• Title/Summary/Keyword: Anonymous

Search Result 434, Processing Time 0.032 seconds

Conditionally Traceable Pseudonym Protocol based on Oblivious Transfer (OT(Oblivious Transfer) 기반의 조건부 추적이 가능한 가명 프로토콜)

  • Kang, Jeon-Il;Nyang, Dae-Hun;Lee, Kyung-Hee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.1
    • /
    • pp.33-42
    • /
    • 2009
  • Recently, there have been many researches about anonymous credential systems for supporting the user anonymity. However, these systems only hold a high security level, even though they must be able to be applied to various application that might require access control, conditional traceability, etc. As new challenges to these systems, some researches that several entities store the link information that associates identities and pseudonyms each other have been performed. In this paper, based on the oblivious transfer, we suggest a new pseudonym protocol that solves the pseudonym exhaustion problem which the original pseudonym retrieval protocol suffers from. By using the universal re-encryption and one-way function, we can also archive other requirements like the pseudonym unlinkability from the outside.

Group Signatures with Observers

  • Kim, Seungjoo;Park, Sangjoon;Dongho Won
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.19-25
    • /
    • 1997
  • At Eurocrypt'91, D. Chaum and E. Heyst introduced the notion of group signatures, which allow members of a group to make signatures on behalf of the group while remaining anonymous. This paper first presents a new type of group signatures with observers. In group signatures with observers, our solution is the most practical group signature scheme, under the assumption that Chaum's electronic wallet is secure.

  • PDF

Anonymous Vendor-specific Cash Using Hash Chain (해쉬체인을 이용한 익명의 판매자 전용화폐)

  • 최형섭;김상진;오희국;정명규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.835-837
    • /
    • 2002
  • 해쉬체인을 이용한 전자화폐는 효율적인 해쉬함수를 이용하여 화폐의 유효성을 빠르고 저렴하게 확인할 수 있다. 해쉬체인을 이용한 기존 후불방식의 시스템은 근본적으로 익명성을 제공하지 않는 문제점이 있으며, 선불방식의 시스템들은 익명성을 제공하지만 이것으로 인하여 지불비용이 증가하여 소액지불에는 적합하지 않다. 이 논문에서는 이런 문제를 해결한 해쉬체인을 이용하는 새로운 익명의 판매자 전용화폐를 제안한다. 새 시스템은 해쉬체인과 표현문제를 이용하여 화폐를 구성하고 제한적 은닉서명을 사용하여 익명성을 제공한다

  • PDF

Improved Automatic Identification and Anonymous Fingerprinting (향상된 자동식별기능과 익명성을 제공하는 핑거프린팅)

  • Chung, Chan-Joo;Yu, Hui-Jong;Won, Dong-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.137-140
    • /
    • 2000
  • 최근에 네트워크와 하드웨어 기술의 발달에 따라 디지털 컨텐츠의 지적소유권에 관한 분쟁이 많이 발생하고 있다. 본 논문에서는 디지털 컨텐츠의 전자상거래에서 지적소유권에 대한 분쟁을 해결하는데 사용될 수 있는 익명성을 제공하는 핑거프린팅 방식을 제안한다. 제안하는 방식은 판매된 디지털 컨텐츠를 재분배하는 구매자를 판매자가 등록센터의 도움 없이 재분배자를 식별하는 향상된 자동식별기능을 갖는다.

  • PDF

An anonymous asymmetric public key traitor tracing scheme (익명성을 보장하는 (비대칭) 공개키 공모자 추적)

  • 최은영;황정연;이동훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.311-313
    • /
    • 2003
  • 본 논문은 , 내용 은닉 서명[1]과 시간-잠금 퍼즐[2]을 이용해서 익명성을 보장하는 [3]의 공모자 추적 스킴이 사실상 익명성을 갖지 않는다는 것에 대해서 보인다. 그 다음, 신뢰 기관을 이용하여 익명성을 보장하는 두개의 스킴을 제시한다. 첫 번째 스킴은 게시판과 [4]의 영지식에서의 증명을 이용해서 [3]에 제시된 스킴을 변형시켜 익명성을 보장한다. 두 번째 스킴은 [5]의 비대칭 공모자 추적 스킴을 이용해서 익명성을 보장하는 공개키 공모자 추적 스킴을 제공한다.

  • PDF

Anonymous Digital Ticket (익명의 디지털 티켓)

  • 김형식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.301-303
    • /
    • 2004
  • 디지털 티켓이란 티켓의 소유자에게 전자 서비스에 대한 특정한 권한을 보장하는 증명서이다. 디지털 티켓이 사용되는 응용 분야는 다양하며, 분야에 따라서 사용되는 티켓의 종류가 달라진다. 익명의 디지털 티켓이란 일반적인 디지털 티켓의 조건을 만족시키는 동시에 티켓 소유자에 대한 익명성을 보장하는 디지털 티켓을 말한다. 익명의 디지털 티켓은 전자 화폐와 유사한 특성을 갖지만, 액수에 대한 정보를 노출시키지 않아야 한다는 점에서 차이를 가진다. 본 논문에서는 은닉 서명과 일 방향 함수를 이용하여 n번 사용 가능한 익명의 디지털 티켓 문제에 대한 프로토콜을 설계하고 이에 대한 안전성을 보인다.

  • PDF

Secure and Efficient Anonymous Channel (안전하고 효율적인 익명 통신로.)

  • 박춘식
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.6 no.1
    • /
    • pp.3-14
    • /
    • 1996
  • 본 논문에서는 Eurocrypt'93 에서 제안된 효율적인 익명 통신로에 대한 Pfitzmann의 공격에 주안점을 두어, 그 공격에 대한 대책을 고려한 새로운 방식을 제안하고자 한다. 제안 방식은 송신자가 보내는 암호문의 크기가 다소 증가되는 점이 있으나, 이전의 방식과 동일하게 MIX 센터의 수에는 의존하지 않는다. 특히, 이전의 방식에서 필요로 했던 동시 동보 네트워크(simultaneous broadcast network)는, 제안된 방식에서는 고려하지 않고도 효율적으로 익명 통신로를 구현할 수 있다

An Anonymous Authentication in the Hierarchy for VANET (VANET 환경을 위한 계층적 구조의 익명 인증 기술)

  • Bae, Kyungjin;Lee, Youngkyung;Kim, Jonghyun;Lee, Dong Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.3
    • /
    • pp.563-577
    • /
    • 2018
  • In order to support secure communication in VANET(Vehicular Ad hoc Network), messages exchanged between vehicles or between vehicle and infrastructure must be authenticated. In this paper, we propose a hierarchical anonymous authentication system for VANET. The proposed system model reduces the overhead of PKG, which is a problem of previous system, by generating private keys hierarchically, thereby enhancing practicality. We also propose a two-level hierarchical identity-based signature(TLHIBS) scheme without pairings so that improve efficiency. The proposed scheme protects the privacy of the vehicle by satisfying conditional privacy and supports batch verification so that efficiently verifies multiple signatures. Finally, The security of the proposed scheme is proved in the random oracle model by reducing the discrete logarithm problem(DLP) whereas the security proof of the previous ID-based signatures for VANET was incomplete.

An Anonymous Fingerprinting Scheme with a Robust Asymmetry

  • Park, Jae-Gwi;Park, Ji-Hwan;Kouichi Sakurai
    • Journal of Korea Multimedia Society
    • /
    • v.6 no.4
    • /
    • pp.620-629
    • /
    • 2003
  • Fingerprinting schemes are techniques applied to protect the copyright on digital goods. These enable the merchants to identify the source of illegal redistribution. Let us assume the following situations connectedly happen: As a beginning, buyer who bought digital goods illegally distributed it, next the merchant who found it revealed identity of the buyer/traitor, then the goods is illegally distributed again. After this, we describe it as“The second illegal redistribution”. In most of anonymous fingerprinting, upon finding a redistributed copy, a merchant extracts the buyer's secret information from the copy and identifies a traitor using it. Thus the merchant can know the traitor's secret information (digital fingerprints) after identification step. The problem of the second illegal distribution is that there is a possibility of the merchant's fraud and the buyer's abuse: that is a dishonest employee of the merchant might just as well have redistributed the copy as by the buyer, or the merchant as such may want to gain money by wrongly claiming that the buyer illegally distributed it once more. The buyer also can illegally redistribute the copy again. Thus if the copy turns up, one cannot really assign responsibility to one of them. In this paper, we suggest solution of this problem using two-level fingerprinting. As a result, our scheme protects the buyer and the merchant under any conditions in sense that (1) the merchant can obtain means to prove to a third party that the buyer redistributed the copy. (2) the buyer cannot worry about being branded with infamy as a traitor again later if he never distribute it.

  • PDF