• Title/Summary/Keyword: secret sharing

Search Result 184, Processing Time 0.024 seconds

Design of a Secret Sharing Scheme in a Tree-Structured Hierarchy (트리 형태의 계층구조에 적용 가능한 비밀분산법의 설계)

  • 송영원;박소영;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.913-915
    • /
    • 2002
  • 비밀분산법은 하나의 비밀정보(secret)를 분산시켜 다수의 참가자(participant)들에게 공유시키고 필요시 허가된 참가자 부분집합만이 비밀을 복원할 수 있도록 하는 암호 프로토콜이다. 본 논문에서는 트리(tree) 형태의 계층 구조를 갖는 참가자들에게 적용할 수 있는 새로운 비밀분산법을 제안한다. 참가자들은 트리 상의 상위 레벨에 따라 비밀정보의 복원에 대한 우선권을 갖는다. 그러나 상위 레벨에 속하는 참가자들이 부재 시에는 하위 레벨에 속하는 자식 노드들에게 위임 티켓(delegation ticket)을 전송하여 비밀정보의 복원 권한을 위임할 수 있다. 이러한 위임 과정은 최상위 레벨인 루트부터 비밀정보를 복원하는데 참여 가능한 하위 레벨까지 순차적으로 수행될 수 있으므로, 제안하는 비밀분산법은 참가자들의 상황에 따라 동적인 접근구조(dynamic access structure)를 갖는다.

  • PDF

A human identification scheme using visual cryptography (시각암호에 의한 개인 인증 방식)

  • 김미라;박지환
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.23 no.6
    • /
    • pp.1546-1553
    • /
    • 1998
  • In this paper, we investigate a human identification scheme using visual cryptography, which can decode concealed images without and crytographic computations. T.Katoh & H.Imai proposed a secret sharing scheme which can conceal two query images into one displayed image for the identification. the generalized construction of the share matrix is proposed to conceal the multiple query images by stacking user slides o the displayed image. Furthermore, an extended methodis proposed in which group of slides can conceal an independent secret image as well as the pairs of slides can.

  • PDF

Design of a Reusable Secret Sharing Scheme in a Hierarchical Group (계층구조를 갖는 그룹에서 재사용이 가능한 비밀분산법의 설계)

  • 양성미;박소영;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.544-546
    • /
    • 2002
  • 비밀분산법이란 하나의 비밀정보(secret)를 분산시켜 다수의 참가자에게 공유시키고, 필요시 허가된 참가자 부분집합만이 비밀정보를 복원할 수 있는 암호 프로토콜이다. 다양한 접근구조를 반영하는 비밀분산법이 제안되었는데 본 논문에서는 계층구조에 적용이 가능하면서 재사용이 가능한 새로운 비밀분산법을 제안한다. 즉, 참가자들은 트리 상의 상위 레벨부터 비밀정보의 복원에 대한 우선권을 갖고, 상위 레벨에 속하는 참가자들이 부재 시에는 하위 레벨에 속하는 자식 노드들에게 위임티켓(delegation ticket)을 전송하여 비밀정보의 복원 권한을 위임할 수 있고, 각 참가자가 하나의 비밀조각으로 서로 다른 비밀정보를 복원하는데 참여할 수 있도록 함으로써, 계층그룹에서 비밀조각의 재사용이 가능하도록 한다.

  • PDF

Dynamic Multi-Proxy Signature Schemes based on Secret Sharing and Diffie-bellman Problem (비밀분산법과 Diffie-Hellman 문제에 기반한 동적 멀티 대리서명 프로토콜)

  • 박소영;이상호
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.31 no.8
    • /
    • pp.465-472
    • /
    • 2004
  • Proxy signatures is a signature scheme that an original signer delegates one's signature capability to a proxy signer, and then the proxy signer creates a signature on behalf of the original signer. Delegation of authority is a common practice in the real world, in particular, it happens naturally in hierarchical groups such as company, bank and army, etc. In this paper, we propose a new dynamic multi-proxy signature scheme allowing repetitive delegations in a hierarchical group. We adopt multi-proxy signatures to enhance the security of proxy signature. In multi-proxy signatures, plural proxy signers can generate a valid proxy signature collectively on behalf of one original signer. In our scheme, the proxy group is not fixed but constructed dynamically according to some situations. Delegations are processed from higher level to lower level in the hierarchy using delegation tickets. When the original signer wants to delegate one's signature authority, the original signer generates a delegation ticket based on secret sharing and Diffie-Hellman problems. The delegation ticket is shared among proxy signers and then all the proxy signers can generate a valid proxy signature collectively by reconstructing the original signer's delegation ticket. If a certain proxy signer can not attend the proxy signature generating protocol, the proxy signer can also delegate repetitively his partial signature authority to the lower level participants, and then the proxies are constructed dynamically.

Agents for Autonomous Distributed Secret Sharing Storage System

  • Hayashi, Daisuke;Miyamoto, Toshiyuki;Doi, Shinji;Kumagai, Sadatoshi
    • Proceedings of the IEEK Conference
    • /
    • 2002.07a
    • /
    • pp.482-485
    • /
    • 2002
  • For mission-critical and safe-critical operations of medical information, financial, or administrative systems, a reliable and robust storage system is indispensable. The main purpose of our research is to develop a high-confidential, reliable, and survivable storage system.

  • PDF

Authentication Technology of Public Key Infrastructure for Electronic Commerce (전자상거래를 위한 공개키 기반 하부구조의 인증 기술)

  • 유창열;임신영;송유진;함호상
    • Proceedings of the CALSEC Conference
    • /
    • 1997.11a
    • /
    • pp.167-184
    • /
    • 1997
  • 암호화 기술의 확장성과 비도 측면에서 우수한 공개키 기반 하부구조(Public Key Infrastructure)는 공개키를 보증하는 기반 기술과 인증서의 안전한 사용 기술로 구성되어있으며, 전자상거래의 기본 기술중 하나이다. 이러한 기본 기술 중에는 키 복구(Key Recovery) 및 비밀 분산(Secret Sharing) 기술등이 포함되며, 인증기관(Certificate Authority: CA)을 통한 키 관리 효율성 및 인중 기관과 사용자 간 안전한 정보 교환 기술이 요구된다. 본 논문에서는 인터넷 기반의 전자 상거래 시 사용되는 공개키 기반 하부구조에 대하여 검토 분석한다.

  • PDF

Secret Group Key Distribution and Re-sharing Protocol Based on the Identity Security System. (ID보안 시스템에 기반한 그룹 비밀키 분배 및 갱신 프로토콜)

  • 오명옥;정일용;김성열
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.757-759
    • /
    • 2002
  • 본 논문에서는 ID 보안 기술에 기반을 둔 디지털서명, 키분배 기법을 이용하여 그룹 비밀키의 분배와 갱신을 위한 효율적인 프로토콜을 제안한다. 제안된 프로토콜의 안전성은 이산대수 문제에 근거하고 있으며 단말기의 저장능력과 처리의 능력이 적을 경우도 적절하게 운영될 수 있고, 그룹 내에서 제외하고자하는 통화자가 동시에 여러 명일 경우에도 적용한 수 있다. 또한 통화자의 변동 없이 그룹 비밀키를 변경하고자 하는 경우에도 용이하게 키를 갱신할 수 있도록 설계되었다.

  • PDF

A Secret Sharing Scheme for Root CA (최상위 인증기관을 위한 비밀 공유 방식)

  • 윤호선;윤이중;염흥열
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.167-181
    • /
    • 1998
  • 전자 상거래를 비롯한 많은 정보보호 응용분야가 공개키 암호 시스템을 기반으로 설계되고 있으며, 이러한 현상 때문에 PKI의 중요성이 날로 증가하고 있다. 또한 PKI에서 믿음의 근간이 되는 것은 루트 CA이며, 루트 CA의 안전성을 증가시키기 위한 연구가 지속되고 있다. 루트 CA의 안전성을 향상시키는 가장 좋은 접근 방법은 비밀 공유 방식을 이용하는 것이다. 본 논문에서는 기존에 발표된 RSA 키 생성 프로토콜과 서명문 생성 프로토콜을 분석하고 새로운 서명문 생성 프로토콜을 제안한다. 또한 실제 루트 CA에 이러한 결과들을 적용하는 방안을 제시한다.

  • PDF

One-way hash function based on-line secret sharing which identifies all cheaters (부정한 참가자의 신분 확인이 가능한 일방향 해쉬 함수에 기반한 온라인 비밀 분산 방식)

  • 오수현;김승주;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.243-252
    • /
    • 1998
  • 비밀분산은 비밀정보의 관리나 multiparty 프로토콜, 그룹 암호방식등의 분야에서 매우 중요한 부분이다. 따라서 본 논문에서는 일방향 해쉬함수에 기반한 효율적인 온라인 비밀분산 방식을 제안하고자 한다. 제안하는 방식은 하나의 share만으로 여러 개의 비밀을 분산할 수 있고, 액세스 구조가 변하는 경우에 notice board에 공개된 값들만 변경하면 각 참가자들은 기존의 share를 그대로 사용할 수 있다. 또한 참가자들의 부정이 있는 경우 그 수에 관계없이 부정한 참가자의 신분을 밝혀낼 수 있으며, 기존의 방식보다 계산상 효율적이라는 장점이 있다.

  • PDF