• 제목/요약/키워드: pairing protocol

검색결과 48건 처리시간 0.036초

무선 인터넷에서의 은익기반 서명에 의한 전자상거래 (Blind Signature based on Mobile Commerce)

  • 김장환;이충세
    • 융합보안논문지
    • /
    • 제8권2호
    • /
    • pp.1-6
    • /
    • 2008
  • 효율적이고 안전한 전자 지불시스템을 설계하는 것은 전자상거래에서 아주 중요하다. 본 논문에서는 ID를 기반으로 한 공개키 암호 시스템을 적용하여 다중 처리를 허용하는 효율적인 지불시스템을 설계하였다. 제안한 지불 시스템은 유한체 Fq상에서의 타원곡선 암호 시스템을 사용하는 Weil-pairing 기법에 의해 생성된 인증키를 생성하는 과정을 이용한다. 따라서, 이 방법은 알려진 키 공격과 위장 공격에 대해 보다 안전하고 속도의 향상 및 안정성을 제공한다.

  • PDF

Nakazato-Wang-Yamamura '07의 프라이버시가 강화된 크레덴셜 시스템에 대한 크레덴셜 위조 공격 (Credential Forging Attack against Privacy Enhancing Credential System in Nakazato-Wang-Yamamura '07)

  • 양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제18권5호
    • /
    • pp.195-199
    • /
    • 2008
  • 이 논문에서는 ASIAN 2007에서 Nakazato, Wang, Yamamura 등이 발표한 프라이버시가 강화된 크레덴셜 시스템에서 크레덴셜 발급자인 서버의 도움 없이도 사용자와 검증자가 공모하는 경우에 크레덴셜을 위조할 수 있음을 보인다. 이 공격은 크레덴셜의 생성과정에서 사용하는 서버의 비밀키를 겹선형 사상의 성질을 이용해서 우회하는 방법을 이용한다. 또한, 이 공격방법의 이론적인 영향과 실질적인 영향을 고찰해 본다.

A Provable Authenticated Certificateless Group Key Agreement with Constant Rounds

  • Teng, Jikai;Wu, Chuankun
    • Journal of Communications and Networks
    • /
    • 제14권1호
    • /
    • pp.104-110
    • /
    • 2012
  • Group key agreement protocols allow a group of users, communicating over a public network, to establish a shared secret key to achieve a cryptographic goal. Protocols based on certificateless public key cryptography (CL-PKC) are preferred since CL-PKC does not need certificates to guarantee the authenticity of public keys and does not suffer from key escrow of identity-based cryptography. Most previous certificateless group key agreement protocols deploy signature schemes to achieve authentication and do not have constant rounds. No security model has been presented for group key agreement protocols based on CL-PKC. This paper presents a security model for a certificateless group key agreement protocol and proposes a constant-round group key agreement protocol based on CL-PKC. The proposed protocol does not involve any signature scheme, which increases the efficiency of the protocol. It is formally proven that the proposed protocol provides strong AKE-security and tolerates up to $n$-2 malicious insiders for weak MA-security. The protocol also resists key control attack under a weak corruption model.

패스워드 기반 인증된 3자 키 교환 프로토콜 (Password-Based Authenticated Tripartite Key Exchange Protocol)

  • 이상곤;이훈재;박종욱;윤장홍
    • 한국멀티미디어학회논문지
    • /
    • 제8권4호
    • /
    • pp.525-535
    • /
    • 2005
  • A. Joux의 프로토콜을 기반으로 패스워드 기반 인증된 3자 키 교환 프로토콜을 제안하였다. 공유 패스워드를 이용한 대칭 키 암호를 사용하여 A. Joux의 프로토콜이 갖는 인증과 man-in-the-middle attack 문제를 해결하였다. 또한 패스워드를 사용한 대칭 키 암호의 취약점인 오프라인 사전공격에 대한 대책도 제시하였다. 제안된 프로토콜은 인증서 기반 인증과 ID 기반 인증에서 요구되는 신뢰 기관이 필요 없으므로 ad hoc 네트워크와 같이 네트워크 인프라 구축이 어려운 환경에서 유용하게 사용될 수 있다. 제안된 프로토콜은 기존에 발표된 패스워드 인증된 키 교환 프로토콜보다 통신적인 면에서 더 효율적이며 트리기반 그룹 키 프로토콜에 적용될 경우 계산상의 약점을 보상받을 수 있다.

  • PDF

Secure and Privacy Preserving Protocol for Traffic Violation Reporting in Vehicular Cloud Environment

  • Nkenyereye, Lewis;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제19권7호
    • /
    • pp.1159-1165
    • /
    • 2016
  • Traffic violations such as moving while the traffic lights are red have come from a simple omission to a premeditated act. The traffic control center cannot timely monitor all the cameras installed on the roads to trace and pursue those traffic violators. Modern vehicles are equipped and controlled by several sensors in order to support monitoring and reporting those kind of behaviors which some time end up in severe causalities. However, such applications within the vehicle environment need to provide security guaranties. In this paper, we address the limitation of previous work and present a secure and privacy preserving protocol for traffic violation reporting system in vehicular cloud environment which enables the vehicles to report the traffic violators, thus the roadside clouds collect those information which can be used as evidence to pursue the traffic violators. Particularly, we provide the unlinkability security property within the proposed protocol which also offers lightweight computational overhead compared to previous protocol. We consider the concept of conditional privacy preserving authentication without pairing operations to provide security and privacy for the reporting vehicles.

수중 음향 센서 네트워크에서 비직교 다중 접속을 위한 다차원 노드 페어링 기법 (A Multi-Dimensional Node Pairing Scheme for NOMA in Underwater Acoustic Sensor Networks)

  • 천진용;조호신
    • 한국산학기술학회논문지
    • /
    • 제22권6호
    • /
    • pp.1-10
    • /
    • 2021
  • 최근 해양 수중 산업의 발전으로 수중 센서 네트워크(UWASN: Underwater Acoustic Sensor Network)에 대한 관심이 증대되고 있다. 수중 센서 네트워크를 효율적으로 운용하기 위해서는 노드 간 전송 충돌을 방지하고 통신 자원을 효율적으로 공유할 수 있는 매체 접속 제어(MAC: Medium Access Control) 프로토콜을 적용하는 것이 매우 중요하다. 하지만 수중 채널은 지상 무선 통신 환경과 달리 좁은 대역폭, 긴 전파 지연 시간, 낮은 전송률 등의 특성을 가지므로 지상 환경에서 개발된 비직교 다중 접속(NOMA: Non Orthogonal Multiple Access)의 노드 페어링 기법을 그대로 적용할 수 없다. 따라서 본 논문에서는 수중 채널의 특수성을 고려한 수중 음향 센서 네트워크에서의 비직교 다중 접속 다차원 노드 페어링 기법을 제안한다. 기존의 기법들은 노드 페어링 시 채널 품질만을 고려하였다. 기존 기법과 달리 제안 기법에서는 채널 품질 뿐 아니라 노드 간 공평성, 트래픽 부하, 패킷의 나이를 추가로 고려하여 최적의 노드 쌍(node-pair)을 찾는다. 추가적으로, 송신 노드는 실제 경로 손실 대신 노드 쌍 가능 노드 목록(PNL: Pairable Nodes List)을 활용함으로써 노드 페어링 시의 계산 복잡도를 줄인다. 시뮬레이션 결과에 따르면 공평성 요소까지 고려한 제안 기법이 기존 기법 대비 최대 23.8% 전송률 증가, 28% 지연 시간 감소, 공평성은 최대 5.7% 향상됨을 확인할 수 있었다.

온라인 게임 환경에서 인증 및 ID 기반 키 관리프로토콜 분석 연구 (A Study on the Analysis of Authentication and ID-based key Management Protocol in Online Game Environment)

  • 이양선;박상오
    • 한국항행학회논문지
    • /
    • 제15권4호
    • /
    • pp.664-671
    • /
    • 2011
  • IT 기술의 발전과 네트워크의 비약적인 발전에 따라 온라인 게임 환경에서 유선 네트워크와 무선 네트워크의 경계가 사라지고 유 무선 통합 서비스 환경이 도래되고 있다. 그러나 유 무선 통합 서비스 환경에 적합한 보안 기술은 아직 미비한 실정이며, 유 무선 통합 환경의 특성으로 인해 유선 네트워크에서의 보안 위협뿐만 아니라 무선 네트워크에서의 보안 위협까지 고려해야 한다. 따라서 유 무선 통합 환경을 고려한 다양한 연구가 진행되어 왔으며, 그 중 유 무선 환경을 고려한 경량화된 ID 기반 인증 및 키 관리 연구가 진행되었다. 최근 Moon 등은 퍼베시브 환경에서 인증 및 ID 기반 키 관리 프로토콜을 제안하였다. 그러나, Moon 등의 방식은 ID 기반 공개키 방식을 사용하여 연산량을 줄였으나 Pairing 기법을 사용함으로써 기존 공개키 방식과 유사한 연산량을 나타내고 있다. 따라서 본 연구는 Moon 등의 방식에서의 보안 취약점을 분석한다.

효율적인 ID 기반 부분은닉서명에 관한 연구 (A Study on Efficient ID-based Partially Blind Signature)

  • 김현주;오수현;원동호
    • 정보보호학회논문지
    • /
    • 제13권6호
    • /
    • pp.149-161
    • /
    • 2003
  • 부분은닉서명은 서명자가 은닉서명을 발행할 때 그가 삽입하기를 원하는 어떠한 정보를 서명에 삽입할 수 있도록 하는 암호방식으로 전자화폐나 전자투표 등 주로 행위자의 행동이 노출되어서는 안되는 보안서비스에 중요하게 활용되며 전자화폐시스템에서 은행의 데이터베이스의 무제한적인 증가문제도 해결할 수 있는 암호방식이다. 본 논문에서는 GDH군에서의 ID 기반의 효율적인 부분은닉서명 방식을 제안한다. 제안한 방식은 Weil-pairing과 같은 bilinear 함수를 사용하며 CDHP의 어려움에 기반을 두고 있으며 기존의 부분은닉서명에 비하여 통신량, 통신횟수, 연산량을 줄여 무선 환경에 적용할 수 있는 효율적인 서명방식이다.

무선환경에 적합한 GaP Diffie-Hellman 그룹을 사용한 ID 기반 은닉서명 방식 (An ID-based Blind Signature Scheme using the Gap Diffie-Hellman Group in Wireless Environments)

  • 김현주;김수진;원동호
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권6호
    • /
    • pp.720-728
    • /
    • 2003
  • 은닉서명(blind signature scheme)은 서명문의 내용을 숨기는 서명 방식으로 서명의뢰자의 신원과 서명문을 연결시킬 수 없는 익명성을 가지며 전자화폐나 전자투표 등 주로 행위자의 행동이 노출되어서는 안되는 보안서비스에 중요하게 활용된다. 본 논문에서는 GDH군에서의 ID 기반 은닉서명 방식을 제안한다. 제안한 방식의 안전성은 CDHP의 어려움에 기반을 두며, 효율성은 두 사용자간의 2회 통신만으로 서명을 생성함으로써 기존의 은닉서명 방식을 훨씬 개선하였다. 통신횟수와 계산량이 적으므로 제안한 은닉서명 방식은 무선 PKI 환경에서도 적용할 수 있다.

A Certificateless-based One-Round Authenticated Group Key Agreement Protocol to Prevent Impersonation Attacks

  • Ren, Huimin;Kim, Suhyun;Seo, Daehee;Lee, Imyeong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권5호
    • /
    • pp.1687-1707
    • /
    • 2022
  • With the development of multiuser online meetings, more group-oriented technologies and applications for instance collaborative work are becoming increasingly important. Authenticated Group Key Agreement (AGKA) schemes provide a shared group key for users with after their identities are confirmed to guarantee the confidentiality and integrity of group communications. On the basis of the Public Key Cryptography (PKC) system used, AGKA can be classified as Public Key Infrastructure-based, Identity-based, and Certificateless. Because the latter type can solve the certificate management overhead and the key escrow problems of the first two types, Certificateless-AGKA (CL-AGKA) protocols have become a popular area of research. However, most CL-AGKA protocols are vulnerable to Public Key Replacement Attacks (PKRA) due to the lack of public key authentication. In the present work, we present a CL-AGKA scheme that can resist PKRA in order to solve impersonation attacks caused by those attacks. Beyond security, improving scheme efficiency is another direction for AGKA research. To reduce the communication and computation cost, we present a scheme with only one round of information interaction and construct a CL-AGKA scheme replacing the bilinear pairing with elliptic curve cryptography. Therefore, our scheme has good applicability to communication environments with limited bandwidth and computing capabilities.