학술논문
소비자 프라이버시 보호에 관한 다항식 기반 연구
이용수 33
- 영문명
- A Polynomial-based Study on the Protection of Consumer Privacy
- 발행기관
- 한국IT서비스학회
- 저자명
- 박연희(Yanji Piao) 김민지(Minji Kim)
- 간행물 정보
- 『한국IT서비스학회지』한국IT서비스학회지 제19권 제1호, 145~158쪽, 전체 14쪽
- 주제분류
- 경제경영 > 경영학
- 파일형태
- 발행일자
- 2020.03.30
4,480원
구매일시로부터 72시간 이내에 다운로드 가능합니다.
이 학술논문 정보는 (주)교보문고와 각 발행기관 사이에 저작물 이용 계약이 체결된 것으로, 교보문고를 통해 제공되고 있습니다.
국문 초록
영문 초록
With the development and widespread application of online shopping, the number of online consumers has increased. With one click of a mouse, people can buy anything they want without going out and have it sent right to the doors. As consumers benefit from online shopping, people are becoming more concerned about protecting their privacy. In the group buying scenario described in our paper, online shopping was regarded as intra-group communication. To protect the sensitive information of consumers, the polynomial-based encryption key sharing method (Piao et al., 2013; Piao and Kim, 2018) can be applied to online shopping communication.
In this paper, we analyze security problems by using a polynomial-based scheme in the following ways : First, in Kamal’s attack, they said it does not provide perfect forward and backward secrecy when the members leave or join the group because the secret key can be broken in polynomial time. Second, for simultaneous equations, the leaving node will compute the new secret key if it can be confirmed that the updated new polynomial is recomputed. Third, using Newton s method, attackers can successively find better approximations to the roots of a function. Fourth, the Berlekamp Algorithm can factor polynomials over finite fields and solve the root of the polynomial. Fifth, for a brute-force attack, if the key size is small, brute force can be used to find the root of the polynomial, we need to make a key with appropriately large size to prevent brute force attacks. According to these analyses, we finally recommend the use of a relatively reasonable hash-based mechanism that solves all of the possible security problems and is the most suitable mechanism for our application. The study of adequate and suitable protective methods of consumer security will have academic significance and provide the practical implications.
목차
1. Introduction
2. Related Works
3. Security Analysis
4. Discussion and Result
5. Conclusions
References
해당간행물 수록 논문
- 개인정보 손해배상책임 보장제도의 쟁점과 과제
- 증강현실기반의 패션제품 어플리케이션 특성요인과 사용의도와의 관계에 관한 연구
- NetMiner를 활용한 도시재생사업 참여주체의 시기별 소셜 네트워크 변화 특성 분석
- Doc2Vec 모형에 기반한 자기소개서 분류 모형 구축 및 실험
- 웹 접근성 사용자 평가를 통한 가치체계 분석 : 저 시력 장애인 대상으로
- 온라인 채팅서비스의 인터페이스 구성 효과 : 회사의 시장지위를 중심으로
- 산업 내 경쟁강도와 가치기반전략에 따른 기업성과 간의 관계
- 공공부문 정보보호 교육과정의 평가
- 지능정보사회의 사이버 역기능 분류와 사회적 인식 분석
- 소비자 프라이버시 보호에 관한 다항식 기반 연구
- 중국 MOOC 학습성과에 영향을 미치는 요인 간의 구조적 관계 규명
- 온라인 정보 서비스 품질평가모델에 대한 귀납적 연구 : 국가 온라인 정보 서비스 NTIS와 NDSL을 중심으로
참고문헌
교보eBook 첫 방문을 환영 합니다!
신규가입 혜택 지급이 완료 되었습니다.
바로 사용 가능한 교보e캐시 1,000원 (유효기간 7일)
지금 바로 교보eBook의 다양한 콘텐츠를 이용해 보세요!