• 제목/요약/키워드: Anonymous

검색결과 434건 처리시간 0.04초

OT(Oblivious Transfer) 기반의 조건부 추적이 가능한 가명 프로토콜 (Conditionally Traceable Pseudonym Protocol based on Oblivious Transfer)

  • 강전일;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.33-42
    • /
    • 2009
  • 익명성을 지원하는 시스템을 위하여 현재, 익명 신용장 시스템이 많이 연구되고 있다. 그러나 이러한 시스템은 높은 보안 수준을 가질 뿐, 정교한 접근 제어, 필요에 따른 추적 기능 등 실제 응용 환경에서 필요로 하는 특징을 충족시키지 못하는 경우가 대부분이다. 이러한 시스템에 대한 새로운 도전으로써, 복수의 참여자가 가명과 실명에 대한 연결 정보를 분리하여 저장하는 몇몇 연구가 진행되었다. 이 논문에서는 그 중 Oblivious Transfer를 이용한 가명 획득 프로토콜에 기반을 두고, 가명 고갈의 문제를 해결하고, 재암호화(Re-Encyption), 일방향 함수 등을 사용하여 외부에서의 가명의 연결 불가능성과 같은 다른 여러 요구조건을 충족하는 프로토콜을 제안하고 있다.

Group Signatures with Observers

  • Kim, Seungjoo;Park, Sangjoon;Dongho Won
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1997년도 종합학술발표회논문집
    • /
    • pp.19-25
    • /
    • 1997
  • At Eurocrypt'91, D. Chaum and E. Heyst introduced the notion of group signatures, which allow members of a group to make signatures on behalf of the group while remaining anonymous. This paper first presents a new type of group signatures with observers. In group signatures with observers, our solution is the most practical group signature scheme, under the assumption that Chaum's electronic wallet is secure.

  • PDF

해쉬체인을 이용한 익명의 판매자 전용화폐 (Anonymous Vendor-specific Cash Using Hash Chain)

  • 최형섭;김상진;오희국;정명규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.835-837
    • /
    • 2002
  • 해쉬체인을 이용한 전자화폐는 효율적인 해쉬함수를 이용하여 화폐의 유효성을 빠르고 저렴하게 확인할 수 있다. 해쉬체인을 이용한 기존 후불방식의 시스템은 근본적으로 익명성을 제공하지 않는 문제점이 있으며, 선불방식의 시스템들은 익명성을 제공하지만 이것으로 인하여 지불비용이 증가하여 소액지불에는 적합하지 않다. 이 논문에서는 이런 문제를 해결한 해쉬체인을 이용하는 새로운 익명의 판매자 전용화폐를 제안한다. 새 시스템은 해쉬체인과 표현문제를 이용하여 화폐를 구성하고 제한적 은닉서명을 사용하여 익명성을 제공한다

  • PDF

향상된 자동식별기능과 익명성을 제공하는 핑거프린팅 (Improved Automatic Identification and Anonymous Fingerprinting)

  • 정찬주;유희종;원동호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (상)
    • /
    • pp.137-140
    • /
    • 2000
  • 최근에 네트워크와 하드웨어 기술의 발달에 따라 디지털 컨텐츠의 지적소유권에 관한 분쟁이 많이 발생하고 있다. 본 논문에서는 디지털 컨텐츠의 전자상거래에서 지적소유권에 대한 분쟁을 해결하는데 사용될 수 있는 익명성을 제공하는 핑거프린팅 방식을 제안한다. 제안하는 방식은 판매된 디지털 컨텐츠를 재분배하는 구매자를 판매자가 등록센터의 도움 없이 재분배자를 식별하는 향상된 자동식별기능을 갖는다.

  • PDF

익명성을 보장하는 (비대칭) 공개키 공모자 추적 (An anonymous asymmetric public key traitor tracing scheme)

  • 최은영;황정연;이동훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.311-313
    • /
    • 2003
  • 본 논문은 , 내용 은닉 서명[1]과 시간-잠금 퍼즐[2]을 이용해서 익명성을 보장하는 [3]의 공모자 추적 스킴이 사실상 익명성을 갖지 않는다는 것에 대해서 보인다. 그 다음, 신뢰 기관을 이용하여 익명성을 보장하는 두개의 스킴을 제시한다. 첫 번째 스킴은 게시판과 [4]의 영지식에서의 증명을 이용해서 [3]에 제시된 스킴을 변형시켜 익명성을 보장한다. 두 번째 스킴은 [5]의 비대칭 공모자 추적 스킴을 이용해서 익명성을 보장하는 공개키 공모자 추적 스킴을 제공한다.

  • PDF

익명의 디지털 티켓 (Anonymous Digital Ticket)

  • 김형식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.301-303
    • /
    • 2004
  • 디지털 티켓이란 티켓의 소유자에게 전자 서비스에 대한 특정한 권한을 보장하는 증명서이다. 디지털 티켓이 사용되는 응용 분야는 다양하며, 분야에 따라서 사용되는 티켓의 종류가 달라진다. 익명의 디지털 티켓이란 일반적인 디지털 티켓의 조건을 만족시키는 동시에 티켓 소유자에 대한 익명성을 보장하는 디지털 티켓을 말한다. 익명의 디지털 티켓은 전자 화폐와 유사한 특성을 갖지만, 액수에 대한 정보를 노출시키지 않아야 한다는 점에서 차이를 가진다. 본 논문에서는 은닉 서명과 일 방향 함수를 이용하여 n번 사용 가능한 익명의 디지털 티켓 문제에 대한 프로토콜을 설계하고 이에 대한 안전성을 보인다.

  • PDF

안전하고 효율적인 익명 통신로. (Secure and Efficient Anonymous Channel)

  • 박춘식
    • 정보보호학회논문지
    • /
    • 제6권1호
    • /
    • pp.3-14
    • /
    • 1996
  • 본 논문에서는 Eurocrypt'93 에서 제안된 효율적인 익명 통신로에 대한 Pfitzmann의 공격에 주안점을 두어, 그 공격에 대한 대책을 고려한 새로운 방식을 제안하고자 한다. 제안 방식은 송신자가 보내는 암호문의 크기가 다소 증가되는 점이 있으나, 이전의 방식과 동일하게 MIX 센터의 수에는 의존하지 않는다. 특히, 이전의 방식에서 필요로 했던 동시 동보 네트워크(simultaneous broadcast network)는, 제안된 방식에서는 고려하지 않고도 효율적으로 익명 통신로를 구현할 수 있다

VANET 환경을 위한 계층적 구조의 익명 인증 기술 (An Anonymous Authentication in the Hierarchy for VANET)

  • 배경진;이영경;김종현;이동훈
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.563-577
    • /
    • 2018
  • VANET(Vehicular Ad hoc Network)에서 안전한 통신을 지원하기 위해 차량 간 또는 차량과 기반 구조 사이에서 교환되는 메시지는 인증이 반드시 수행되어야 한다. 본 논문에서는 VANET 환경을 위한 계층적 구조의 익명 인증 시스템을 제안한다. 제안하는 시스템 모델은 계층적으로 비밀키를 발급하여 기존 시스템의 문제점인 PKG의 오버헤드를 줄여 실용성을 높인다. 또한 페어링을 사용하지 않고 설계된 효율적인 2레벨 계층적 ID 기반 서명(Two-Level Hierarchical Identity-Based Signature, TLHIBS) 기법을 제안한다. 제안하는 기법은 조건부 익명성을 만족하여 차량의 프라이버시를 보호하고, 일괄검증(batch verification)을 지원하여 다수의 서명을 효율적으로 검증할 수 있다. 마지막으로 기존의 VAENT 환경에서 ID 기반 서명 기법들의 안전성 증명이 잘못된 것과는 다르게 제안한 기법의 안전성은 이산 대수 문제(Discrete Logarithm Problem, DLP)에 리덕션되어 랜덤 오라클 모델(random oracle model)에서 증명된다.

An Anonymous Fingerprinting Scheme with a Robust Asymmetry

  • Park, Jae-Gwi;Park, Ji-Hwan;Kouichi Sakurai
    • 한국멀티미디어학회논문지
    • /
    • 제6권4호
    • /
    • pp.620-629
    • /
    • 2003
  • Fingerprinting schemes are techniques applied to protect the copyright on digital goods. These enable the merchants to identify the source of illegal redistribution. Let us assume the following situations connectedly happen: As a beginning, buyer who bought digital goods illegally distributed it, next the merchant who found it revealed identity of the buyer/traitor, then the goods is illegally distributed again. After this, we describe it as“The second illegal redistribution”. In most of anonymous fingerprinting, upon finding a redistributed copy, a merchant extracts the buyer's secret information from the copy and identifies a traitor using it. Thus the merchant can know the traitor's secret information (digital fingerprints) after identification step. The problem of the second illegal distribution is that there is a possibility of the merchant's fraud and the buyer's abuse: that is a dishonest employee of the merchant might just as well have redistributed the copy as by the buyer, or the merchant as such may want to gain money by wrongly claiming that the buyer illegally distributed it once more. The buyer also can illegally redistribute the copy again. Thus if the copy turns up, one cannot really assign responsibility to one of them. In this paper, we suggest solution of this problem using two-level fingerprinting. As a result, our scheme protects the buyer and the merchant under any conditions in sense that (1) the merchant can obtain means to prove to a third party that the buyer redistributed the copy. (2) the buyer cannot worry about being branded with infamy as a traitor again later if he never distribute it.

  • PDF