• 제목/요약/키워드: without a trusted center

검색결과 13건 처리시간 0.021초

A SM2 Elliptic Curve Threshold Signature Scheme without a Trusted Center

  • Jie, Yan;Yu, Lu;Li-yun, Chen;Wei, Nie
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권2호
    • /
    • pp.897-913
    • /
    • 2016
  • Threshold signature is very important in identity authentication and some other applications. In December 2010, Chinese Encryption Administration released the SM2 elliptic curve digital signature algorithm as the first standard of the digital signature algorithm in China. At present, the papers on the threshold signature scheme based on this algorithm are few. A SM2 elliptic curve threshold signature scheme without a trusted center is proposed according to the Joint-Shamir-RSS algorithm, the Joint-Shamir-ZSS algorithm, the sum or diff-SS algorithm, the Mul-SS algorithm, the Inv-SS algorithm and the PM-SS algorithm. The proposed scheme is analyzed from correctness, security and efficiency. The correctness analysis shows that the proposed scheme can realize the effective threshold signature. The security analysis shows that the proposed scheme can resist some kinds of common attacks. The efficiency analysis shows that if the same secret sharing algorithms are used to design the threshold signature schemes, the SM2 elliptic curve threshold signature scheme will be more efficient than the threshold signature scheme based on ECDSA.

Efficient Key Management Protocol for Secure RTMP Video Streaming toward Trusted Quantum Network

  • Pattaranantakul, Montida;Sanguannam, Kittichai;Sangwongngam, Paramin;Vorakulpipat, Chalee
    • ETRI Journal
    • /
    • 제37권4호
    • /
    • pp.696-706
    • /
    • 2015
  • This paper presents an achievable secure videoconferencing system based on quantum key encryption in which key management can be directly applied and embedded in a server/client videoconferencing model using, for example, OpenMeeting. A secure key management methodology is proposed to ensure both a trusted quantum network and a secure videoconferencing system. The proposed methodology presents architecture on how to share secret keys between key management servers and distant parties in a secure domain without transmitting any secrets over insecure channels. The advantages of the proposed secure key management methodology overcome the limitations of quantum point-to-point key sharing by simultaneously distributing keys to multiple users; thus, it makes quantum cryptography a more practical and secure solution. The time required for the encryption and decryption may cause a few seconds delay in video transmission, but this proposed method protects against adversary attacks.

공정한 은닉 KCDSA 서명에 기반한 추적 가능한 전자화폐 시스템

  • 이임영
    • 정보보호학회논문지
    • /
    • 제9권4호
    • /
    • pp.85-97
    • /
    • 1999
  • 은닉 서명 방식은 검증가가 보낸 메시지를 서명자가 그메시지 내용을 보지 못한 채 서명자로부 터 메시지 m에 대한 유효한 서명을 받도록 하는 프로토콜을 말한다. 이것은 만약 은행이 상점과 결탁하 더라도 동전에 대한 사용자를 추적할수 없다는 것을 의미한다. 그러나 사용자의 익명성이 보장되는 전 자화폐는 또한 돈세탁 돈 약탈 그리고 불법적인 구매 행위와 같은 각종 범죄행동을 용이하 게 한다. 이 에 본 논문에서는 국내 전자서명 표준인 KCDSA에 기반하여 공정한 은닉서명을 제안하고 이를 전자화 폐를 부정한 수단으로 이용한 사용자를 추적할수 있는 익명성 제어 기능을 가지고 있다. A blind signature scheme is a protocol allowing verifier to obtain a valid signature for a message m from a signer without him seeing the message. This means that the bank in collaboration with the shop cannot trace the electronic cash to user. However anonymous electronic cash also facilitates fraud and criminal acts such as money laundering anonymous blackmailing and illegal purchaes. Therefore in this paper we propose fair blind signature scheme based on KCDSA which is a domestic digital signature scheme and it apply a electronic cash system. In particularly a proposed electronic cash system have an anonymity control ability which trace a user who make use a electronic cash illegally in association with a trusted center.

그룹 식별 정보를 이용한 그룹 서명 방식의 암호 분석 (Cryptanalysis of ID-based Group Signature)

  • 박상준;원동호
    • 정보보호학회논문지
    • /
    • 제7권2호
    • /
    • pp.11-18
    • /
    • 1997
  • Chaum과 Heyst는 부인 방지 서명에 근거한 그룹 서명 방식을 제안하였다. 그러나 부인 방지 서명은 서명 검증시 서명자의 도움이 요구되므로 정당한 수신자 조차도 서명을 검증할 수 없을 뿐 아니라, 서명자의 신분을 확인하고자 할 경우에도 그룹 소속원 전체의 헙조가 있어야만 소속원의 신분을 확인할 수 있는 불편함이 있다. 박성준등은 서명자의 도움 없이 자체 검증이 가능하며 신분 확인시에도 소속원의 도움 없이 신뢰 센터가 소속원의 신분 확인이 가능한 그룹 식별 정보를 이용한 그룹 서명 방식을 제안하였다. 본 논문에서는 박성준등이 제안한 그룹 서명 방식의 신분 확인 과정의 문제점을 밝히고, 사용자 결탁시 새로운 그룹 서명키를 계산할 수 있을 뿐 아니라 신뢰 센터의 비밀키가 노출될 수 있음을 보이고자 한다.

Design of Threshold Blind Signature Scheme

  • Vo, Duc-Liem;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.37-42
    • /
    • 2003
  • Threshold signature and blind signature are playing important roles in cryptography as well as practical applications such as e-cash and e-voting systems. In this paper, we present a new threshold blind digital signature based on pairings without a trusted third party. Our scheme operates on Gap Diffie-Hellman group, where Computational Diffie-Hellman problems are hard but Decision Diffie-Hellman problems are easy. For example, we use pairings that could be built from Weil pairing or Tate pairing. To the best of our knowledge, we claim that our scheme is the first threshold blind signature using pairings with provable security in the random oracle model.

  • PDF

디지털 이동통신 시스템에 적합한 그룹 공유키 경신 방식 (Secret Group Key Re-sharing Method Suitable for Digital Mobile Communication)

  • 심주걸
    • 정보보호학회논문지
    • /
    • 제10권3호
    • /
    • pp.69-76
    • /
    • 2000
  • 본 논문에서는 그룹의 특정 가입자를 제외한 모든 가입자들이 키 분배 센터를 이용하여 그룹의 공유 키를 갖는 이동 통신 시스템에 적합한 새로운 그룹 공유키 경신 방식을 제안하고자 한다. 제안 방식에서의 그룹 공유키 경신은 준비단계 없이 사전에 분배된 스마트 카드를 이용하여 및 회라도 계속할 수가 있다. 제안 방식은 또한 배제하고자 하는 특정 가입자를 분류한 후, 전송해야 하는 데이터량이 그룹내의 가입자 수와는 무관하게 일정하므로 가입자가 많은 그룹에 적용 가능하다. 제안 방식의 안전성은 이산대수문제의 어려움에 의존하고 있다.

트랩도어 센터로부터 보호받는 순위 검색 가능한 암호화 다중 지원 클라우드 컴퓨팅 보안 모델 (Protecting Multi Ranked Searchable Encryption in Cloud Computing from Honest-but-Curious Trapdoor Generating Center)

  • 김예은;오희국
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.1077-1086
    • /
    • 2023
  • 검색 가능한 암호화 모델은 원격 서버에 저장한 암호화된 데이터를 선택적으로 검색할 수 있는 모델이다. 현실 시나리오에 적용했을 때 다중 검색 키워드, 다중 데이터 소유자(업로더)와 다중 데이터 사용자(다운로더)를 지원할 수 있어야 하며, 검색이 이루어졌을 때 요청한 내용과 가장 관련성이 높은 순으로 결과를 낼 수 있어야 한다. 본 논문에서는 이러한 모델을 순위 검색이 가능한 암호화 다중 지원 모델이라고 칭한다. 그러나 본 논문이 작성된 시점까지 제안된 모델은 완전 신뢰 가능한(fully-trusted) 트랩도어 센터를 암호 생성에 사용하고 있으며, 일부는 데이터 다운로더와 트랩도어 센터 간의 연결이 안전하다고 가정한다. 하지만 실생활에서 이러한 가정이 지켜질 확률은 낮다. 따라서 본 논문은 이러한 검색 가능한 암호화 모델의 실용성과 보안성을 개선하기 위하여, 새로운 순위 검색이 가능한 암호화 다중 지원 모델을 제안한다. 해당 모델은 기존 연구의 가정이 없이도, 데이터 다운로더가 요청한 검색어를 외부 공격자와 정직하지만 동시에 호기심이 있는(honest-but-curious) 트랩도어 센터로부터 보호한다. 공격자는 서로 다른 두 검색 요청이 같은 검색어를 포함하고 있는지 구별할 수 없다. 또한, 보호 과정을 추가함으로써 발생하는 오버헤드를 고려하더라도 제안하는 모델이 합리적인 성능을 달성함을, 실험을 통해 증명한다.

Iris Ciphertext Authentication System Based on Fully Homomorphic Encryption

  • Song, Xinxia;Chen, Zhigang;Sun, Dechao
    • Journal of Information Processing Systems
    • /
    • 제16권3호
    • /
    • pp.599-611
    • /
    • 2020
  • With the application and promotion of biometric technology, biometrics has become more and more important to identity authentication. In order to ensure the privacy of the user, the biometrics cannot be stored or manipulated in plaintext. Aiming at this problem, this paper analyzes and summarizes the scheme and performance of the existing biometric authentication system, and proposes an iris-based ciphertext authentication system based on fully homomorphic encryption using the FV scheme. The implementation of the system is partly powered by Microsoft's SEAL (Simple Encrypted Arithmetic Library). The entire system can complete iris authentication without decrypting the iris feature template, and the database stores the homomorphic ciphertext of the iris feature template. Thus, there is no need to worry about the leakage of the iris feature template. At the same time, the system does not require a trusted center for authentication, and the authentication is completed on the server side directly using the one-time MAC authentication method. Tests have shown that when the system adopts an iris algorithm with a low depth of calculation circuit such as the Hamming distance comparison algorithm, it has good performance, which basically meets the requirements of real application scenarios.

영지식 증명을 이용한 가입기간이 정해진 서비스에서 이동 통신 기기간 인증 기법 (Scheme for Verification Between Mobile Devices in a Service with Expiration Time by Using Zero-knowledge Proof)

  • 박영훈;서승우
    • 전자공학회논문지
    • /
    • 제50권3호
    • /
    • pp.23-32
    • /
    • 2013
  • 이동 통신 기술이 발달함에 따라 통신 기기간의 메시지 교환이 가능한 서비스가 생겨나고, 그 사용 횟수가 폭발적으로 늘고 있다. 기기간의 통신을 위해서는 통신 기기간의 서비스 구성원이라는 인증이 선행되어야 한다. 하지만, 기존 인증 기술은 Trusted party와 같은 제 삼자와의 통신이 수반되는데, 이로 인하여 대역폭이 낭비되거나, 기지국 범위 밖의 이동 통신 기기는 기기간 통신에 참여할 수 없다는 문제점이 발생할 수 있다. 본 논문에서는 제 삼자의 개입이 없는 새로운 이동 통신 기기간 인증 기법을 소개할 것이다. 제안된 기술에 대하여, 서비스의 가입 여부 및 서비스 가입 시간을 모두 검증해야 하므로, 이를 가능하게 하는 새로운 영지식 증명 기법을 개발하여 적용할 것이다. 또한, 이 영지식 증명 기법은 인증정보를 암호화된 그대로 검증하기 때문에 증명 하고자 하는 기기의 프라이버시가 보장이 되며, 질의-응답 방식을 사용하기 때문에 다른 기기의 인증 메시지를 재사용하는 공격으로부터 보호할 수 있다.

상이한 도메인에서 검증 가능한 자체 인증 공개키 (Inter-Domain Verifiable Self-certified public keys)

  • 정영석;한종수;오수현;원동호
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.71-84
    • /
    • 2003
  • 자체 인증 공개키는 공개키 생성시 사용자와 신뢰기관이 함께 참여하기 때문에 다른 사용자가 검증하는 데에 있어서 별도의 인증서를 필요로 하지 않는다. 이에 공개키를 서명 등의 어플리케이션에 사용하여 서명이 제대로 검증되지 않은 경우 서명 과정에 문제가 있는지 사용자의 공개키에 문제가 있는지 확인할 수 있는 검증 가능한 자체 인증 공개키가 제안되었으며, 이러한 공개키의 검증 과정에는 사용자가 신뢰하는 키 발급 기관(KGC : Key Generation Center)의 공개키가 사용된다. 공개키 검증시 사용자들이 동일한 키 발급 기관을 신뢰하는 경우에는 간단하게 상대방의 공개키를 검증할 수 있지만, 상이한 도메인 내의 사용자간에는 키 발급 기관간 신뢰 관계가 구축되어야만 상대방의 공개키를 검증할 수 있게 된다. 본 논문에서는 상호 신뢰 관계가 구축된 두 키 발급 기관하의 사용자간 인증서의 사용 없이 상대방 공개키의 정당성을 검증할 수 있는 자체 인증 공개키를 제안한다. 또한, 서로 다른 공개키 파라미터를 사용하는 키 발급 기관 하의 사용자간 서명 생성ㆍ검증과 키 분배를 수행하는 과정에 대하여 알아본다.