• 제목/요약/키워드: Certificateless

검색결과 31건 처리시간 0.028초

CLB-ECC: Certificateless Blind Signature Using ECC

  • Nayak, Sanjeet Kumar;Mohanty, Sujata;Majhi, Banshidhar
    • Journal of Information Processing Systems
    • /
    • 제13권4호
    • /
    • pp.970-986
    • /
    • 2017
  • Certificateless public key cryptography (CL-PKC) is a new benchmark in modern cryptography. It not only simplifies the certificate management problem of PKC, but also avoids the key escrow problem of the identity based cryptosystem (ID-PKC). In this article, we propose a certificateless blind signature protocol which is based on elliptic curve cryptography (CLB-ECC). The scheme is suitable for the wireless communication environment because of smaller parameter size. The proposed scheme is proven to be secure against attacks by two different kinds of adversaries. CLB-ECC is efficient in terms of computation compared to the other existing conventional schemes. CLB-ECC can withstand forgery attack, key only attack, and known message attack. An e-cash framework, which is based on CLB-ECC, has also been proposed. As a result, the proposed CLB-ECC scheme seems to be more effective for applying to real life applications like e-shopping, e-voting, etc., in handheld devices.

무인증서 공개키 암호 기법의 재고: 안전성 모델 및 설계 (Certificateless Public Key Encryption Revisited: Security Model and Construction)

  • 김송이;박승환;이광수
    • 한국정보통신학회논문지
    • /
    • 제20권6호
    • /
    • pp.1109-1122
    • /
    • 2016
  • 무인증서 공개키 암호(Certificateless Public Key Encryption scheme)는 사용자 ID를 공개키로 사용함으로써 공개키 암호 시스템의 인증서 관리 문제를 해결하고 ID기반 암호 기법의 키 위탁(key escrow) 문제를 해결할 수 있는 기술이다. 이에 대한 연구가 활발히 진행되었음에도 불구하고, 기존의 여러 무인증서 암호 기법들은 사용자가 선택한 비밀값과 복호화 키 노출 공격에 대한 안전성을 고려하지 않고 설계되었다. 비밀값과 복호화 키 노출 공격이란 한 번이라도 공개키가 교체된 이후 이전에 사용했던 비밀값과 복호화 키가 노출된다면 그로부터 ID에 대응하는 부분 개인키를 획득해 현재의 정당한 복호화 키를 연산할 수 있는 공격이다. 본 논문에서는 키 노출 공격에 대해 안전한 새로운 안전성 모델을 제안하고, 해당 안전성 모델에서 기존의 무인증서 공개키 암호 기법들이 안전하지 않음을 보인다. 또한, 제안한 모델에서 안전한 새로운 무인증서 공개키 암호 기법을 제시하고, DBDH(Decision Bilinear Diffie-Hellman) 가정을 기반으로 안전성을 증명한다.

인증서가 없는 강한 지정된 검증자 서명기법 (Certificateless Strong Designated Verifier Signature Scheme)

  • 구영주;천지영;최규영;이동훈
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.27-37
    • /
    • 2008
  • 일반서명은 누구나 서명의 정당성을 검증 가능하기 때문에 메시지에 대한 인증을 제 3자에게 전가함으로서 프라이버시 침해를 일으키기도 한다. 이에 Jakobsson 등은 지정된 사람만이 서명을 검증할 수 있게 하는 지정된 검증자 서명기법을 처음 소개 하였다. 지정된 검증자 서명기법은 오직 선택된 검증자만이 서명을 검증할 수 있게 하는 기법으로 메시지 인증성질의 문제점과 프라이버시 침해를 해결한다. 본 논문에서는 '인증서가 없는(Certificateless)' 개념을 기반으로, 서명자의 프라이버시를 강화한 인증서 없는 강한 지정된 검증자 서명기법을 제안하고자 한다. 제안하는 기법은 기존의 인증서 없는 지정된 검증자 서명기법에 비해 다소 효율성이 떨어지나 강한의 성질과 양도성의 문제를 가지지 않는 인증서가 없는 강한 지정된 검증자 서명 기법은 본 논문이 최초이다.

Certificateless multi-signer universal designated multi-verifier signature from elliptic curve group

  • Deng, Lunzhi;Yang, Yixian;Chen, Yuling
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권11호
    • /
    • pp.5625-5641
    • /
    • 2017
  • Certificateless public key cryptography resolves the certificate management problem in traditional public key cryptography and the key escrow problem in identity-based cryptography. In recent years, some good results have been achieved in speeding up the computation of bilinear pairing. However, the computation cost of the pairing is much higher than that of the scalar multiplication over the elliptic curve group. Therefore, it is still significant to design cryptosystem without pairing operations. A multi-signer universal designated multi-verifier signature scheme allows a set of signers to cooperatively generate a public verifiable signature, the signature holder then can propose a new signature such that only the designated set of verifiers can verify it. Multi-signer universal designated multi-verifier signatures are suitable in many different practical applications such as electronic tenders, electronic voting and electronic auctions. In this paper, we propose a certificateless multi-signer universal designated multi-verifier signature scheme and prove the security in the random oracle model. Our scheme does not use pairing operation. To the best of our knowledge, our scheme is the first certificateless multi-signer universal designated multi-verifier signature scheme.

Analysis of Certificateless Signcryption Schemes and Construction of a Secure and Efficient Pairing-free one based on ECC

  • Cao, Liling;Ge, Wancheng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권9호
    • /
    • pp.4527-4547
    • /
    • 2018
  • Signcryption is a cryptographic primitive that provides authentication (signing) and confidentiality (encrypting) simultaneously at a lower computational cost and communication overhead. With the proposition of certificateless public key cryptography (CLPKC), certificateless signcryption (CLSC) scheme has gradually become a research hotspot and attracted extensive attentions. However, many of previous CLSC schemes are constructed based on time-consuming pairing operation, which is impractical for mobile devices with limited computation ability and battery capacity. Although researchers have proposed pairing-free CLSC schemes to solve the issue of efficiency, many of them are in fact still insecure. Therefore, the challenging problem is to keep the balance between efficiency and security in CLSC schemes. In this paper, several existing CLSC schemes are cryptanalyzed and a new CLSC scheme without pairing based on elliptic curve cryptosystem (ECC) is presented. The proposed CLSC scheme is provably secure against indistinguishability under adaptive chosen-ciphertext attack (IND-CCA2) and existential unforgeability under adaptive chosen-message attack (EUF-CMA) resting on Gap Diffie-Hellman (GDH) assumption and discrete logarithm problem in the random oracle model. Furthermore, the proposed scheme resists the ephemeral secret leakage (ESL) attack, public key replacement (PKR) attack, malicious but passive KGC (MPK) attack, and presents efficient computational overhead compared with the existing related CLSC schemes.

두 인증서 없는 서명 기법들에 관한 안전성 분석 (Security Analysis of Two Certificateless Signature Schemes)

  • 이주희;심경아;이향숙
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.17-22
    • /
    • 2009
  • 인증서 없는 공개키 시스템은 기존의 공개키 암호시스템에서 인증서의 필요성을 제거하고 신원 기반 암호시스템에서 키 위탁 문제를 해결하였다. 본 논문에서는 Guo 등과 Wang 등에 의해서 제안된 각각의 인증서 없는 서명 기법들이 공격자 종류 I에 의해 키 대치공격에 취약하다는 것을 보인다. 다시 말해, 서명자의 공개키를 대치할 수 있는 능력을 가진 공격자가 서명자의 비밀키를 알지 못함에도 불구하고 서명을 위조할 수 있음을 보이고 이러한 공격을 방지하기 위한 대응법을 제안한다.

A Certificateless-based One-Round Authenticated Group Key Agreement Protocol to Prevent Impersonation Attacks

  • Ren, Huimin;Kim, Suhyun;Seo, Daehee;Lee, Imyeong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권5호
    • /
    • pp.1687-1707
    • /
    • 2022
  • With the development of multiuser online meetings, more group-oriented technologies and applications for instance collaborative work are becoming increasingly important. Authenticated Group Key Agreement (AGKA) schemes provide a shared group key for users with after their identities are confirmed to guarantee the confidentiality and integrity of group communications. On the basis of the Public Key Cryptography (PKC) system used, AGKA can be classified as Public Key Infrastructure-based, Identity-based, and Certificateless. Because the latter type can solve the certificate management overhead and the key escrow problems of the first two types, Certificateless-AGKA (CL-AGKA) protocols have become a popular area of research. However, most CL-AGKA protocols are vulnerable to Public Key Replacement Attacks (PKRA) due to the lack of public key authentication. In the present work, we present a CL-AGKA scheme that can resist PKRA in order to solve impersonation attacks caused by those attacks. Beyond security, improving scheme efficiency is another direction for AGKA research. To reduce the communication and computation cost, we present a scheme with only one round of information interaction and construct a CL-AGKA scheme replacing the bilinear pairing with elliptic curve cryptography. Therefore, our scheme has good applicability to communication environments with limited bandwidth and computing capabilities.

Provably secure certificateless encryption scheme in the standard model

  • Deng, Lunzhi;Xia, Tian;He, Xiuru
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권6호
    • /
    • pp.2534-2553
    • /
    • 2020
  • Recently, numerous certificateless encryption (CLE) schemes have been introduced. The security proofs of most schemes are given under the random oracle model (ROM). In the standard model, the adversary is able to calculate the hash function instead of asking the challenger. Currently, there is only one scheme that was proved to be secure in SM. In this paper, we constructed a new CLE scheme and gave the security proofs in SM. In the new scheme, the size of the storage space required by the system is constant. The computation cost is lower than other CLE schemes due to it needs only two pairing operations.

전방향 안전성을 만족하며 인증서 기반이 아닌 비대화형 키 교환 프로토콜 (Certificateless Non-Interactive Key Exchange Protocol with Forward Secrecy)

  • 이영경;엄지은;서승현;이동훈
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.531-546
    • /
    • 2015
  • 비대화형 키 교환 프로토콜은 키 교환을 위한 별도의 통신을 없애 시스템 내 효율성을 높일 수 있는 키 교환 프로토콜이다. 그러나 개인키 업데이트를 하지 않는 일반적인 비대화형 키 교환 프로토콜은 임시키를 사용하지 않기 때문에 전방향 안전성(forward secrecy)을 만족하지 못한다. 2012년 Sang 등은 인증서를 사용하지 않는 공개키 기반의 비대화형 키 교환(CL-NIKE : Certificateless Non-Interactive Key Exchange) 프로토콜을 제안하였지만, 이에 대한 안전성 증명이 없고 전방향 안전성을 제공하지 않는다. 본 논문에서는 새로운 CL-NIKE와 그에 대한 안전성 모델을 제안하고, 제안한 프로토콜이 해당 모델에서 안전함을 DBDH 가정(Decision Bilinear Diffie-Hellman Assumption)을 기반으로 증명한다. 추가적으로 다선형 함수(Multilinear map)를 사용한 개인키 업데이트를 통해 전방향 안전성을 만족하는 인증서 기반이 아닌 비대화형 키 교환 프로토콜을 제안하고 증명한다.

무인증서 서명 암호화 기법을 이용한 안전한 모바일 신용카드 결제 프로토콜 (Secure Mobile Credit Card Payment Protocol based on Certificateless Signcryption)

  • 최희진;김형중
    • 디지털콘텐츠학회 논문지
    • /
    • 제14권1호
    • /
    • pp.81-88
    • /
    • 2013
  • 스마트폰 사용의 증가로 인해 모바일을 통한 결제가 대중화되고 모바일카드 이용자도 급격하게 증가하고 있다. 현재 사용되어지는 모바일카드의 대부분은 USIM(Universal Subscriber Identification Module) 칩에 신용카드 정보를 다운받아 사용자에게 서비스를 제공한다. USIM에 저장되는 모바일카드는 통신사의 USIM 칩에 보안을 위한 최소한의 정보를 저장하고 관리하며 PKI(Public Key Infrastructure) 기반의 인증서 체계를 사용하고 있다. 그러나 PKI 기반의 결제 시스템의 경우 처리 절차가 복잡하고, 인증서 및 CRL(Certificate Revocation List) 관리에 많은 비용이 필요하다. 특히 인증서가 없는 외국인의 경우 국내 전자상거래를 이용할 수 없기 때문에 국내 전자상거래 발전을 저해하는 요인으로 작용할 수 있다. 따라서 본 논문에서는 인증서 사용의 문제를 해결한 모바일 환경에 적합한 무인증서(certificateless) 기반의 서명 암호화 기법을 이용한 안전한 신용카드 결제 프로토콜을 제안한다.