제한된 전력을 갖는 이동장치를 위한 최적화 옵션을 제안한다. 또한, BU-ABK와의 비교를 통해 제안 프로토콜이 이동노드 상의 과중된 오버헤드를 초래하지 않고 강력한 보안을 제공함을 보인다.

RFID/USN 환경에 적합한 효율적인 WTLS 프로세서 설계에 관한 연구 (A Study on the Effective WTLS Processor Design adapted in RFID/USN Environment)

  • 이선근
    • 한국산학기술학회논문지
    • /
    • 제12권6호
    • /
    • pp.2754-2759
    • /
    • 2011
  • 정보통신과 RFID/USN의 발전으로 인하여 유/무선망의 통합이 일반화되어가고 있다. 이러한 시점에서 무선환경에서 데이터 통신을 위한 프로토콜로서 WAP이 사용되고 있다. 이러한 WAP에서 안전한 통신을 위하여 개발된 WTLS는 인터넷 프로토콜인 TCP/IP에서 사용되는 TLS를 무선환경에 맞도록 최적화한 것이다. 그러나 WTLS는 WAP 보안문제, 종간 문제, 소비전력등의 문제점을 가지고 있다. 그러므로 본 논문에서는 WTLS의 단점들을 없애고자 WTLS에 사용되는 암호알고리즘을 제안하였다. 제안된 알고리즘은 단일형태가 아닌 혼합형 알고리즘을 사용하기 때문에 계산상의 복잡도를 줄여 소비전력 및 보안문제를 해결할 수 있다.

일반향 해쉬 함수에 기반한 효율적인 온라인 비밀분산 방식 (Efficient On-line Secret Sharing scheme based on One-way Hash Function)

  • 오수현;김승주;원동호
    • 한국정보처리학회논문지
    • /
    • 제7권10호
    • /
    • pp.3128-3137
    • /
    • 2000
  • 비밀분산이란 비밀정보에 대한 부분 정보를 여러 참가자들에게 분배하였다가 필요한 경우에 허가된 참가자들의 협조에 의해서만 복원이 가능하도록 하는 암호학적 기술을 말한다. 이러한 비밀분산은 비밀정보의 관리뿐만 아니라 다자간 프로토콜, 그룹 암호 방식 등의 분야에서 매우 중요한 부분이다. 본 논문에서는 일방향 해쉬함수에 기반한 효율적인 온라인 비밀분산 방식을 제안하고자 한다. 제안하는 방식은 하나의 부분 정보만으로 여러 개의 비밀을 분산할 수 있고, 액세스 구조가 변하는 경우에는 게시판에 공개된 값들만 변경하면 각 참가자들은 기존의 부분 정보를 그대로 사용할 수 있다. 또한 참가자들의 부정이 있는 경우 그 수에 관계없이 항상 부정한 참가자의 신분을 밝혀낼 수 있으며, 기존의 제안된 방식들보다 계산상 효율적이라는 장점이 있다.

  • PDF

Secure Key Management Protocol in the Wireless Sensor Network

  • Jeong, Yoon-Su;Lee, Sang-Ho
    • Journal of Information Processing Systems
    • /
    • 제2권1호
    • /
    • pp.48-51
    • /
    • 2006
  • To achieve security in wireless sensor networks (WSN), it is important to be able to encrypt messages sent among sensor nodes. We propose a new cryptographic key management protocol, which is based on the clustering scheme but does not depend on the probabilistic key. The protocol can increase the efficiency to manage keys since, before distributing the keys by bootstrap, the use of public keys shared among nodes can eliminate the processes to send or to receive keys among the sensors. Also, to find any compromised nodes safely on the network, it solves safety problems by applying the functions of a lightweight attack-detection mechanism.

ON EFFICIENT TWO-FLOW ZERO-KNOWLEDGE IDENTIFICATION AND SIGNATURE

  • Lee, Young-Whan
    • Journal of applied mathematics & informatics
    • /
    • 제29권3_4호
    • /
    • pp.869-877
    • /
    • 2011
  • In this paper, we propose an efficient two-flow zero-knowledge blind identification protocol on the elliptic curve cryptographic (ECC) system. A. Saxena et al. first proposed a two-flow blind identification protocol in 2005. But it has a weakness of the active-intruder attack and uses the pairing operation that causes slow implementation in smart cards. But our protocol is secure under such attacks because of using the hash function. In particular, it is fast because we don't use the pairing operation and consists of only two message flows. It does not rely on any underlying signature or encryption scheme. Our protocol is secure assuming the hardness of the Discrete-Logarithm Problem in bilinear groups.

Security Framework for Hybrid Wireless Mesh Protocol in Wireless Mesh Networks

  • Avula, Mallikarjun;Lee, Sang-Gon;Yoo, Seong-Moo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권6호
    • /
    • pp.1982-2004
    • /
    • 2014
  • Wireless Mesh Networks (WMNs) are emerging as promising, convenient next generation wireless network technology. There is a great need for a secure framework for routing in WMNs and several research studies have proposed secure versions of the default routing protocol of WMNs. In this paper, we propose a security framework for Hybrid Wireless Mesh Protocol (HWMP) in WMNs. Contrary to existing schemes, our proposed framework ensures both end-to-end and point-to-point authentication and integrity to both mutable and non-mutable fields of routing frames by adding message extension fields to the HWMP path selection frame elements. Security analysis and simulation results show that the proposed approach performs significantly well in spite of the cryptographic computations involved in routing.

내용 은닉서명과 VIOT를 적용한 전자선거 프로토콜 (Election Protocol using Verifiable Interactive Oblivious Transfer and Blind Signature)

  • 김상춘;이용주;이상호
    • 한국정보처리학회논문지
    • /
    • 제7권2호
    • /
    • pp.392-400
    • /
    • 2000
  • 이 논문에서는 전자선거 프로토콜 중에서 무기명 비밀투표 방식에서 요구되는 안전요구사항을 만족시킬수 있도록 RSA 공개키 암호 시스템과 내용 은닉서명 기법을 이용한 VIOT 프로토콜을 이용하여 투표자의 프라이버시를 제공하고 투표자나 선거위원의 부정행위를 탐지할 수 있는 송수신 부인봉쇄 기능을 갖는 새로운 전자선거 프로토콜을 제안하였다.

  • PDF

Dictionary Attacks against Password-Based Authenticated Three-Party Key Exchange Protocols

  • Nam, Junghyun;Choo, Kim-Kwang Raymond;Kim, Moonseong;Paik, Juryon;Won, Dongho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권12호
    • /
    • pp.3244-3260
    • /
    • 2013
  • A three-party password-based authenticated key exchange (PAKE) protocol allows two clients registered with a trusted server to generate a common cryptographic key from their individual passwords shared only with the server. A key requirement for three-party PAKE protocols is to prevent an adversary from mounting a dictionary attack. This requirement must be met even when the adversary is a malicious (registered) client who can set up normal protocol sessions with other clients. This work revisits three existing three-party PAKE protocols, namely, Guo et al.'s (2008) protocol, Huang's (2009) protocol, and Lee and Hwang's (2010) protocol, and demonstrates that these protocols are not secure against offline and/or (undetectable) online dictionary attacks in the presence of a malicious client. The offline dictionary attack we present against Guo et al.'s protocol also applies to other similar protocols including Lee and Hwang's protocol. We conclude with some suggestions on how to design a three-party PAKE protocol that is resistant against dictionary attacks.

Efficient Certificateless Authenticated Asymmetric Group Key Agreement Protocol

  • Wei, Guiyi;Yang, Xianbo;Shao, Jun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권12호
    • /
    • pp.3352-3365
    • /
    • 2012
  • Group key agreement (GKA) is a cryptographic primitive allowing two or more users to negotiate a shared session key over public networks. Wu et al. recently introduced the concept of asymmetric GKA that allows a group of users to negotiate a common public key, while each user only needs to hold his/her respective private key. However, Wu et al.'s protocol can not resist active attacks, such as fabrication. To solve this problem, Zhang et al. proposed an authenticated asymmetric GKA protocol, where each user is authenticated during the negotiation process, so it can resist active attacks. Whereas, Zhang et al.'s protocol needs a partially trusted certificate authority to issue certificates, which brings a heavy certificate management burden. To eliminate such cost, Zhang et al. constructed another protocol in identity-based setting. Unfortunately, it suffers from the so-called key escrow problem. In this paper, we propose the certificateless authenticated asymmetric group key agreement protocol which does not have certificate management burden and key escrow problem. Besides, our protocol achieves known-key security, unknown key-share security, key-compromise impersonation security, and key control security. Our simulation based on the pairing-based cryptography (PBC) library shows that this protocol is efficient and practical.