• 제목/요약/키워드: oblivious transfer

검색결과 21건 처리시간 0.028초

암호화된 데이터에서의 OT(Oblivious Transfer)를 이용한 효율적인 검색 기술 (Efficient Oblivious Search on Encrypted Data)

  • 이현숙;박종환;이동훈
    • 방송공학회논문지
    • /
    • 제13권1호
    • /
    • pp.43-52
    • /
    • 2008
  • 암호화된 다양한 멀티미디어 컨텐츠(multimedia contents)를 공개하고 사용자가 서버에게 검색어에 대한 정보를 들어내지 않고 검색어를 포함하고 있는 멀티미디어 컨텐츠를 검색하는 검색에서의 문제점을 연구한다. 최근 Ogata와 Kurosawa는 Oblivious Transfer의 개념을 이용하여 검색 프로토콜을 제안하였다. 하지만 그들의 방식은 하나의 검색어를 이용하여 데이터를 검색할 때 공개된 모든 암호화된 데이터 수만큼의 비교를 위한 계산량이 요구된다. 이러한 문제점을 해결하기 위해 본 논문에서는 사용자가 모든 데이터를 비교 검색하지 않아도 되는 Oblivious Transfer기술을 이용한 효율적인 검색 기술을 제안한다. 본 논문에서는 제안된 프로토콜이 RSA known target inversion 문제의 어려움에 기반을 두고 안전하다는 것을 보인다.

공모 공격에 안전한 불확정 전송 프로토콜 기반의 디지털 핑거프린팅 기법 (Secure Oblivious Transfer Protocol-based Digital Fingerprinting Against Conspiracy Attack)

  • 최재귀;박지환;김태석
    • 정보보호학회논문지
    • /
    • 제14권3호
    • /
    • pp.145-153
    • /
    • 2004
  • 디지털 핑거프린팅(digital fingerprinting)은 멀티미디어 컨텐츠에 구매자의 정보를 삽입함으로 컨텐츠를 불법적으로 재분배하는 부정자를 추적하는 방법이다. Domingo가 최초로 제안한 COT(committed oblivious transfer) 기반의 핑거프린팅 방식은 핑거프린팅 단계의 계산적 복잡도를 완전히 분석하여 기존의 MDPK(minimum disclosure proof of knowledge)나 SWPC(secure multi-party computation)등에 기반한 방식들에 비해 구현 가능성을 높였다는 의의를 지닌다. 그러나 이 방식은 판매자의 부정에 안전하지 못하다는 문제점이 있다. 본 논문에서는 첫째, 두 가지 COT기반의 디지털 핑거프린팅 방식의 문제점을 지적하고, 둘째, 이것의 해결을 위해 이중 잠금 암호(two-lock cryptosystem) 시스템을 사용한 불확정 전송 프로토콜 기반의 디지털 핑거프린팅 기법을 제안한다. 제안방식은 기존의 COT 기반 방식에서 안전성과 식별 단계의 효율성을 개선하였다.

OT(Oblivious Transfer) 기반의 조건부 추적이 가능한 가명 프로토콜 (Conditionally Traceable Pseudonym Protocol based on Oblivious Transfer)

  • 강전일;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.33-42
    • /
    • 2009
  • 익명성을 지원하는 시스템을 위하여 현재, 익명 신용장 시스템이 많이 연구되고 있다. 그러나 이러한 시스템은 높은 보안 수준을 가질 뿐, 정교한 접근 제어, 필요에 따른 추적 기능 등 실제 응용 환경에서 필요로 하는 특징을 충족시키지 못하는 경우가 대부분이다. 이러한 시스템에 대한 새로운 도전으로써, 복수의 참여자가 가명과 실명에 대한 연결 정보를 분리하여 저장하는 몇몇 연구가 진행되었다. 이 논문에서는 그 중 Oblivious Transfer를 이용한 가명 획득 프로토콜에 기반을 두고, 가명 고갈의 문제를 해결하고, 재암호화(Re-Encyption), 일방향 함수 등을 사용하여 외부에서의 가명의 연결 불가능성과 같은 다른 여러 요구조건을 충족하는 프로토콜을 제안하고 있다.

추적 가능한 가명 은밀 획득 프로토콜 (Private Pseudonym Retrieval with Controlled Traceability)

  • 양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제16권5호
    • /
    • pp.113-118
    • /
    • 2006
  • 가명을 이용한 시스템에서는 가명을 발급한 기관에게도 사용자의 익명성이 유지되어야 하며, 다만 정책적으로 사용자가 규칙을 어겼을 때는 가명으로부터 사용자의 신원정보를 추적할 수 있어야 한다. 이 논문에서는 m--out-of-n oblivious transfer와 cut-and-choose 기술을 이용하여 추적 가능한 가명 은닉 획득 프로토콜을 제안한다.

Bit Commitment와 디지털 서명을 이용한 대화형 불확정 전송 프로토콜 (Interactive Oblivious Transfer Protocol using Bit Commitment and Digital Signature)

  • 김순곤;송유진;강창구;안동언;정성종
    • 한국통신학회논문지
    • /
    • 제24권8A호
    • /
    • pp.1227-1237
    • /
    • 1999
  • 본 논문에서는 공평한 비밀정보 교환을 위한 기본 프로토콜인 불확정전송 프로토콜을 제안한다. 이를 위해 Lein Harn등이 앞서 제안한 이산대수문제에 기반을 둔 검증가능 불확정전송방식에 대하여 고찰하고 기존의 방식에다 부가적인 기능을 가지는 새로운 불확정전송 프로토콜을 제안한다. 이들의 방식에서 고려하지 않았던 송신자 확인 및 송신자의 송신사실 사후 부인방지 등의 여러 기능이 부가된 대화형 불확정전송 프로토콜을 제안한다. 이를 위해 Bit Commitment 기법을 이용하는 방법과 RSA에 기반한 디지털서명기법을 이용하는 두 가지 방법을 제안한다.

  • PDF

효율적인 sealed-bid 경매 프로토콜 (An efficient sealed-bid auction protocol)

  • 신상욱;류희수
    • 정보보호학회논문지
    • /
    • 제12권6호
    • /
    • pp.3-15
    • /
    • 2002
  • 본 논문에서는 두 서버 S와 A를 가진 효율적이고 안전한 sealed-bid 경매 프로토콜을 제안한다. 제안된 기법은 Crescenzo-Ostrovskey-Rajagopalan의 Conditional Oblivious Transfer프로토콜에서 사용된 기술을 이용하며, 서버 A는 신뢰되는 제3자(third. party)가 아니고 서버 S와 공모하지 않는다고 가정된다. 이러한 가정하에서 제안된 경매 프로토콜은 어느 개체도 경매에 관한 어떠한 정보도 얻지 못하고 경매의 결과는 정확하다는 것을 보장한다. 또한 제안된 기법은 기제안된 Naor-Pinkas-Sumner의 기법보다 훨씬 적은 계산량을 요구하며 비슷한 통신 오버헤드를 가진다.

WAP에서 사용 가능한 ElGamal 기반의 비대화형 불확정 전송 프로토콜 (Non-Interactive Oblivious Transfer Protocol based on EIGamal in WAP)

  • 정경숙;홍석미;정태충
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.11-18
    • /
    • 2003
  • 인터넷이 무선 구간으로 확대됨에 따라 보안측면에서도 효율적이고 안전한 새로운 보안 프로토콜이 필요하게 되었다. 본 논문에서는 이러한 요구를 해결하기 위해 통신량이 적을 뿐만 아니라 신뢰 기관이 비밀키를 보유함으로 인해서 발생하는 문제점을 해결할 수 있는 새로운 프로토콜을 제안하고자 한다. 이 프로토콜은 비대화형 불확정 전송 프로토콜로서 기존의 안전도가 검증된 EIGamal 공개키 알고리즘을 기반으로 하였다. 제안된 프로토콜은 불확정 전송 프로토콜이므로 서버와 클라이언트간의 통신량을 줄일 수 있고, 챌린지 선택 비트(challenge selection bit)를 사용하여 클라이언트가 서버에 인증되는 확률을 줄임으로서 프로토콜의 효율성을 높였다. 또한 이중지수승(double exponentitation)을 사용함으로써 메시지를 복호화 할 경우 기존의 이산대수나 소인수문제보다 어렵게 되므로 프로토콜의 안정성을 높일 수 있다.

A Practical Privacy-Preserving Cooperative Computation Protocol without Oblivious Transfer for Linear Systems of Equations

  • Kang, Ju-Sung;Hong, Do-Won
    • Journal of Information Processing Systems
    • /
    • 제3권1호
    • /
    • pp.21-25
    • /
    • 2007
  • We propose several practical SMC protocols for privacy-preserving cooperative scientific computations. We consider two important scientific computations which involve linear equations: the linear systems of equations problem and the linear least-square problem. The protocols proposed in this paper achieve acceptable security in the sense of Du-Zhan's paradigm and t-wise collusion-resistance, and their communication complexity is O(tm), where t is a security parameter and m is the total number of participants. The complexity of our protocol is significantly better than the previous result O($m^2/{\mu}$) of [4], in which the oblivious transfer protocol is used as an important building block.

의사난수생성기를 이용한 공평한 비밀정보교환을 위한 적응형 암호화 프로토콜 (Adaptive Cryptographic Protocol for Fair Exchange of Secrets using Pseudo-Random-Sequence Generator)

  • 김순곤
    • 디지털콘텐츠학회 논문지
    • /
    • 제8권4호
    • /
    • pp.631-637
    • /
    • 2007
  • 본 논문에서는 공평한 비밀정보교환을 위한 적응형 암호화 프로토콜을 제안한다. 이를 위해 Lein Harn등이 제안한 이산대수 문제에 기반한 검증가능 불확정전송 프로토콜을 분석하고 부가적인 기능을 가진 적응형 암호화 프로토콜을 제안한다. 기존의 방식에서 고려하지 않았던 송신자확인 및 송신사실 사후부인방지 등의 여러 기능이 부가되고 적응적 기능을 가지는 암호화 프로토콜을 제안한다. 이를 위해 의사난수생성기를 이용한 Bit Commitment 기법을 도입한 방법을 제안한다.

  • PDF

PVNIOT를 적용한 공정한 은닉 서명 프로토콜 설계 (A Design of Fair Blind Signatures Protocol using PVNIOT)

  • 김상춘;권기현
    • 융합보안논문지
    • /
    • 제3권2호
    • /
    • pp.33-40
    • /
    • 2003
  • 불확정 전송 프로토콜의 가장 큰 문제점은 단일 프로토콜로 사용될 경우에는 그 통신량과 계산량이 적지만 암호 프로토콜의 서브프로토콜로 사용될 경우 그 통신량과 계산량이 급증한다는 것이다. 이러한 문제점을 해결하기 위해 통신 트래픽이 적은 시간에 사전 계산을 실행함으로써 통신량과 계산량을 줄일 수 있도록 설계한 검증 가능한 비대화형 불확정 전송 프로토콜을 적용하여 기존에 Fiat-Shamir 서명 방식(Fiat 86)에서 평방 근을 사용하던 방식 대신에 third root를 사용하고 1-out-of-2 불확정 전송을 이용하는 에 관한 공정한 은닉 서명 기법에 사전 계산에 의한 검증 가능한 비대화형 불확정 전송 프로토콜을 적용하여 공정한 은닉 서명 프로토콜을 설계하였다. 또한 제안한 프로토콜을 Lein Harn, VNIOT 프로토콜 방식과 비교하여 분석하고, 프로토콜에 대하여 분석하였다.

  • PDF