• Title/Summary/Keyword: verifier

Search Result 126, Processing Time 0.021 seconds

SECURE IDENTIFICATION AND SIGNATURE USING ZERO-KNOWLEDGE PROOFS AND BILINEAR PAIRINGS

  • Choi, Byung Mun;Lee, Young Whan
    • Journal of the Chungcheong Mathematical Society
    • /
    • v.21 no.3
    • /
    • pp.403-411
    • /
    • 2008
  • In 2005, A. Saxena, B. Soh and S. Priymak [10] proposed a two-flow blind identification protocol. But it has a weakness of the active-intruder attack and uses the pairing operation that causes slow implementation in smart cards. In 2008, Y. W. Lee [9] made a method of the active-intruder attack on their identification scheme and proposed a new zero-knowledge blind identification protocol for smart cards. In this paper, we give more simple and fast protocols than above protocols such that the prover using computationally limited devices such as smart cards has no need of computing the bilinear pairings. Computing the bilinear pairings is needed only for the verifier and is secure assuming the hardness of the Discrete-Logarithm Problem (DLP).

  • PDF

THEORIES OF SET AND LOGIC : COMPUTING WITH WORDS AND NUMBERS

  • Turksen, I.B.
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 1998.06a
    • /
    • pp.1-19
    • /
    • 1998
  • In this Kdynote address, two types of information granules are considered : (ⅰ) one for set assignments of a concept descriptor and (ⅱ) the other for truthood assignment to the concept description verifier. The first is, the process which specifies the assignment of an object to a clump, a class, a group, etc., and hence defines the set membership with a relational constraint. the second is the assignment of the degree of truthood or the membership specification of the abstract concept of truthood which specifies the " veristic" constraint associated with the concept descriptor. The combination of these two distinct assignments let us generate four set and logic theories. This then leads to the concern of normal forms and their derivation from truth tables for each of these theories. In this regard, some of the fundamental issues arising in this context are discussed and certain preliminary answers are provided in order to highlight the consequences of these theories.

  • PDF

Secure Handover Scheme in IEEE 802.16e/WiBro Networks (IEEE 802.16e/와이브로 망에서의 안전한 핸드오버 적용 방안)

  • Jo Hea-Suk;Jeon Woong-Ryul;Kim Seung-Joo;Won Dong-Ho
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.318-321
    • /
    • 2006
  • 현재 국내 국책사업으로 추진 중인 와이브로(WiBro) 기술 규격이 포함되어 있는 휴대인터넷 표준 규격인 IEEE 802.16e는 IP기반으로, 이동성이 뛰어나고 고속전송 기능의 특징을 가지고 있다. 또한 기지국간의 핸드오버(Handover)를 지원함으로써 이동성을 지원한다. 그러나 이러한 핸드오버 기법에 있어서 Replay 공격, Man-in-the-Middle 공격, Stolen-Verifier 공격 등에 취약한 문제점이 드러나고 있다. 본 논문은 이러한 기존 핸드오버 기법의 취약점을 개선하기 위해서 사용자의 인증서와 Timestamp값을 통한 IEEE 802.16e/와이브로 망에서 안전한 핸드오버 적용 방안에 대해 제안한다.

  • PDF

A Robust Mutual Authentication Protocol for Wireless Sensor Networks

  • Chen, Tien-Ho;Shih, Wei-Kuan
    • ETRI Journal
    • /
    • v.32 no.5
    • /
    • pp.704-712
    • /
    • 2010
  • Authentication is an important service in wireless sensor networks (WSNs) for an unattended environment. Recently, Das proposed a hash-based authentication protocol for WSNs, which provides more security against the masquerade, stolen-verifier, replay, and guessing attacks and avoids the threat which comes with having many logged-in users with the same login-id. In this paper, we point out one security weakness of Das' protocol in mutual authentication for WSN's preservation between users, gateway-node, and sensor nodes. To remedy the problem, this paper provides a secrecy improvement over Das' protocol to ensure that a legal user can exercise a WSN in an insecure environment. Furthermore, by presenting the comparisons of security, computation and communication costs, and performances with the related protocols, the proposed protocol is shown to be suitable for higher security WSNs.

A Viewer Development for Various Material Agile Prototyping System (다중재료 쾌속가공시스템을 위한 뷰어 구현)

  • 천인국;김승우;안덕상;주영철
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.06a
    • /
    • pp.307-311
    • /
    • 2001
  • 신속조형시스템(RP : Rapid Prototyping)용 자료교환 표준인 STL의 자료구조는 단순하고, 조형용 2차원 단면 자료로의 전환이 용이하며, 생산 가공 기술로서의 현대적인 특성(신속성, 조형성, 경제성, 청정성 등)을 가지고 이는 장점이 있는 반면에, STL 3D 좌표값의 기준(좌표계의 원점)이 되는 크기 정보가 없다. 이런 문제를 구현된 STL 뷰어에서는, 스케일링(scaling) 기법과 선형적인 이동 기법을 사용하여 해결하였고, CAD 시스템으로 제작된 파일 자체의 문제점 패싯(facet) 중복, 정밀도, 법선 벡터 값의 오류 등도 검증기(verifier)와 오류 정정기(error corrector)글 구현하여 해결하였다. 제안된 방법으로 구현된 STL 뷰어는 시스템의 안정성과 확장성, 그리고 효율성 측면에서 우수한 성능을 보였으며, 슬라이싱(slicing), 경로 추적기(path tracer)의 전처리기의 역할을 한다.

  • PDF

A Mutual Authentication Method Between Entities of the Same Network in Multiple Wireless Sensor Networks (중첩된 무선 센서 네트워크 환경에서 동일한 네트워크에 속한 구성요소 간의 상호인증 방법)

  • Min, Ho-Kun;Leem, Sang-Seob;Yeh, Hong-Jin
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06d
    • /
    • pp.41-46
    • /
    • 2008
  • 가까운 미래에는 저가의 센서노드가 대량으로 보급되어, 같은 공간에 서로 다른 다양한 무선 센서네트워크(WSN)들이 동시에 존재하는 상황이 보편적일 것으로 예상된다. 본 논문에서는 이러한 환경에서 센서노드나 베이스스테이션이 서로 동일한 네트워크에 속한 것인지 여부를 확인하기 위한 상호인증 문제를 다루고자 한다. 모든 네트워크 구성요소가 동일한 형식의 식별자(Verifier)를 갖는다고 가정할 때, 식별자를 이용하여 각자 자기가 속한 네트워크를 구별하는 방법을 제안한다. 또한 식별자가 갖추어야 할 요건을 제시하고, 이와 같은 요건을 만족하는 식별자의 예를 보인다.

  • PDF

Formal Modeling and Verification of an Information Retrieval System using SMV

  • Kim, Jong-Hwan;Park, Hea-Sook;Baik, Doo-Kwon
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2001.10a
    • /
    • pp.141-146
    • /
    • 2001
  • An Information Retrieval System offers the integrated view of SCM(Supply Chain Management) information to the enterprise by making it possible to exchange data between regionally distributed heterogeneous computers and also to enable these computers to access various types of databases. The Information Retrieval System is modeled using Data Registry Model based on X3.285. We only verify the MetaData Registry Manager(MDR Manager) among the core parts using SMV(Symbolic Model Verifier) in order to verify whether our model satisfies the requirements under the given assumptions.

  • PDF

BLIND IDENTIFICATION USING BILINEAR PAIRINGS FOR SMART CARDS

  • Lee, Young-Whan
    • Journal of applied mathematics & informatics
    • /
    • v.26 no.5_6
    • /
    • pp.1139-1147
    • /
    • 2008
  • A. Saxena et al. first proposed a two-flow blind identification protocol in 2005. But it has a weakness of the active-intruder attack and uses the pairing operation that causes slow implementation in smart cards. In this paper, we give a method of the active-intruder attack on their identification scheme and propose a new zero- knowledge blind identification protocol for Smart cards. Our protocol consists of only two message flows and does not rely on any underlying signature or encryption scheme. The prover using computationally limited devices such as smart cards has no need of computing the bilinear pairings. It needs only for the verifier. Our protocol is secure assuming the hardness of the Discrete-Logarithm Problem in bilinear groups.

  • PDF

On-line Certificate Validation Protocol(OCVP) (실시간 인증서 검증 프로토콜)

  • 박재관;김광조
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.258-261
    • /
    • 2001
  • 인증서의 정당성을 검증하기 위하여 검증자(verifier)는 소유자(owner)의 인증서와 그 인증서를 인증한 공인인증기관의 인증서들을 검증해야 하고, 그에 앞서 그 인증서들의 폐지 여부를 확인하여야 한다[1]. 이 인증서 폐지 목록의 확인을 대행하는 것이 실시간 인증서 상태 프로토콜(OCSP)이다[2]. 그리고, 이 OCSP가 인증서의 폐지 여부만을 응답하는 단점을 극복하기 위하여 간단한 인증서 검증 프로토콜(SCVP)이 제안되었다[7]. 이 SCVP는 사용자의 질문의 형태에 따라 인증서의 정당성까지 검증하여 주는 프로토콜이다. 그러나 이 SCVP 역시 새로운 신뢰기관을 필요로 한다. 본 논문에서는 전체 인증서 검증 경로를 알 수 있는 인증서 일련번호 부과 방법[4]을 기반으로 부과적인 신뢰기관 없이 실시간으로 인증서의 정당성 여부를 확인할 수 있는 새로운 프로토콜을 제시하고자 한다. 계산량의 결과로는 SCVP와 동일한 2n 번의 서명 생성 및 검증이 필요하지만, 인증서 폐지 목록과 부과적인 신뢰기관을 필요로 하지 않는다.

  • PDF

The undeniable digital multisignature scheme suitable for joint copyright protection on digital contents (온라인 디지털 콘텐츠 공동 저작권 보호에 적합한 부인봉쇄 디지털 다중서명 기법)

  • 윤성현;한군희
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2004.05a
    • /
    • pp.261-267
    • /
    • 2004
  • In undeniable digital signature scheme, the signature can not be verified without the signer's cooperation. The undeniable signature scheme can be used to computerize many applications which can not be done by a conventional digital signature scheme. In this study, we propose the undeniable digital multi-signature scheme which requires many signers and designated verifier. The multi-signature can be verified only in cooperation with all signers. The proposed scheme satisfies undeniable property and it is secure against active attacks such as modification and denial of the multi-signature by signers. We also discuss practical applications such as joint copyright protection on digital contents.

  • PDF