• 제목/요약/키워드: Random oracle model

검색결과 78건 처리시간 0.024초

New Construction of Short Certificate-Based Signature against Existential Forgery Attacks

  • Lu, Yang;Wang, Gang;Li, Jiguo;Shen, Jian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권7호
    • /
    • pp.3629-3647
    • /
    • 2017
  • Certificate-based cryptography is a useful public key cryptographic primitive that combines the merits of traditional public key cryptography and identity-based cryptography. It not only solves the key escrow problem inherent in identity-based cryptography, but also simplifies the cumbersome certificate management problem in traditional public key cryptography. So far, four short certificate-based signature schemes have been proposed. However, three of them fail in achieving the existential unforgeability under adaptive chosen-message attacks and the remaining one was not constructed in the normal framework of certificate-based signature. In this paper, we put forward a new short certificate-based signature scheme. The proposed scheme is devised in the normal framework of certificate-based signature and overcomes the security weaknesses in the previous short certificate-based signature schemes. In the random oracle model, we formally prove that it achieves the existential unforgeability against adaptive chosen-message attacks. Performance comparison shows that it is efficient and practical.

인증서 기반이 아닌 효율적인 공개키 암호화 기법 (An Efficient Certificateless Public Key Encryption Scheme)

  • 이영란;이향숙
    • 정보보호학회논문지
    • /
    • 제14권5호
    • /
    • pp.165-176
    • /
    • 2004
  • Al-Riyami 와 Paterson$^{[1]}$ 은 Certificateless 공개키 시스템이라 부르는 새로운 공개키 패러다임을 제안하였다. 이 시스템은 공개키 암호기법과 ID-기반 암호기법 각각의 장점을 가지고 있다. 즉, 기존의 공개키 기반 구조상의 인증서를 필요로 하지 않으면서도 ID기반 암호 시스템의 본질적 성질인 키위탁(key escrow) 관련 파생문제를 가지지 않는다. 본 논문에서 우리는 양방향 사용자 인증을 만족하는 인증서를 사용하지 않는 효율적 암호 스킴을 제안한다. 제안하는 스킴의 안전성은 computational Diffie-Hellman 문제(CDHP)와 bilinear Diffie-Hellman 문제(BDHP)의 어려움에 기반한다. 기밀성과 위조 불가능성을 위한 안전성을 증명하기 위하여 모델을 설정하고 제안된 스킴이 랜덤한 오라클(random oracle) 모델에서 안전함을 증명한다.

Analysis of Certificateless Signcryption Schemes and Construction of a Secure and Efficient Pairing-free one based on ECC

  • Cao, Liling;Ge, Wancheng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권9호
    • /
    • pp.4527-4547
    • /
    • 2018
  • Signcryption is a cryptographic primitive that provides authentication (signing) and confidentiality (encrypting) simultaneously at a lower computational cost and communication overhead. With the proposition of certificateless public key cryptography (CLPKC), certificateless signcryption (CLSC) scheme has gradually become a research hotspot and attracted extensive attentions. However, many of previous CLSC schemes are constructed based on time-consuming pairing operation, which is impractical for mobile devices with limited computation ability and battery capacity. Although researchers have proposed pairing-free CLSC schemes to solve the issue of efficiency, many of them are in fact still insecure. Therefore, the challenging problem is to keep the balance between efficiency and security in CLSC schemes. In this paper, several existing CLSC schemes are cryptanalyzed and a new CLSC scheme without pairing based on elliptic curve cryptosystem (ECC) is presented. The proposed CLSC scheme is provably secure against indistinguishability under adaptive chosen-ciphertext attack (IND-CCA2) and existential unforgeability under adaptive chosen-message attack (EUF-CMA) resting on Gap Diffie-Hellman (GDH) assumption and discrete logarithm problem in the random oracle model. Furthermore, the proposed scheme resists the ephemeral secret leakage (ESL) attack, public key replacement (PKR) attack, malicious but passive KGC (MPK) attack, and presents efficient computational overhead compared with the existing related CLSC schemes.

VANET 환경을 위한 계층적 구조의 익명 인증 기술 (An Anonymous Authentication in the Hierarchy for VANET)

  • 배경진;이영경;김종현;이동훈
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.563-577
    • /
    • 2018
  • VANET(Vehicular Ad hoc Network)에서 안전한 통신을 지원하기 위해 차량 간 또는 차량과 기반 구조 사이에서 교환되는 메시지는 인증이 반드시 수행되어야 한다. 본 논문에서는 VANET 환경을 위한 계층적 구조의 익명 인증 시스템을 제안한다. 제안하는 시스템 모델은 계층적으로 비밀키를 발급하여 기존 시스템의 문제점인 PKG의 오버헤드를 줄여 실용성을 높인다. 또한 페어링을 사용하지 않고 설계된 효율적인 2레벨 계층적 ID 기반 서명(Two-Level Hierarchical Identity-Based Signature, TLHIBS) 기법을 제안한다. 제안하는 기법은 조건부 익명성을 만족하여 차량의 프라이버시를 보호하고, 일괄검증(batch verification)을 지원하여 다수의 서명을 효율적으로 검증할 수 있다. 마지막으로 기존의 VAENT 환경에서 ID 기반 서명 기법들의 안전성 증명이 잘못된 것과는 다르게 제안한 기법의 안전성은 이산 대수 문제(Discrete Logarithm Problem, DLP)에 리덕션되어 랜덤 오라클 모델(random oracle model)에서 증명된다.

효율적인 퍼지 아이디 기반 암호화 방법 (Efficient Fuzzy Identity-Based Encryption Scheme)

  • 이광수;이동훈
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.563-565
    • /
    • 2008
  • In this paper, we construct an efficient fuzzy identity-based encryption scheme in the random oracle model. The fuzzy identity-based encryption is an extension of identity-based encryption schemes where a user's public key is represented as his identity. Our construction requires constant number of bilinear map operations for decryption and the size of private key is small compared with the previous fuzzy identity-based encryption of Sahai-Waters. We also presents that our fuzzy identity-based encryption can be converted to attribute-based encryption schemes.

  • PDF

Probabilistic penalized principal component analysis

  • Park, Chongsun;Wang, Morgan C.;Mo, Eun Bi
    • Communications for Statistical Applications and Methods
    • /
    • 제24권2호
    • /
    • pp.143-154
    • /
    • 2017
  • A variable selection method based on probabilistic principal component analysis (PCA) using penalized likelihood method is proposed. The proposed method is a two-step variable reduction method. The first step is based on the probabilistic principal component idea to identify principle components. The penalty function is used to identify important variables in each component. We then build a model on the original data space instead of building on the rotated data space through latent variables (principal components) because the proposed method achieves the goal of dimension reduction through identifying important observed variables. Consequently, the proposed method is of more practical use. The proposed estimators perform as the oracle procedure and are root-n consistent with a proper choice of regularization parameters. The proposed method can be successfully applied to high-dimensional PCA problems with a relatively large portion of irrelevant variables included in the data set. It is straightforward to extend our likelihood method in handling problems with missing observations using EM algorithms. Further, it could be effectively applied in cases where some data vectors exhibit one or more missing values at random.

암호화 문서상에서 효율적인 키워드 검색 프로토콜 설계 (A Design of Efficient Keyword Search Protocol Over Encrypted Document)

  • 변진욱
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.46-55
    • /
    • 2009
  • 본 논문에서는 공통의 키워드들을 포함하는 암호화 문서들을 검색하는 프로토콜에 대해서 연구한다. 공통의 키워드 검색 프로토콜은 자료 공급자 (data supplier), 자료 저장소 (database) 그리고 사용자 (user of database)로 이루어진다. 자료 공급자는 암호화된 문서를 자료 저장소에 저장하게 되고 정당한 사용자는 원하는 키워드들을 질의하여 해당 키워드들이 공통으로 포함된 암호화 문서들을 얻을 수 있다. 최근, 많은 공통의 키워드 검색 프로토콜들이 다양한 환경에서 제안되었다. 하지만, 제안된 프로토콜들은 자료 공급자 및 자료 저장소 관점에서 많은 계산적 비용을 필요로 한다. 더욱이 지금까지 제안된 프로토콜들의 안전성은 랜덤 오라클 (random oracle) 모델에서만 증명되었다. 본 논문에서는 암호화 문서상에서 효율적인 공통의 키워드 검색 프로토콜을 랜덤 오라클 가정 없이 설계한다. 또한 사용자의 자료 저장량 그리고 자료 저장소의 계산량, 통신량 비용이 상수양의 비용을 가진다 제안된 프로토콜의 안전성은 DBDH (Decisional Bilinear Diffie-Hellman) 문제의 어려움에 기반 한다.

서로 다른 패스워드를 사용하는 두 사용자를 위한 경량 패스워드 기반 키 교환 프로토콜 (Light-Weight Password-Based Authenticated Key Exchange for Two Users using Different Passwords)

  • 권정옥;김기탁;정익래;이동훈
    • 정보보호학회논문지
    • /
    • 제18권5호
    • /
    • pp.17-30
    • /
    • 2008
  • 본 논문에서는 두 사용자들 사이에 패스워드를 공유하고 있지 않은 환경에서 세션 키(session key)를 공유할 수 있는 패스워드 기반 키 교환 프로토콜을 제안한다. 제안 프로토콜에서 두 사용자들은 서버에 자신의 패스워드를 등록한 후, 서버의 도움을 밭아 동일한 세션 키를 공유하게 된다. 제안 프로토콜은 랜덤오라클(random oracle)을 사용하지 않고 전방향 안전성(forward secrecy)을 만족하는 프로토콜로써, 기존 랜덤오라클을 사용하는 프로토콜과 비교했을 때 효율성 면에서 큰 차이가 없다. 제안 프로토콜에서는 인간이 기억하기 쉬운 패스워드만을 사용하고 프로토콜을 수행하는데 필요한 다른 모든 정보는 공개된 정보이다.

표준 모델에서 안전한 Diffie-Hellman 키 교환 프로토콜 (A Diffie-Hellman Key Exchange Protocol in the Standard Model)

  • 정익래;권정옥;이동훈;홍도원
    • 한국정보과학회논문지:정보통신
    • /
    • 제35권6호
    • /
    • pp.465-473
    • /
    • 2008
  • MQV 프로토콜은 가장 효율적인 Diffie-Hellman 키 교환 프로토콜로 여겨지고 있으며, 미국 NSA를 비롯한 많은 기관들에서 표준으로 채택되었다. Crypto 2005에서 Hugo Krawczyk는 MQV의 약점들을 보였으며, MQV를 변형한 HMQV를 제안했다. HMQV는 MQV와 비슷한 계산량을 요구하는 반면 다양한 안전성을 만족하며, 랜덤 오라클 모델에서 안전성 증명이 가능하다. 이 논문에서 HMQV가 제공하는 다양한 안전성을 만족하면서도 랜덤 오라클을 사용하지 않는 Diffie-Hellman 키 교환 프로토콜을 제안한다. 지금까지는 랜덤 오라클을 사용하지 않으면서 HMQV가 제공하는 다양한 안전성을 보장하는 Diffie-Hellman 키 교환 프로토콜은 존재하지 않았다.

An Identity-Based Key-Insulated Encryption with Message Linkages for Peer-to-Peer Communication Network

  • Hsu, Chien-Lung;Lin, Han-Yu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권11호
    • /
    • pp.2928-2940
    • /
    • 2013
  • Key exposure is a major threat to secure cryptosystems. To mitigate the impact caused by key-compromise attacks, a key-insulated cryptographic mechanism is a better alternative. For securing the large message communication in peer-to-peer networks, in this paper, we propose the first novel identity-based key-insulated encryption (IB-KIE) scheme with message linkages. Our scheme has the properties of unbounded time periods and random-access key-updates. In the proposed scheme, each client can periodically update his private key while the corresponding public one remains unchanged. The essential security assumption of our proposed scheme is based on the well-known bilinear Diffie-Hellman problem (BDHP). To ensure the practical feasibility, we also formally prove that the proposed scheme achieves the security requirement of confidentiality against indistinguishability under adaptive chosen-ciphertext attacks (IND-CCA2) in the random oracle model.