12 research outputs found

    조건 기반 프록시 재암호화에 대한 연구

    No full text
    DoctorIn a proxy re-encryption (PRE) scheme, a delegator gives a re-encryption key to a semi-trusted proxy who, by using the re-encryption key, can transform a ciphertext encrypted under the delegator's public key into one that can be decrypted using a private key of another user (called a delegatee). That is, the delegator can delegate his decryption rights through the proxy. Since PRE can be applied to many applications such as remote file storage, access control system, and digital right management, cryptographers have taken an interest in the study of PRE. However, there are applications where the delegator wants to delegate the decryption right for a subset of ciphertexts. For example, when Alice on vacation wants to delegate the decryption right for the encrypted e-mails with the keyword, urgent, to Bob, original PRE that only supports the all-or-nothing delegation is not enough. In this literature, the concept of conditional proxy re-encryption (C-PRE) was appeared to provide fine-grained delegation of decryption rights. C-PRE allows that a delegator delegates decryption rights from a delegator to a delegatee through a semi-trusted proxy within the ciphertexts computed under a specific condition. Such a C-PRE scheme can provide more fine-grained delegation in the applications of PRE. Tang proposed the first proxy-invisible C-PRE scheme, where proxy invisibility means that an adversary cannot distinguish between original ciphertexts and re-encrypted ciphertexts. However, Tang's scheme is only secure against chosen plaintext attacks (CPA-secure). Jia~et~al. proposed a proxy-invisible C-PRE scheme that is secure against chosen ciphertext attacks (CCA-secure) with random oracle heuristicwhereas the random oracle methodology that assumes public oracle access to a truly random function is a useful tool for designing a cryptosystem, the security of the cryptosystem proven in the random oracle model does not guarantee its security in the real world where random oracles do not exist. There is no CCA-secure and proxy-invisible C-PRE scheme in the standard model (i.e., without random oracles). This thesis studies the proxy-invisible C-PRE scheme that is CCA-secure in the standard model

    An Identity-Based Signcryption from Identity-Based Cryptography

    No full text

    저비용 RFID 시스템에 적합한 효율적인 인증 방법

    No full text

    밀집된 데이터를 갖는 1차원 그래프 간소화 장치 및 방법

    No full text
    <p id="p-0001" num="0000">Provided are a method, an apparatus and a system for dense graph simplification, and a recording medium for the same. The method includes receiving an original graph and extracting a plurality of salient points, which minimize a cost representing a greatest vertical distance between the original graph and each of a plurality of lines connecting two data points in a designated region on the original graph; and outputting a simplified graph in which the extracted salient points are connected. Thus, optimal results are ensured in dense graph simplification, and interactive control is allowed for a user.</p&gt

    Single-Layer Fractal Hash Chain Traversal with Almost Optimal Complexity

    No full text
    1

    Synthesis of near-regular vector texture patterns

    No full text
    학위논문(석사) - 한국과학기술원 : 문화기술학제전공, 2007.2, [ [iii], 49 p. ]컴퓨터에서 사용되는 2D 이미지는 크게 비트맵과 벡터의 두 가지 표현 방식이 존재한다. 비트맵은 이미지의 미세한 디테일을 표현할 수 있으며 처리속도가 빠르다는 장점을 가지나, 이미지의 확대와 축소에서 화질의 문제가 발생할 수 있다는 단점을 가지고 있다. 반면 벡터 이미지는 해상도에 관계없이 이미지의 품질이 일정하게 유지되나 상대적으로 처리속도가 느리고 디테일을 표현하는 데 한계가 있다. 아직까지 일반적으로 사용되는 이미지와 텍스처는 대부분 비트맵을 기반으로 하고 있으며, 이에 따라 많은 텍스처 합성에 관한 연구 또한 비트맵 기반으로만 이루어져 왔다. 그러나 일부 분야들에서는 벡터 형식의 이미지를 선호하고 있는데 이는 위에서 언급한 특징들과 깊은 관련이 있다. 최근에는 컴퓨터 그래픽스 분야에서도 벡터 기반의 텍스처를 표현하고 처리하는 방법의 연구가 진행 중이다. 비트맵이 가지지 못한 장점들과 현재의 충분한 컴퓨터 연산 능력을 고려해 볼 때 벡터 이미지의 필요성과 활용분야는 앞으로도 늘어날 것이라 생각된다. 이에 따라 본 논문에서는 벡터 형식의 텍스처 패턴을 분석, 합성하는 새로운 방법을 제안한다. 입력 받는 벡터 이미지는 직선 혹은 곡선으로 이루어진, 몇 가지의 속성을 지닌 스트로크(Stroke)들의 집합으로서, 각각의 스트로크는 비트맵에서의 픽셀과 같이 기본적인 분석과 합성의 단위가 된다.한국과학기술원 : 문화기술학제전공
    corecore