• 제목/요약/키워드: key generation

검색결과 1,487건 처리시간 0.021초

상이한 도메인에서 검증 가능한 자체 인증 공개키 (Inter-Domain Verifiable Self-certified public keys)

  • 정영석;한종수;오수현;원동호
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.71-84
    • /
    • 2003
  • 자체 인증 공개키는 공개키 생성시 사용자와 신뢰기관이 함께 참여하기 때문에 다른 사용자가 검증하는 데에 있어서 별도의 인증서를 필요로 하지 않는다. 이에 공개키를 서명 등의 어플리케이션에 사용하여 서명이 제대로 검증되지 않은 경우 서명 과정에 문제가 있는지 사용자의 공개키에 문제가 있는지 확인할 수 있는 검증 가능한 자체 인증 공개키가 제안되었으며, 이러한 공개키의 검증 과정에는 사용자가 신뢰하는 키 발급 기관(KGC : Key Generation Center)의 공개키가 사용된다. 공개키 검증시 사용자들이 동일한 키 발급 기관을 신뢰하는 경우에는 간단하게 상대방의 공개키를 검증할 수 있지만, 상이한 도메인 내의 사용자간에는 키 발급 기관간 신뢰 관계가 구축되어야만 상대방의 공개키를 검증할 수 있게 된다. 본 논문에서는 상호 신뢰 관계가 구축된 두 키 발급 기관하의 사용자간 인증서의 사용 없이 상대방 공개키의 정당성을 검증할 수 있는 자체 인증 공개키를 제안한다. 또한, 서로 다른 공개키 파라미터를 사용하는 키 발급 기관 하의 사용자간 서명 생성ㆍ검증과 키 분배를 수행하는 과정에 대하여 알아본다.

SoC Virtual Platform with Secure Key Generation Module for Embedded Secure Devices

  • Seung-Ho Lim;Hyeok-Jin Lim;Seong-Cheon Park
    • Journal of Information Processing Systems
    • /
    • 제20권1호
    • /
    • pp.116-130
    • /
    • 2024
  • In the Internet-of-Things (IoT) or blockchain-based network systems, secure keys may be stored in individual devices; thus, individual devices should protect data by performing secure operations on the data transmitted and received over networks. Typically, secure functions, such as a physical unclonable function (PUF) and fully homomorphic encryption (FHE), are useful for generating safe keys and distributing data in a network. However, to provide these functions in embedded devices for IoT or blockchain systems, proper inspection is required for designing and implementing embedded system-on-chip (SoC) modules through overhead and performance analysis. In this paper, a virtual platform (SoC VP) was developed that includes a secure key generation module with a PUF and FHE. The SoC VP platform was implemented using SystemC, which enables the execution and verification of various aspects of the secure key generation module at the electronic system level and analyzes the system-level execution time, memory footprint, and performance, such as randomness and uniqueness. We experimentally verified the secure key generation module, and estimated the execution of the PUF key and FHE encryption based on the unit time of each module.

A Survey on Face-based Cryptographic Key Generation

  • Dang, Thao;Choi, Deokjai
    • 스마트미디어저널
    • /
    • 제9권2호
    • /
    • pp.39-50
    • /
    • 2020
  • Derivation cryptographic keys from human biometrics opens a new promising research area when it can be used efficiently for not only verification or recognition tasks, but also symmetric-key based applications. Among existing biometric traits, face is considered as the most popular biometrics since facial features are informative and discriminative. In this paper, we present a comprehensive survey of Face-based key generation (FKGS). First, we summarize the trend of FKGS researches and sum up the methods which play important roles in the proposed key generation systems. Then we present the evaluation and the general performance analysis; from that, we give a discussion about the advantages and disadvantages of surveyed studies to clarify the fundamental requirements and the main challenges when implementing FKGS in practice. Finally, an outlook on future prospects is given.

공개키 공격에 안전한 비대칭 워터마킹 (A Secure Asymmetric Watermarking to the Public Key Attack)

  • 이덕;김종원;최종욱
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권7호
    • /
    • pp.173-180
    • /
    • 2008
  • 본 논문에서는 공개키 공격에 안전한 비대칭 워터마킹 시스템을 구성하기 위하여 효과적인 공개 키 및 개인 키 생성 알고리즘을 제안한다. 공개 키와 개인 키의 생성은 특수행렬을 이용한 선형변환 방식에 기초하였으며 높은 상관도 검출이 가능하도록 구성되었다 또 공개 키 공격에 대한검증과 검출을 위한 공개 키를 추가로 생성하여 분배하는 방안을 제안하여 특정된 환경에서 공개 키 공격에 효과적으로 대응하도록 하였다. 실험결과 워터마크가 삼입된 영상에서 공개 키 및 개인 키를 이용하여 효과적으로 높은 상관도 검출을 할 수 있었으며 공개 키 공격을 받은 영상에서 추가로 발급된 검증용 공개 키를 이용하여 효과적으로 상관도 검출을 할 수 있음을 확인하였다.

  • PDF

브로드캐스트 암호화에서의 효율적인 키 생성과 갱신 방법 (A Efficient Key Generation and Renewal for Broadcast Encryption)

  • 이덕규;이임영
    • 정보처리학회논문지C
    • /
    • 제11C권2호
    • /
    • pp.149-156
    • /
    • 2004
  • 브로드캐스트 암호화 기법은 공개된 네트워크 상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 정보들을 전송하는데 적용되고 있다. 브로드캐스트 암호화 기법에서는 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 브로트캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 디지털 정보를 얻게 된다. 이와 같이 사용자가 디지털 정보를 획득하기 위해서는 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. 또한 사용자가 탈퇴나 새로운 가입 시에 효율적인 키 갱신이 필요하게 된다. 이에 본 논문에서는 효율적인 키 생성과 분배, 키 갱신 방법에 대해 소개한다. 제안 방식은 두 가지 기법을 이용하는데, 하나는 서버가 사용자의 동의 없이 사용자를 예측하여 키를 생성하는 방법이고 다른 하나는 서버와 사용자가 서로 동의하여 키를 생성하는 방법이다. 두 제안 방식의 장점은 수신자는 하나의 비밀키를 이용하여 브로드캐스트되는 메시지를 복호화 할 수 있으며 후에 키가 갱신된다 하더라도 하나의 정보만을 이용하여 효과적으로 갱신이 가능하다.

A Novel Dual-Input Boost-Buck Converter with Coupled Inductors for Distributed Thermoelectric Generation Systems

  • Zhang, Junjun;Wu, Hongfei;Sun, Kai;Xing, Yan;Cao, Feng
    • Journal of Power Electronics
    • /
    • 제15권4호
    • /
    • pp.899-909
    • /
    • 2015
  • A dual-input boost-buck converter with coupled inductors (DIBBC-CI) is proposed as a thermoelectric generator (TEG) power conditioner with a wide input voltage range. The DIBBC-CI is built by cascading two boost cells and a buck cell with shared inverse coupled filter inductors. Low current ripple on both sides of the TEG and the battery are achieved. Reduced size and power losses of the filter inductors are benefited from the DC magnetic flux cancellation in the inductor core, leading to high efficiency and high power density. The operational principle, impact of coupled inductors, and design considerations for the proposed converter are analyzed in detail. Distributed maximum power point tracking, battery charging, and output control are implemented using a competitive logic to ensure seamless switching among operational modes. Both the simulation and experimental results verify the feasibility of the proposed topology and control.

Biometrics-based Key Generation Research: Accomplishments and Challenges

  • Ha, Lam Tran;Choi, Deokjai
    • 스마트미디어저널
    • /
    • 제6권2호
    • /
    • pp.15-25
    • /
    • 2017
  • The security and privacy issues derived from unsecurely storing biometrics templates in biometric authentication/ recognition systems have opened a new research area about how to secure the stored biometric templates. Biometrics-based key generation is the newest approach that provides not only a mechanism to protect stored biometric templates in authentication/ recognition systems, but also a method to integrate biometric systems with cryptosystems. Therefore, this approach has attracted much attention from researchers worldwide. A review of current research state to summarize the achievements and remaining works is necessary for further works. In this study, we first outlined the requirements and the primary challenges when implementing these systems. We then summarize the proposed techniques and achievements in representative studies on biometrics-based key generation. From that, we give a discussion about the accomplishments and remaining works with the corresponding challenges in order to provide a direction for further researches in this area.

사용자 순서 재조정을 통한 그룹 키 생성 트리 프로토콜 (Re-Ordering of Users in the Group Key Generation Tree Protocol)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제10권6호
    • /
    • pp.247-251
    • /
    • 2012
  • 인터넷 응용프로그램을 통해 그룹 통신의 사용이 증가하면서 보안의 대한 요구사항인 메시지 무결성, 사용자 인증, 기밀성이 중요시 되고 있다. 보안 요구 사항을 위해서 그룹 통신 시에 암호 키를 생성하여 메시지 기밀성을 유지하는데, 키 생성을 효율적이면서도 안전하게 키 생성 트리를 이용하여 모바일 컴퓨팅 환경의 사용자도 쉽게 키를 생성하도록 사용자 재배치를 통해 키 생성 효율을 증대 시키기 위해 본 연구의 목표가 있다.

다자게임에서 발전력제약이 복합전략 내쉬균형에 미치는 영향 (Effect of Generation Capacity Constraints on a Mixed Strategy Nash Equilibrium in a Multi-Player Game)

  • 이광호
    • 전기학회논문지
    • /
    • 제57권1호
    • /
    • pp.34-39
    • /
    • 2008
  • Nash Equilibrium(NE) is essential to investigate a participant's bidding strategy in a competitive electricity market. Congestion on a transmission line makes it difficult to compute the NE due to causing a mixed strategy. In order to compute the NE of a multi-player game, some heuristics are proposed with concepts of a key player and power transfer distribution factor in other studies. However, generation capacity constraints are not considered and make it more difficult to compute the NE in the heuristics approach. This paper addresses an effect of generation capacity limits on the NE, and suggest a solution technique for the mixed strategy NE including generation capacity constraints as two heuristic rules. It is reported in this paper that a role of the key player who controls congestion in a NE can be transferred to other player depending on the generation capacity of the key player. The suggested heuristic rules are verified to compute the mixed strategy NE with a consideration of generation capacity constraints, and the effect of the generation constraints on the mixed strategy NE is analyzed in simulations of IEEE 30 bus systems.

실 난수 발생기를 이용한 키 생성에 관한 연구 (A Study on Key Generation using the Real Random Number Generator)

  • 차재현;박중길;전문석
    • 한국전자거래학회지
    • /
    • 제6권2호
    • /
    • pp.167-178
    • /
    • 2001
  • Key is generally formed using the Random Number. How to make the Random Number is to cast coin or dice as classical method, to form the Real Random Number with Hardware and to make the Pseudo Random Number by means of utilizing mathematical algorithm. This thesis presented NRNG(New Random Number Generator) which put self-development Hardware to use as Key Generation Method and inspected to compare the Real Random Number with the Pseudo Random Number and special properties which PRNG(Pseudo-Random Number Generator) creates.

  • PDF