• Title/Summary/Keyword: Self-certified.

검색결과 87건 처리시간 0.021초

검증가능한 자체 인증 공개키 방식 (Verifiable Self-Certified Public Keys Scheme)

  • 양형규
    • 한국통신학회논문지
    • /
    • 제25권4A호
    • /
    • pp.512-518
    • /
    • 2000
  • Girault에 의해서 처음 제안된 자체인증 공개키 방식은 공개키의 인증이 키의 사용동안에 명백히 검증이 가능토록 한 방식이다. 본 논문에서는 처음으로 검증가능한 자체인증 공개키에 대한 개념과 방식을 제안하고 이러한 조건을 만족시키는 프로토콜을 제안한다. 검증가능한 자체인증 공개키 방식은 인증기반 방식과 Girault의 자체인증 공개키 방식의 장점을 결합한 방식이다. 더욱이 본 논문에서는 Petersen의 익명이 가능한 자체인증 키 방식에 대해 분석하고 더욱 안전한 방식을 제안한다.

  • PDF

Self-Certified공개키 방식에 관한 고찰 (A Study on Self-Certified Public Key Schemes)

  • 권창영;원동호
    • 정보보호학회지
    • /
    • 제3권3호
    • /
    • pp.80-85
    • /
    • 1993
  • 다른 가입자가 특정 가입자의 공개키를 인증하기 위한 분리된 certificate가 필요하지 않은 공개키 개념인 self-certified 공개키의 개념을 소개한다. Self-certified 공개키 개념은 공개키 방식 (public key schemes) 에서 저장공간과 계산량을 감소시킬 수 있으며, 비밀키는 가입자 자신이 직접 선택할 수 있으며, 센터에게는 비밀로 할 수 있다. 센터와 가입자가 공개키ㅡ 계산하는 전략은 공개키자체에 certificate를 삽입하여 certificate를 별도로 취하지 않는 것이다.

  • PDF

능동적 공격자 환경에서의 자체인증 공개키에 기반한 키 분배 프로토콜의 안전성 분석 (The Security analysis of Self-certified public key based Key agreement protocols against Active Attacks)

  • 양형규
    • 한국통신학회논문지
    • /
    • 제30권1C호
    • /
    • pp.25-34
    • /
    • 2005
  • Girault는 자체 인증 공개키(self-certified public key)의 개념과 함께 이를 사용한 키 분배 프로토롤을 제안하였고 후에 Rueppel과 Oorschot는 이를 변형한 프로토콜들을 제안하였다. 자체인증 공개키에 기반한 키 분배 프로토콜은 사용자가 자신의 비밀키를 직접 선택하므로 개인식별 정보에 기반한 방식의 문제점으로 지적되었던 신뢰센터가 임의의 사용자로 위장할 수 있는 문제를 해결할 수 있고, 또한 메모리와 계산량을 감소시킬 수 있다는 장점이 있다. 그러나, 키 분배 프로토콜의 안전성에 대한 구체적인 증명은 아직까지 미흡한 실정이다. 본 논문에서는 지금까지 제안된 자체인증 공개키에 기반한 키분배 프로토콜에 대한 능동적 공격자 환경에서의 구체적인 안전성 분석을 수행하고자 한다. 본 논문에서 고려하는 공격은 active impersonation 공격, key-compromise impersonation 공격, forward secrecy, known key secuity이며, 안전성 증명에는 수학적 귀착 이론을 이용한다.

고차잉여류 문제에 기반한 검증 가능한 자체인증방식 (Verifiable self-certified schemes based on ${\gamma}$th -residuosity problem)

  • 이보영
    • 정보보호학회논문지
    • /
    • 제9권4호
    • /
    • pp.61-70
    • /
    • 1999
  • 본 논문에서는 공개키가 사용될 때만 공개키 정당성을 검증할수 있다는 Girault의 자체인증공개 키 방식의 단점을 개선한 검증가능한 자체인증 공개키 방식의 개념을 이용하여 고차잉여류 에 기반한 검 증 가능한 자체인증 방식(키분배 방식. 개인식별 방식 디지털 서명방식 등)을 제안한다. 제 안한 방식의 안정성은 고차잉여류와 이산대수 문제에 기반을 두고 있다. In this paper we propose the verifiable self-certified schemes(key distribution scheme identification scheme digital signature scheme) based on ${\gamma}$th -residuosity which make up for defects of Girault's self-certified schemes allow the authenticity of public keys to be verified during the use of the keys. The security of our schemes is based on the difficulty of ${\gamma}$th -residuosity problem and discrete logarithm problem simultaneously.

검증 가능한 자체인증 개인식별 및 키분배 프로토콜 (Verifiable Self-Certified Identification and Key-Distribution Protocols)

  • 김경국;유준석;원동호
    • 한국정보처리학회논문지
    • /
    • 제6권10호
    • /
    • pp.2722-2727
    • /
    • 1999
  • In this paper we propose verifiable self-certified identification and key distribution protocols which has advantages of certificate-based scheme and Girault's self-certified public key. The security of the proposed protocols is based on ${\gamma}$\ulcorner-residuosity problem and discrete logarithm problem.

  • PDF

Toward Efficient Convertible Authenticated Encryption Schemes Using Self-Certified Public Key System

  • Wu, Tzong-Sun;Chen, Yih-Sen;Lin, Han-Yu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권3호
    • /
    • pp.1157-1177
    • /
    • 2014
  • Convertible authenticated encryption (CAE) schemes enable the signer to send a confidential message and its corresponding signature to the designated recipient. The recipient can also convert the signature into a conventional one which can be verified by anyone. Integrating the properties of self-certified public key systems, this paper presents efficient and computationally indistinguishable self-certified CAE schemes for strengthening the security of E-Commerce applications. Additionally, we also adapt the proposed schemes to elliptic curve systems for facilitating the applications of limited computing power and insufficient storage space. The proposed schemes are secure against known existential active attacks, satisfy the semantic security requirement, and have the following advantages: (i) No extra certificate is required since the tasks of authenticating the public key and verifying the signature can be simultaneously carried out within one step, which helps reducing computation efforts and communication overheads. (ii) In case of a later dispute, the recipient can convert the signature into an ordinary one for the public arbitration. (iii) The signature conversion can be solely performed by the recipient without additional computation efforts or communication overheads. (iv) The recipient of the signature can prove himself, if needed, to anyone that he is actually the designated recipient.

Purchase Intention of Certified Coffee: Evidence from Thailand

  • UT-THA, Veenarat;LEE, Pai-Po;CHUNG, Rebecca H.
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제8권8호
    • /
    • pp.583-592
    • /
    • 2021
  • This study examines social identity and self-identity as the antecedents of the theory of planned behavior (TPB) model in predicting purchase intention of certified coffee, whereas perceived trustworthiness (PT) is evaluated whether it directly affects intention and/or indirectly through attitude. In addition, ethics and luxury are investigated as the salient beliefs affecting attitude formation in this regard. A face-to-face survey was conducted with 727 coffee consumers in Thailand. Confirmatory factor analysis is applied to assess the adequacy of the model, followed by structural equation modeling to evaluate the hypotheses proposed for the relationships between constructs in an extended TPB model. The results confirm that self-identity is the most influential antecedent on attitude when compared to social identity, and attitude, in turn, is the strongest determinant in predicting purchase intention. PT has a direct positive effect on purchase intention, meanwhile, ethical, luxury beliefs, and PT are confirmed to portrait the attitude formation. As such the marketing campaigns can address manipulating consumers' beliefs on both ethical and luxury aspects as well as PT, along with consumers' social identity and self-identity to fortify a positive attitude toward certified coffee. Then the actual purchase behavior can be foreseen based on empirical evidence.

상이한 도메인에서 검증 가능한 자체 인증 공개키 (Inter-Domain Verifiable Self-certified public keys)

  • 정영석;한종수;오수현;원동호
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.71-84
    • /
    • 2003
  • 자체 인증 공개키는 공개키 생성시 사용자와 신뢰기관이 함께 참여하기 때문에 다른 사용자가 검증하는 데에 있어서 별도의 인증서를 필요로 하지 않는다. 이에 공개키를 서명 등의 어플리케이션에 사용하여 서명이 제대로 검증되지 않은 경우 서명 과정에 문제가 있는지 사용자의 공개키에 문제가 있는지 확인할 수 있는 검증 가능한 자체 인증 공개키가 제안되었으며, 이러한 공개키의 검증 과정에는 사용자가 신뢰하는 키 발급 기관(KGC : Key Generation Center)의 공개키가 사용된다. 공개키 검증시 사용자들이 동일한 키 발급 기관을 신뢰하는 경우에는 간단하게 상대방의 공개키를 검증할 수 있지만, 상이한 도메인 내의 사용자간에는 키 발급 기관간 신뢰 관계가 구축되어야만 상대방의 공개키를 검증할 수 있게 된다. 본 논문에서는 상호 신뢰 관계가 구축된 두 키 발급 기관하의 사용자간 인증서의 사용 없이 상대방 공개키의 정당성을 검증할 수 있는 자체 인증 공개키를 제안한다. 또한, 서로 다른 공개키 파라미터를 사용하는 키 발급 기관 하의 사용자간 서명 생성ㆍ검증과 키 분배를 수행하는 과정에 대하여 알아본다.

전자상거래 인증 서비스를 위한 검증 가능한 자체인증 방식 (Verifiable Self-Certified Schemes for Authentication Service of Electronic Commerce)

  • 주미리;이보영;양형규;원동호
    • 한국정보처리학회논문지
    • /
    • 제7권9호
    • /
    • pp.2894-2902
    • /
    • 2000
  • 본 논문에서는 전자성거래 인증 서비스를 제공하기 위하여 인증서에 기반한 방식의 정점과 Girault의 자체인증 공개키 방식의 장점을 결합한 검증 가능한 자체인증 방식을 고차잉여류 문제에 기반하여 제안한다. 제안한 방식의 안전성은 고차잉여류 문제와 이산대수 문제에 기반을 두고 있다.

  • PDF

CRYPTANALYSIS AND IMPROVEMENT OF A PROXY SIGNATURE WITH MESSAGE RECOVERY USING SELF-CERTIFIED PUBLIC KEY

  • Chande, Manoj Kumar;Lee, Cheng-Chi
    • 대한수학회보
    • /
    • 제53권4호
    • /
    • pp.1051-1069
    • /
    • 2016
  • Combining the concept of self-certified public key and message recovery, Li-Zhang-Zhu (LZZ) gives the proxy signature scheme with message recovery using self-certified public key. The security of the proposed scheme is based on the discrete logarithm problem (DLP) and one-way hash function (OWHF). Their scheme accomplishes the tasks of public key verification, proxy signature verification, and message recovery in a logically single step. In addition, their scheme satisfies all properties of strong proxy signature and does not use secure channel in the communication between the original signer and the proxy signer. In this paper, it is shown that in their signature scheme a malicious signer can cheat the system authority (SA), by obtaining a proxy signature key without the permission of the original signer. At the same time malicious original signer can also cheat the SA, he can also obtain a proxy signature key without the permission of the proxy signer. An improved signature scheme is being proposed, which involves the remedial measures to get rid of security flaws of the LZZ et al.'s. The security and performance analysis shows that the proposed signature scheme is maintaining higher level of security, with little bit of computational complexity.