• 제목/요약/키워드: keys

검색결과 1,087건 처리시간 0.024초

MANET에서 제 3 신뢰기관(TTP)과 사전 키 분배가 필요 없는 강인한 키 교환 방식 (A Robust Pair-wise Key Agreement Scheme without Trusted Third Party and Pre-distributing Keys for MANET Environments)

  • 한승진;최준혁
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권5호
    • /
    • pp.229-236
    • /
    • 2008
  • 본 논문에서는 유비쿼터스 환경에서 제 3신뢰기관과 사전 키 분배가 이루어지지 않은 상태에서 노드간 키를 안전하게 교환할 수 있는 방법에 대해서 제안한다. 기존의 방식들은 유비쿼터스 혹은 MANET 환경에서 제 3 신뢰기관(TTP)을 가상적으로 존재한다고 가정하거나, 이미 노드간 암호화 키가 기 배포되었다는 가정에서 연구되었다. 그러나 이러한 방식들은 기반구조가 없는 무선의 환경에서는 적절치 못한 방법이다. 이런 문제점을 해결하고자 사용되는 방법 중 하나가 Diffe-Hellman 방식을 이용한 방법이다. 그러나 기존의 방법은 중간자 공격과 재생공격에 취약점을 보인다. 따라서 본 논문에서는 ${\mu}TESLA$ 방식을 이용하여 노드들간의 인증문제를 해결하고. 타임스탬프를 이용한 일회용 패스워드 기능을 추가하여 유비쿼터스 환경에서도 안전하고 가벼운 노드간 키 교환 방법을 제안하고 이에 대한 안전성을 검증한다

  • PDF

A Forward-Secure Certificate-Based Signature Scheme with Enhanced Security in the Standard Model

  • Lu, Yang;Li, Jiguo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권3호
    • /
    • pp.1502-1522
    • /
    • 2019
  • Leakage of secret keys may be the most devastating problem in public key cryptosystems because it means that all security guarantees are missing. The forward security mechanism allows users to update secret keys frequently without updating public keys. Meanwhile, it ensures that an attacker is unable to derive a user's secret keys for any past time, even if it compromises the user's current secret key. Therefore, it offers an effective cryptographic approach to address the private key leakage problem. As an extension of the forward security mechanism in certificate-based public key cryptography, forward-secure certificate-based signature (FS-CBS) has many appealing merits, such as no key escrow, no secure channel and implicit authentication. Until now, there is only one FS-CBS scheme that does not employ the random oracles. Unfortunately, our cryptanalysis indicates that the scheme is subject to the security vulnerability due to the existential forgery attack from the malicious CA. Our attack demonstrates that a CA can destroy its existential unforgeability by implanting trapdoors in system parameters without knowing the target user's secret key. Therefore, it is fair to say that to design a FS-CBS scheme secure against malicious CAs without lying random oracles is still an unsolved issue. To address this problem, we put forward an enhanced FS-CBS scheme without random oracles. Our FS-CBS scheme not only fixes the security weakness in the original scheme, but also significantly optimizes the scheme efficiency. In the standard model, we formally prove its security under the complexity assumption of the square computational Diffie-Hellman problem. In addition, the comparison with the original FS-CBS scheme shows that our scheme offers stronger security guarantee and enjoys better performance.

공개키 인증서를 사용하지 않는 전방향 안전성을 보장하는 E-mail 프로토콜 (An E-Mail Protocol Providing Forward Secrecy without Using Certificated Public Keys)

  • 권정옥;구영주;정익래;이동훈
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.3-11
    • /
    • 2009
  • 이메일 시스템에서 전방향 안전성(forward secrecy)이란, 메일 사용자와 메일 서버가 장기간 사용하는 비밀키(long-term key)가 노출되더라도 이전 세션들에서 전송된 이메일 메시지의 기밀성(confidentiality)이 보장되는 것을 말한다. 기존 전방향 안전성을 지원하는 이메일 프로토콜들에서는 사용자의 공개키를 사용하기 때문에 공개키에 대한 인증을 위해서는 공개키 기반구조(PKI, Public Key Infrastructure)의 구축이 반드시 필요하다. 본 논문에서는 PKI의 구축이 필요 없이, 사용자의 메일 계정의 패스워드만을 이용하는 전방향 안전성을 보장하는 패스워드 기반의 이메일 프로토콜을 제안한다. 본 논문에서 제안하는 패스워드 기반의 이메일 프로토콜은 인증된 공개키가 필요 없으므로 제한된 자원의 모바일 환경 등에 적합하다.

철도하중을 고려한 기초구조물과 강관말뚝 연결부 거동에 관한 실험적 연구 (Experimental Study on the Connection between RC Footing and Steel Pile according to Rail loads)

  • 김정성;김대상;조국환
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2011년도 정기총회 및 추계학술대회 논문집
    • /
    • pp.1607-1614
    • /
    • 2011
  • As the connection between spread footing and pile is very important structural connection, it acts as the inter-loading medium to transfer the rail loads applied by superstructure to ground through the body pile of foundation. The experimental study is the method how to reinforce the pile cap between steel pile and footing utilizing perfobond plate with protruding keys. It were experimented on the compression punching tests and bending moment tests against the vertical loading and horizontal loadings acting on head of steel tube pipe. As a result, the tension capacity of the perfobond plate exhibited the superior performance due to the interlocking or dowel effects by the sheared keys of perfobond plate, and there were showing the sufficient strength and ductile capacity against the bending moment of horizontal loading tests. Therefore, it is judged that "the embedded method of perfobond plate in pile cap and footing" which is utilizing the shear connection of perfobond plate with protruding keys has a sufficient structural stability enough to be replaced with the current specification of reinforced method of pile cap with vertically deformed rebar against the vertical compression loads and bending moments that are able to occur in the combination structure of steel pile and the footing foundation.

  • PDF

국내 DNSSEC 서명키의 효율적인 관리를 위한 자동화 방안 (Automated Method for the Efficient Management of DNSSEC Singing Keys in Korea)

  • 최명희;김승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권8호
    • /
    • pp.259-270
    • /
    • 2015
  • 본 논문은 DNSSEC 적용을 국내 환경에 맞게, 사용자들이 보다 쉽게 적용 및 관리할 수 있는 방법에 대해 연구하고 구현하였다. DNSSEC은 DNS 캐시 정보가 위 변조되는 취약점을 해결하기 위해 제안된 것으로, DNSSEC 적용 및 관리에 어려움이 있어 국내 적용이 미비한 편이다. 이에 DNSSEC의 효율적이고 안정적인 관리를 위한 서명키 자동관리 SW와 서명키 모니터링을 제안하고자 한다. 더불어 제안한 사항을 실제 구축하여 DNSSEC 서명키 갱신과 모니터링이 원활하게 진행되는지 살펴보고, 본 연구가 향후 국내 DNSSEC 사용자들이 보다 쉽게 DNSSEC를 적용 관리하는 데 도움이 될 것으로 기대한다.

난수를 사용한 효율적인 일괄 rekeying 기법 (Efficient Batch Rekeying Scheme using Random Number)

  • 정종인
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권9호
    • /
    • pp.891-902
    • /
    • 2004
  • 멤버쉽의 변화는 그룹키 관리의 확장성 문제와 밀접한 관계가 있다. 그룹의 멤버가 가입하거나 탈퇴하면 새로운 그룹키를 생성하여 그룹의 나머지 모든 멤버들에게 전달되어야 한다. 그룹키의 변경은 그룹 제어기의 주도로 수행된다. 새로운 키를 생성하여 분배하는 멀티캐스트 그룹키 관리에서 제어기와 멤버가 저장하는 키의 수, rekeying할 때마다 제어기가 전달하는 메시지의 수 초기단계에서 제어기에 의해 전달되는 키의 수, 일괄 rekeying시 전달하는 메시지의 수는 그룹 키관리기법을 핑가하는 중요한 기준들이다. 일괄 rekeying은 순차적으로 개별 rekeying하는 것보다 rekeying에 대한 메시지의 수와 연산비용을 줄일 수 있다. 본 논문에서는 난수를 사용하는 Pegueroles의 그룹키 관리기법에 적용할 수 있는 일괄 rekeying 방법을 제안하고, 그 방법이 적용된 Pegueroles기법은 효율적인 그룹키 관리 기법임을 보인다.

  • PDF

Interval Two-dimensional Hash Chains and Application to a DRM system

  • Jung, Chae-Duk;Shin, Weon;Hong, Young-Jin;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제10권12호
    • /
    • pp.1663-1670
    • /
    • 2007
  • One-way hash chains are important cryptographic primitives and have been used as building blocks of various cryptographic applications. Advantages of one-way hash chains are their simplicity and efficiency for generation based on low-powered processors with short time. However, a drawback of one-way hash chains is their difficulty of control to compute interval values of one-way hash chains. That is, when hash values in one-way hash chain are used as encryption keys, if one hash value is compromised, then the attacker can compute other encryption keys from the compromised hash value. Therefore, direct use of one-way hash chains as encryption keys is limited to many cryptographic applications, such as pay per view system and DRM system. In this paper, we propose a new concept which is called interval hash chain using a hash function. In particular, proposed hash chains are made for only computing interval hash values by using two different one-way hash chains. The proposed scheme can be applied to contents encryption scheme for grading and partially usable contents in DRM system.

  • PDF

대규모의 정보 검색을 위한 효율적인 최소 완전 해시함수의 생성 (Effective Generation of Minimal Perfect hash Functions for Information retrival from large Sets of Data)

  • 김수희;박세영
    • 한국정보처리학회논문지
    • /
    • 제5권9호
    • /
    • pp.2256-2270
    • /
    • 1998
  • 대량의 정보를 빠르게 검색하기 위해 성능좋은 인덱스를 개발하는 것은 매우 중요하다. 본 연구에서는 5ㆍm개의 키들을 m개의 버켓에 충돌없게 해시하는 최소 완전 해시함수를 다시 고려하게 되었다. 대량의 정보를 대상으로 최적의 인덱스를 성공적으로 구축하기 위해 Heath가 개발한 MOS 알고리즘을 개선하고, 이를 토대로 최소 완전 해시함수들을 생성하는 시스템을 개발하였다. 이를 실험하기 위해 대량의 데이터들에 적용한 결과 Heath의 알고리즘보다 효율적으로 각각의 최소 완전 해시함수를 계산하였다. 본 연구에서 개발한 시스템은 자주 변하지 않는 대량의 정보나 탐색 속도가 매우 느린 저장 매체에 저장할 데이터를 대상으로 인덱스를 구축하는 데 이용할 수 있다.

  • PDF

전자상거래(電子商去來)의 인증체계(認證體系)에 관한 고찰(考察) (A Study on the Certification System in Electromic Commerce)

  • 하강헌
    • 한국중재학회지:중재연구
    • /
    • 제9권1호
    • /
    • pp.367-390
    • /
    • 1999
  • The basic requirements for conducting electronic commerce include confidentiality, integrity, authentication and authorization. Cryptographic algorithms, make possible use of powerful authentication and encryption methods. Cryptographic techniques offer essential types of services for electronic commerce : authentication, non-repudiation. The oldest form of key-based cryptography is called secret-key or symmetric encryption. Public-key systems offer some advantages. The public key pair can be rapidly distributed. We don't have to send a copy of your public key to all the respondents. Fast cryptographic algorithms for generating message digests are known as one-way hash function. In order to use public-key cryptography, we need to generate a public key and a private key. We could use e-mail to send public key to all the correspondents. A better, trusted way of distributing public keys is to use a certification authority. A certification authority will accept our public key, along with some proof of identity, and serve as a repository of digital certificates. The digital certificate acts like an electronic driver's license. The Korea government is trying to set up the Public Key Infrastructure for certificate authorities. Both governments and the international business community must involve archiving keys with trusted third parties within a key management infrastructure. The archived keys would be managed, secured by governments under due process of law and strict accountability. It is important that all the nations continue efforts to develop an escrowed key in frastructure based on voluntary use and international standards and agreements.

  • PDF

A Three-Set Type Korean Keyboard Model, 38K, with High Compatibility to the KS Computer Keyboard

  • Kim, Kuk
    • 대한인간공학회지
    • /
    • 제33권5호
    • /
    • pp.355-363
    • /
    • 2014
  • Objective:The purpose of this study is to design a three-set type (Sebulsik) keyboard that is to input Korean text with no shifted keys and also compatible with the standard Korean computer keyboard or ANSI keyboard. Background: The KS computer keyboard is two-set type (Dubulsik). Existing and proposed designs of three-set type of past studies are not compatible with KS or ANSI keyboard and are complex with many redundant letters. Method: The number of Korean letters for 3-set type is analyzed. Then Korean letters are arranged with normality and with spatial compatibility to the KS Korean keyboard, and symbols were arranged to same positions with ANSI keyboard. Results: Initial consonants of 14 numbers and 6 vowels are arranged as exactly same positions of KS keyboard, and other vowels are arranged with spatial compatibility. Symbols are arranged to the same positions with ANSI keyboard, and 10 digits are confirmed and has compatibility to International standard. Conclusion: A 38-key model, 38K, is designed to require minimal keys to input Korean text with no shifted keys, increased the compatibility to the KS Korean computer keyboard. Application: Using the proposed 38-key model, 38K, it can be taken into account for keyboards in industrial production. It is applicable to user group of 3-set type Korean keyboard with more easy than past keyboards.