• Title/Summary/Keyword: K-Anonymity

Search Result 227, Processing Time 0.026 seconds

NON-INTERACTIVE IDENTITY-BASED DNF SIGNATURE SCHEME AND ITS EXTENSIONS

  • Lee, Kwang-Su;Hwang, Jung-Yeon;Lee, Dong-Hoon
    • Bulletin of the Korean Mathematical Society
    • /
    • v.46 no.4
    • /
    • pp.743-769
    • /
    • 2009
  • An ID-based DNF signature scheme is an ID-based signature scheme with an access structure which is expressed as a disjunctive normal form (DNF) with literals of signer identities. ID-based DNF signature schemes are useful to achieve not only signer-privacy but also a multi-user access control. In this paper, we formally define a notion of a (non-interactive) ID-based DNF signature and propose the first noninteractive ID-based DNF signature schemes that are secure under the computational Diffie-Hellman and subgroup decision assumptions. Our first scheme uses random oracles, and our second one is designed without random oracles. To construct the second one, we use a novel technique that converts a non-interactive witness indistinguishable proof system of encryption of one bit into a corresponding proof system of encryption of a bit-string. This technique may be of independent interest. The second scheme straightforwardly yields the first ID-based ring signature that achieves anonymity against full key exposure without random oracles. We finally present two extensions of the proposed ID-based DNF signature schemes to support multiple KGCs and different messages.

Secure ID-Based Key Agreement Protocol with Anonymity for Mobile Ad Hoc Networks (이동 애드혹 네트워크에서의 익명성을 제공하는 아이디 기반의 안전한 키 교환 프로토콜)

  • Park, Yo-Han;Park, Young-Ho;Moon, Sang-Jae
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.49 no.1
    • /
    • pp.92-101
    • /
    • 2012
  • Security support is a significant factor in ad hoc networks. Especially in dynamic topologies, key agreement with private key updating is essential in providing a secure system. And it is also necessary to protect the identities of individual nodes in wireless environments to avoid personal privacy problems. However, many of the existing key agreement schemes for ad hoc networks do not consider these issues concurrently. This paper proposes an anonymous ID-based private key update scheme and a key agreement scheme for mobile ad hoc networks. We also suggest a method of rekeying between different domains using service-coordinators. These schemes are secure against various attacks and are suitable for service-oriented mobile ad hoc networks.

Remote Login Authentication Scheme based on Bilinear Pairing and Fingerprint

  • Kumari, Shipra;Om, Hari
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.9 no.12
    • /
    • pp.4987-5014
    • /
    • 2015
  • The bilinear pairing, also known as Weil pairing or Tate pairing, is widely used in cryptography and its properties help to construct cryptographic schemes for different applications in which the security of the transmitted data is a major concern. In remote login authentication schemes, there are two major requirements: i) proving the identity of a user and the server for legitimacy without exposing their private keys and ii) freedom for a user to choose and change his password (private key) efficiently. Most of the existing methods based on the bilinear property have some security breaches due to the lack of features and the design issues. In this paper, we develop a new scheme using the bilinear property of an elliptic point and the biometric characteristics. Our method provides many features along with three major goals. a) Checking the correctness of the password before sending the authentication message, which prevents the wastage of communication cost; b) Efficient password change phase in which the user is asked to give a new password after checking the correctness of the current password without involving the server; c) User anonymity - enforcing the suitability of our scheme for applications in which a user does not want to disclose his identity. We use BAN logic to ensure the mutual authentication and session key agreement properties. The paper provides informal security analysis to illustrate that our scheme resists all the security attacks. Furthermore, we use the AVISPA tool for formal security verification of our scheme.

A Fast and Secure Method to Preserve Anonymity in Electronic Voting (전자투표에서 익명성 보장을 위한 빠르고 안전한 방식)

  • Yang, Hyung-Kyu
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.14 no.1
    • /
    • pp.245-251
    • /
    • 2014
  • Mix network plays a key role in electronic voting to preserve anonymity and lots of mixnet schemes have been proposed so far. However, they requires complex and costly zero-knowledge proofs to provide their correct mixing operations. In 2010, Seb$\acute{e}$ et al. proposed an efficient and lightweight mixnet scheme based on a cryptographic secure hash function instead of zero-knowledge proofs. In this paper, we present a more efficient and faster mixnet scheme than Seb$\acute{e}$ et al.'s scheme under the same assumption. Also, our scheme is secure.

Comparisons of several measures related to k-anonymity algorithms (k-익명성 알고리즘 관련 측도들에 대한 비교 분석)

  • Youn-kyoung Shin;Ju-Sung Kang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1405-1408
    • /
    • 2008
  • 개인정보 노출 위험을 최소화하면서 데이터 유용성을 최대화하기 위한 기법 중의 하나인 k-익명성 개념과 연관된 다양한 측도(measure)들을 비교 분석한다. 원본 데이터와 변형된 데이터가 주어졌을 때, 각각 다른 k-익명성 알고리즘들에서 제안된 높이(height), 정확도(precision), 손실측도(loss metric), 비용(cost), 점수(score) 등의 측도들이 데이터의 정확성(accuracy)을 측정하는 데에 대한 일관성과 개별성을 조사하고, 그 측도들의 특징에 따른 의미와 효율성을 비교분석한다.

A Study on Blind Ticket-Based AAA Service Model for User Anonymity and Privacy offer (사용자 익명성과 프라이버시 제공을 위한 블라인드 티켓 기반 AAA 서비스 모델에 관한 연구)

  • Moon Jong-Sik;Lee Im-Yeong
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.774-777
    • /
    • 2006
  • 컴퓨터 및 네트워크의 발전은 사용자들에게 다양하고 풍부한 서비스를 제공하고 있다. 그러나 최근 사용자의 익명성, 프라이버시 측면에서 많은 문제점을 드러내고 있다. 따라서 본 연구에서는 사용자가 서비스를 이용하는데 안전하고 효율적이면서 사용자의 프라이버시 및 익명성을 제공할 수 있으며, 이동성을 고려하여 홈 네트워크에서 외부 네트워크로 이동하더라도 티켓을 사용하여 안전하고 빠른 인증을 제공할 수 있게 한다.

  • PDF

An Anonymiser Development for Web Security (Web security 기능을 위한 Anonymiser 구축 방안에 대한 연구)

  • Choi, Young-Lim;Jang, Hyuk-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.1057-1060
    • /
    • 2001
  • Web Security를 위한 방법으로서 anonymity에 대한 개념에 대해서 살펴보고, 멀티캐스트 그룹환경에서 web 보안을 위해 익명 서비스를 제공하는 anonymiser 를 사용하여 보다 효율적인 web 보안과 익명 서비스를 적용할 수 있는 방안을 제안 한다.

  • PDF

A study of scheme for Providing Anonymity and Untraceability in Mobile Computing Environment (이동 컴퓨팅 환경에서의 익명성과 불추적성 지원 기법에 관한 연구)

  • Choi, Sun-Young;Eom, Young-Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04b
    • /
    • pp.705-708
    • /
    • 2001
  • 최근 이동 네트워크 상에서의 인터넷 서비스가 활성화되고 있으며, 이에 따른 이동 컴퓨터에 대한 인증 및 비밀성이 요구되고 있다. 따라서, 본 논문에서는 이동 컴퓨터가 도메인간을 이동하면서 노출될 수 있는 이동 컴퓨터의 Identity의 보호를 위해 사용자 Alias를 사용하였으며, 원격 도메인에도 Alias를 사용함으로 익명성 보장 및 불추적성을 지원한 안전한 인증 프로토콜을 제시한다. 또한, 본 논문에서는 안전성을 높이기 위해서 Alias 생성 시 공개키 암호 시스템을 이용하였다.

  • PDF

Efficient One-time Proxy Signature with Anonymity (익명성을 갖는 효율적인 1회용 대리서명)

  • Kim, So-Jin;Choi, Jae-Gwi;Park, Ji-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.945-948
    • /
    • 2002
  • 모발 에이전트는 고객을 대신하여 호스트에서 고객의 서명을 대리 수행하도록 하는 기능을 가지고 있다. 이러한 모발 에이전트를 이용한 진자상거래 환경에서 안전성을 강화하기 위한 1회용 대리서명 기법이 제안되어 있다[4]. 그러나, 진자상거래와 같은 환경에서 대부분의 사용자가 신분노출을 꺼려하는 익명성이 제공되지 않는 문제점이 있다. 따라서 본 논문에서는 무선 환경에서의 계산량과 통신량을 줄이면서 익명성을 제공할 수 있는 안전하고 효율적인 1회용 대리서명 기법을 제안한다.

  • PDF