• 제목/요약/키워드: private key

검색결과 685건 처리시간 0.024초

The Improved Estimation of the Least Upper Bound to Search for RSA's Private key

  • Somsuk, Kritsanapong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권6호
    • /
    • pp.2074-2093
    • /
    • 2022
  • RSA is known as one of the best techniques for securing secret information across an unsecured network. The private key which is one of private parameters is the aim for attackers. However, it is exceedingly impossible to derive this value without disclosing all unknown parameters. In fact, many methods to recover the private key were proposed, the performance of each algorithm is acceptable for the different cases. For example, Wiener's attack is extremely efficient when the private key is very small. On the other hand, Fermat's factoring can quickly break RSA when the difference between two large prime factors of the modulus is relatively small. In general, if all private parameters are not disclosed, attackers will be able to confirm that the private key is unquestionably inside the scope [3, n - 2], where n is the modulus. However, this scope has already been reduced by increasing the greatest lower bound to [dil, n - 2], where dil ≥ 3. The aim of this paper is to decrease the least upper bound to narrow the scope that the private key will remain within this boundary. After finishing the proposed method, the new scope of the private key can be allocated as [dil, dir], where dir ≤ n - 2. In fact, if the private key is extremely close to the new greatest lower bound, it can be retrieved quickly by performing a brute force attack, in which dir is decreased until it is equal to the private key. The experimental results indicate that the proposed method is extremely effective when the difference between prime factors is close to each other and one of two following requirement holds: the first condition is that the multiplier of Euler totient function is very close to the public key's small value whereas the second condition is that the public key should be large whenever the multiplier is far enough.

지문 인식 기반의 개인키 위탁 시스템의 설계 (Design of a Private Key Escrow System based on the Fingerprint Identification)

  • 신용녀;이용준
    • 디지털산업정보학회논문지
    • /
    • 제4권2호
    • /
    • pp.21-28
    • /
    • 2008
  • There are some problems on the system that uses a password comprising a digital signature to identify the secret key owner under the public key infrastructure. For example, the password can be difficult to remember or easy to be disclosure, and users should make more complex password to protect it. A number of studies have been proceeded in order to overcome these defects using the fingerprint identification technologies, but they need to change the current standard of public key infrastructure. On the suggested private key escrow system, the private key can be withdrawn only through the enrollment and identification of a fingerprint template after it is saved to a reliable third system. Therefore, this new private key escrow system can remove previous inconveniences of managingthe private key on current public key infrastructure, and it exhibited superior results in terms of the evaluation items when compared with the integrated method of the existing fingerprint identification and public key infrastructure.

OTP를 이용한 PKI 기반의 개인키 파일의 안전한 관리 방안 (Management Method to Secure Private Key of PKI using One Time Password)

  • 김선주;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제14권12호
    • /
    • pp.565-573
    • /
    • 2014
  • 인터넷이 활성화되면서 우리는 PC나 스마트폰에서 온라인 뱅킹, 주식 거래, 쇼핑 등의 다양한 전자상거래를 한다. 인터넷 상에서 거래 당사자 간의 신원확인 및 부인방지를 위한 주요 수단으로 공인인증서를 주로 활용한다. 하지만, 2005년 이후로 공인인증서 사용자에 대한 공격이 증가하고 있다. 즉, 공격자는 사용자 PC로부터 탈취한 공인인증서와 개인키 파일을 가지고, 은행 계좌 조회/이체나 전자상거래에 정당한 사용자로 위장하여 사용하게 된다. 이때, 개인키 파일은 사용자의 비밀번호로 암호화되어 저장되고, 필요할 때마다 복호화 되어 사용한다. 만약, 사용자의 비밀번호가 공격자에게 노출된다면 암호화된 개인키 파일을 쉽게 복호화 할 수 있다. 이러한 이유로 공격자는 사용자 PC에 트로이목마, 바이러스 등의 악성코드를 설치하여 사용자 인증서, 개인키 파일, 비밀번호를 탈취하려고 한다. 본 논문에서는 개인키 파일을 OTP 인증기술을 이용하여 암호화함으로써 안전하게 관리할 수 있는 방안을 제안한다. 그 결과, 암호화된 개인키 파일이 외부에 노출되더라도 일회용 패스워드와 사용자 비밀번호가 노출되지 않으므로 암호화된 개인키 파일은 안전하게 보관된다.

Private Key Recovery on Bitcoin with Duplicated Signatures

  • Ko, Ju-Seong;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권3호
    • /
    • pp.1280-1300
    • /
    • 2020
  • In the modern financial sector, interest in providing financial services that employ blockchain technology has increased. Blockchain technology is efficient and can operate without a trusted party to store all transaction information; additionally, it provides transparency and prevents the tampering of transaction information. However, new security threats can occur because blockchain technology shares all the transaction information. Furthermore, studies have reported that the private keys of users who use the same signature value two or more times can be recovered. Because private keys of blockchain identify users, private key leaks can result in attackers stealing the ownership rights to users' property. Therefore, as more financial services use blockchain technology, actions to counteract the threat of private key recovery must be continually investigated. Private key recovery studies are presented here. Based on these studies, duplicated signatures generated by blockchain users are defined. Additionally, scenarios that generate and use duplicated signatures are applied in an actual bitcoin environment to demonstrate that actual bitcoin users' private keys can be recovered.

Recoverable Private Key Scheme for Consortium Blockchain Based on Verifiable Secret Sharing

  • Li, Guojia;You, Lin;Hu, Gengran;Hu, Liqin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권8호
    • /
    • pp.2865-2878
    • /
    • 2021
  • As a current popular technology, the blockchain has a serious issue: the private key cannot be retrieved due to force majeure. Since the outcome of the blockchain-based Bitcoin, there have been many occurrences of the users who lost or forgot their private keys and could not retrieve their token wallets, and it may cause the permanent loss of their corresponding blockchain accounts, resulting in irreparable losses for the users. We propose a recoverable private key scheme for consortium blockchain based on the verifiable secret sharing which can enable the user's private key in the consortium blockchain to be securely recovered through a verifiable secret sharing method. In our secret sharing scheme, users use the biometric keys to encrypt shares, and the preset committer peers in the consortium blockchain act as the participants to store the users' private key shares. Due to the particularity of the biometric key, only the user can complete the correct secret recovery. Our comparisons with the existing mnemonic systems or the multi-signature schemes have shown that our scheme can allow users to recover their private keys without storing the passwords accurately. Hence, our scheme can improve the account security and recoverability of the data-sharing systems across physical and virtual platforms that use blockchain technology.

A Study on the Private Key Backup and Restoration using Biometric Information in Blockchain Environment

  • Seungjin, Han
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권3호
    • /
    • pp.59-65
    • /
    • 2023
  • 다양한 분야에서 블록체인을 적용한 연구가 활발하게 증가함에 따라 블록체인의 사용자를 증명하는 개인키의 관리가 중요하게 되었다. 개인키를 분실하게 되면 본인의 모든 데이터에 대한 권한을 잃게 된다. 이에 대한 문제점을 해결하고자 기존에는 블록체인 지갑, 부분 정보를 이용한 개인키 복구, 분산 저장을 통한 개인키의 복구 등을 제안하였다. 본 논문에서는 Shamir's Secrete Sharing(SSS) 스킴과 생체정보를 이용하여 안전한 개인키의 백업 및 복구 방안을 제안하고 이에 대한 안전성을 메시지 교환시의 견고성, 재생공격, 중간자 공격 및 위변조 공격에 대해 평가한다.

On Recovering Erased RSA Private Key Bits

  • Baek, Yoo-Jin
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제10권3호
    • /
    • pp.11-25
    • /
    • 2018
  • While being believed that decrypting any RSA ciphertext is as hard as factorizing the RSA modulus, it was also shown that, if additional information is available, breaking the RSA cryptosystem may be much easier than factoring. For example, Coppersmith showed that, given the 1/2 fraction of the least or the most significant bits of one of two RSA primes, one can factorize the RSA modulus very efficiently, using the lattice-based technique. More recently, introducing the so called cold boot attack, Halderman et al. showed that one can recover cryptographic keys from a decayed DRAM image. And, following up this result, Heninger and Shacham presented a polynomial-time attack which, given 0.27-fraction of the RSA private key of the form (p, q, d, $d_p$, $d_q$), can recover the whole key, provided that the given bits are uniformly distributed. And, based on the work of Heninger and Shacham, this paper presents a different approach for recovering RSA private key bits from decayed key information, under the assumption that some random portion of the private key bits is known. More precisely, we present the algorithm of recovering RSA private key bits from erased key material and elaborate the formula of describing the number of partially-recovered RSA private key candidates in terms of the given erasure rate. Then, the result is justified by some extensive experiments.

동적 ID 정보가 포함된 신원기반 암호시스템에서 효율적인 키 재발급 모델 (A New Efficient Private Key Reissuing Model for Identity-based Encryption Schemes Including Dynamic Information)

  • 김동현;김상진;구본석;유권호;오희국
    • 정보보호학회논문지
    • /
    • 제15권2호
    • /
    • pp.23-36
    • /
    • 2005
  • 신원기반 암호기법에서 PKC(Private Key Generator)의 권한 남용을 막기 위해 일반적으로 threshold 기법을 사용한다. 하지만 이 방법은 사용자 개인키 발급과정에서 보다 많은 인증, pairing 연산, 통신비용을 요구한다. 이 논문에서는 PKG의 권한을 분산시키는 신원기반 암호기법에서 같은 사용자에게 다수의 개인키를 수시로 발급하거나 만료된 또는 철회된 키를 재발급하는 경우 이를 효율적으로 처리해줄 수 있는 새로운 모델을 제안한다. 새 기법에서 사용자의 개인키는 서로 다른 신뢰기관에 의해서 발급되는 두 개의 요소인 KGK(Key Generation Key)와 KUD(Key Usage Descriptor)로 구성된다. 이 중 KGK는 다수의 신뢰기관인 KIC(Key Issuing Center)가 threshold 방법으로 발급하며, KUD는 단일 신뢰기관인 KUM(Key Usage Manager)이 발급한다. 이 시스템의 장점은 키 재발급 비용이 상수시간이며 공개채널을 통한 키 발급이 가능하다는 것이다. 또한 Gentry가 제안하였던 time-slot 기반의 개인키 철회기법을 다른 신원기반 암호기법보다 효율적으로 적용할 수 있다. 이 논문은 새 시스템의 안전성에 대해서 증명하고 타 시스템과의 비교 분석을 통해 그 효율성을 보여준다.

A key-insulated CP-ABE with key exposure accountability for secure data sharing in the cloud

  • Hong, Hanshu;Sun, Zhixin;Liu, Ximeng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2394-2406
    • /
    • 2016
  • ABE has become an effective tool for data protection in cloud computing. However, since users possessing the same attributes share the same private keys, there exist some malicious users exposing their private keys deliberately for illegal data sharing without being detected, which will threaten the security of the cloud system. Such issues remain in many current ABE schemes since the private keys are rarely associated with any user specific identifiers. In order to achieve user accountability as well as provide key exposure protection, in this paper, we propose a key-insulated ciphertext policy attribute based encryption with key exposure accountability (KI-CPABE-KEA). In our scheme, data receiver can decrypt the ciphertext if the attributes he owns match with the self-centric policy which is set by the data owner. Besides, a unique identifier is embedded into each user's private key. If a malicious user exposes his private key for illegal data sharing, his identity can be exactly pinpointed by system manager. The key-insulation mechanism guarantees forward and backward security when key exposure happens as well as provides efficient key updating for users in the cloud system. The higher efficiency with proved security make our KI-CPABE-KEA more appropriate for secure data sharing in cloud computing.

비밀 분산 및 스테가노그래피를 이용한 개인 키 보관 기법 (Private Key Management Scheme Using Secret Sharing and Steganography)

  • 이재흥
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권4호
    • /
    • pp.35-41
    • /
    • 2017
  • 본 논문은 개인 키 저장을 위해, 개인 키를 (k, n) 비밀 분산 기법을 통하여 n개의 조각으로 나눈 후, 스테가노그래피 기술을 사용하여 각 조각을 서로 다른 사진 파일에 저장하는 기법을 제안한다. 사용자는 전체 n개의 사진 파일 중 k개가 어디에 있는지만 기억하고 있으면 개인 키를 복구할 수 있으며, 시스템에 저장된 수많은 사진 파일들 사이에 적절하게 개인 키 조각들을 숨겨놓으면 공격자는 어디에 개인 키가 저장되어 있는지 찾아내기가 힘들다. 사용자는 n개의 사진 파일 중 k개의 위치만 기억하면 개인 키를 복구 할 수 있기 때문에 사용자 편의성도 높은 편이고, 공격자가 k-1개의 사진 파일을 찾아내더라도 개인 키를 복구하는 것은 불가능하기 때문에 안전성도 보장된다.