• 제목/요약/키워드: pairing

검색결과 452건 처리시간 0.029초

Certificate-Based Signcryption Scheme without Pairing: Directly Verifying Signcrypted Messages Using a Public Key

  • Le, Minh-Ha;Hwang, Seong Oun
    • ETRI Journal
    • /
    • 제38권4호
    • /
    • pp.724-734
    • /
    • 2016
  • To achieve confidentiality, integrity, authentication, and non-repudiation simultaneously, the concept of signcryption was introduced by combining encryption and a signature in a single scheme. Certificate-based encryption schemes are designed to resolve the key escrow problem of identity-based encryption, as well as to simplify the certificate management problem in traditional public key cryptosystems. In this paper, we propose a new certificate-based signcryption scheme that has been proved to be secure against adaptive chosen ciphertext attacks and existentially unforgeable against chosen-message attacks in the random oracle model. Our scheme is not based on pairing and thus is efficient and practical. Furthermore, it allows a signcrypted message to be immediately verified by the public key of the sender. This means that verification and decryption of the signcrypted message are decoupled. To the best of our knowledge, this is the first signcryption scheme without pairing to have this feature.

ON EFFICIENT TWO-FLOW ZERO-KNOWLEDGE IDENTIFICATION AND SIGNATURE

  • Lee, Young-Whan
    • Journal of applied mathematics & informatics
    • /
    • 제29권3_4호
    • /
    • pp.869-877
    • /
    • 2011
  • In this paper, we propose an efficient two-flow zero-knowledge blind identification protocol on the elliptic curve cryptographic (ECC) system. A. Saxena et al. first proposed a two-flow blind identification protocol in 2005. But it has a weakness of the active-intruder attack and uses the pairing operation that causes slow implementation in smart cards. But our protocol is secure under such attacks because of using the hash function. In particular, it is fast because we don't use the pairing operation and consists of only two message flows. It does not rely on any underlying signature or encryption scheme. Our protocol is secure assuming the hardness of the Discrete-Logarithm Problem in bilinear groups.

신용카드기반의 안전한 소액 지불 프로토콜 설계 (A Credit Card based Secure Micro-Payment Protocol Design)

  • 김석매;이현주;이충세
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 추계종합학술대회
    • /
    • pp.215-218
    • /
    • 2003
  • 본 논문에서는 AIP프로토콜에서 사용자와 서비스 제공자간에 종단간 보안이 제공되는 무선 인터넷 플랫폼에 독립적인 프로토콜을 제안한다. 또한, ID 기반 공개키 암호 시스템을 적용한 Weil Pairing에 의해 세션키를 생성하여 온라인 인증기관이 인증과정에 참여하는 경우의 프로토콜에 대하여 안전성 및 효율성을 분석한다.

  • PDF

Sequential Optimization for Subcarrier Pairing and Power Allocation in CP-SC Cognitive Relay Systems

  • Liu, Hongwu;Jung, Jaijin;Kwak, Kyung Sup
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권5호
    • /
    • pp.1638-1653
    • /
    • 2014
  • A sequential optimization algorithm (SOA) for resource allocation in a cyclic-prefixed single-carrier cognitive relay system is proposed in this study. Both subcarrier pairing (SP) and power allocation are performed subject to a primary user interference constraint to minimize the mean squared error of frequency-domain equalization at the secondary destination receiver. Under uniform power allocation at the secondary source and optimal power allocation at the secondary relay, the ordered SP is proven to be asymptotically optimal in maximizing the matched filter bound on the signal-to-interference-plus-noise ratio. SOA implements the ordered SP before power allocation optimization by decoupling the ordered SP from the power allocation. Simulation results show that SOA can optimize resource allocation efficiently by significantly reducing complexity.

Brezing-Weng 다항식족을 이용한 페어링 친화 아벨 곡면의 CM 파라미터 생성법 (A generating method of CM parameters of pairing-friendly abelian surfaces using Brezing-Weng family)

  • 윤기순;박영호;장남수
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.567-571
    • /
    • 2015
  • Brezing과 Weng은 페어링 친화 타원곡선의 CM 파라미터들을 수체(number field)의 다항식 표현을 이용하여 생성하는 방법을 제안하였고, Freeman은 그 방법을 아벨 다양체(abelian variety)의 경우로 일반화 시켰다. 본 논문에서는 특히 단순 아벨 곡면(simple abelian surface)의 경우에 대해 Brezing-Weng 방법에서 사용되는 다항식족(polynomial family)을 구하는 새로운 공식들을 유도하고, 이를 이용하여 CM 파라미터들을 생성할 수 있음을 보인다.

NFC 모바일 결제 시스템에서 Bilinear Pairing을 이용한 효율적인 인증 메커니즘 (An Efficient Authentication Scheme using Bilinear Pairing in NFC-enabled Mobile Payment System)

  • 진흔이;최경;채기준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.961-964
    • /
    • 2012
  • NFC(Near Field Communication)는 10cm 이내의 거리에서 무선기기 간의 통신을 가능케 해주는 기술로 13.56 Mhz RF(Radio Frequency) 주파수 대역을 이용한 비접촉식 근거리 무선통신의 한 종류이다. 올해 출시되는 대부분의 스마트 폰에서 NFC 기능을 탑재하며, NFC기반의 모바일 결제 서비스가 가장 유망한 결제 방식으로 주목 받고 있다. 소비자는 NFC 모바일 단말기를 가지고 판매자의 POS(Point of Sale) 단말기와 근접 통신을 통해 결제를 진행하는 방식으로 다른 무선 통신 방식 (RFID, Bluetooth 등)보다 보안 취약성이 높지 않지만, 기존의 RFID 환경에서 일어날 수 있는 기술적 취약점과 비슷한 유형의 위협이 충분히 발생할 수 있으므로 유효한 보안 기술이 필요하다. 본 논문은 안전한 NFC 모바일 결제 환경을 구축하기 위한 공개키 알고리즘인 타원곡선 암호ECC(Elliptic Curve Cryptosystem)를 적용한 Bilinear Pairing을 활용해서 효율적이고 보안성도 강력한 인증 메커니즘을 제안한다.

스마트카드 기반 ID-based Bilinear Pairing을 이용한 안전한 사용자 인증 스킴 (A Secure User Authentication Scheme using ID-based Bilinear Pairing based on Smart Card)

  • 진흔이;최경;채기준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.679-682
    • /
    • 2013
  • 스마트카드는 편리성과 안전성의 특성으로 인해 원격 시스템 인증에 다양하게 사용된다. 카드를 사용해서 통신하는 분야에서는 스마트카드에 대한 보안과 카드 소지자의 인증이 매우 중요하다. 기존 패스워드와 스마트카드를 이용한 원격 사용자 인증 기법은 공격자에 의해서 정당한 아이디와 패스워드 쌍을 쉽게 만들 수 있게 됨으로써 위장 공격이 가능한 취약점이 존재한다. 본 연구에서는 카드 보안 기술의 특징을 기반으로 하여 안전하고 편리한 사용자 인증 서비스를 제공하기 위해 키 생성 알고리즘인 ID-based Bilinear Pairing 암호방식을 이용해서 스마트카드 사용자와 서버 사이에 인증 스킴을 제안한다.

Energy and Temperature Dependences of the Spin Cutoff Parameter in 50-57Cr Isotopes

  • Razavi, R.;Mohassel, A. Rashed;Rahmatinejad, A.;Mohammadi, S.
    • Journal of the Korean Physical Society
    • /
    • 제73권10호
    • /
    • pp.1550-1554
    • /
    • 2018
  • The spin cutoff parameters of $^{50-57}Cr$ isotopes have been calculated using a superconducting Hamiltonian with the inclusion of the pairing effect. Their energy and temperature dependences have been studied through comparison with some well-known semi-empirical formulae. This study shows that the microscopic calculation results converge to the Fermi gas model prediction at higher energies. Also, an even-odd effect is evident in the spin cutoff parameters at low temperatures and disappears after the pairing phase transition.

Implementation of Bluetooth Secure Simple Pairing (SSP) using Elliptic Curve Cryptography (ECC)

  • Alfarjat, Ahmad Hweishel A.;Hanumanthappa, J.;Hamatta, Hatem S.A.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권3호
    • /
    • pp.60-70
    • /
    • 2021
  • In this paper we study the problem of implementation of security issues of blue tooth, especially secure simple pairing, with the help of an efficient four user authenticated key (4UAK) for an elliptic curve cryptography (ECC). This paper also deals with the design, implement and performance evaluation of secure simple pairing (SSP) using an elliptic curve cryptography, such as Diffie Hellman protocol when four users are involved. Here, we also compute the best, worst and average case step counts (time complexities). This work puts forth an efficient way of providing security in blue tooth. The time complexity of O(n4) is achieved using Rabin Miller Primality methodology. The method also reduces the calculation price and light communication loads.

p-ADIC HEIGHTS

  • Shim, Kyung-Ah;Woo, Sung-Sik
    • 대한수학회논문집
    • /
    • 제15권1호
    • /
    • pp.37-44
    • /
    • 2000
  • In this paper, for a given p-adic quasicharacter $c_{v}$ : $k_{v}$longrightarrow $Q_{p}$ satisfying a special condition, we will explicitly construct an admissible pairing corresponding to $c_{v}$. We define a p-adic height on the arbitrary abelian varieties associated to divisors and $c_{v}$ by using admissible pairings at every nonarchimedean places. We also show that our p-adic height satisfies similar properties of Neron-Tate's canonical p-adic height.t.ght.t.t.

  • PDF