• 제목/요약/키워드: Public certificate

검색결과 336건 처리시간 0.022초

ECQV 묵시적 인증서의 설계 및 구현에 관한 연구 (Design and Implementation of ECQV Implicit Certificate)

  • 성정기;김은기
    • 한국정보통신학회논문지
    • /
    • 제21권4호
    • /
    • pp.744-752
    • /
    • 2017
  • ECQV(Elliptic Curve Qu-Vanstone) 묵시적 인증서는 명시적 인증서와 다르게 전자서명을 검증하지 않고 인증서로부터 공개키를 복원시킨다. 이와 같이 공개키가 인증서로부터 복원되면 인증서와 공개키는 묵시적으로 검증된다. 그러므로 ECQV 묵시적 인증서는 전자서명과 공개키 대신에 공개키 복원 데이터만으로 구성되어 명시적 인증서보다 크기가 작고, 인증서로부터 공개키를 복원하는 것이 전자서명을 검증하는 것보다 빠르다. 또한 ECQV는 ECC 기반으로 동작되므로 다른 암호화 방식에 비해 키 길이가 짧고 속도가 빨라 메모리, 대역폭과 같은 자원이 제한된 환경 및 응용에 적합하다. 본 논문에서는 SECG SEC 4에 정의된 ECQV의 전제 조건과 묵시적 인증서의 발행, 묵시적 인증서로부터의 공개키 복원에 대해 설명하고, ECQV를 소프트웨어로 설계 및 구현하였으며 그 성능을 측정하였다.

WAKE-KR을 지원하는 인증서 발행 프로토콜 (Certificate Issuing Protocol Supporting WAKE-KR)

  • 이용호;이임영
    • 한국멀티미디어학회논문지
    • /
    • 제6권2호
    • /
    • pp.288-300
    • /
    • 2003
  • 정보보호의 중요성이 인식되면서 암호 기술의 사용이 증가하고 있다. 특히, 공개키 암호 기술은 대칭키 암호기술에 비해 키의 관리가 용이하고, 디지털 서명을 쉽게 구현할 수 있다는 장점을 가지고 있어서 그 사용이 증가하고 있다. 현재 공개키 암호 기술을 효율적이고 안전하게 사용하기 위한 공개키 기반 구조가 구축되어 운영되고 있다. 공개키 기반 구조에서는 사용자가 인증기관에 등록하여 개인키와 공개키 쌍을 생성하고, 인증기관은 생성된 공개키에 대한 인증서를 발행한다. 이러한 인증서를 이용하여 사용자간에 키 설립을 수행하고 암호화통신을 할 수 있게 된다. 그러나 공개키 기반 구조에서 설립된 세션키에 대한 관리 기능은 제공하고 있지 않다. 본 논문에서는 무선 인증 및 키 설립시 설립된 세션키에 대한 키 복구를 지원하는 인증서 발행 프로토콜을 제안한다.

  • PDF

공인인증서 저장매체의 전환의도에 영향을 미치는 요인에 관한 연구 : 스마트인증(USIM)을 중심으로 (A Study on the Factors Affecting Switching Intention of Public Certificate Storage : Focused on Smart Certificate(USIM))

  • 김광회;서형호;유훈;최정일
    • 한국IT서비스학회지
    • /
    • 제16권1호
    • /
    • pp.99-118
    • /
    • 2017
  • Growing importance of online security on certification, many of the web-related security technology introduced day by day. Especially, using smart certificate (USIM) is recognized as one of the most safe and convenient method for the security of public certificate. The purpose of this study is to find the factors that affect the Intention of switching to smart certificate for the general public who use public certificate service. Based on migration theory, this study determined the relationship between pull factors, push factors and mooring factors which can affect the intention of switching to smart certificate. To empirically analyze the proposed hypothesis, the statistical analysis were conducted based on the response from 350 public certificate service users using SPSS 22.0 and Smart PLS 2.0. The results of this study can be summarized as follows. First, system quality, one of the pull factors has positive influence on perceived ease of use. On the other hand, the other pull factor, service quality has positive influence on both perceived ease of use and perceived usefulness. Second, push factors, user experience and information security awareness have positive influence on perceived ease of use only. Third, mooring factor, switching cost does not have influence on switching intention while perceived usefulness has positive influence on. The results of this research can be used for whom has interest to the switching intention of public certificate service for online security and provide the proper understanding about smart certificate service mechanism.

공인인증서의 암호학 활용에 관한 연구 (On the application of authorized certificate for cryptology)

  • 김대학
    • Journal of the Korean Data and Information Science Society
    • /
    • 제28권1호
    • /
    • pp.163-171
    • /
    • 2017
  • 인터넷 뿐만 아니라 휴대용 컴퓨터라고도 불리고 있는 스마트폰의 기능이 향상되면서 인터넷상거래나 금융기관거래에서 인터넷이나 스마트폰을 이용한 거래가 활성화 되고 있다. 인터넷이나 스마트폰을 이용한 상거래나 금융기관 거래 (banking)에는 공인인증서 (authorized certificate, certificate)가 반드시 필요하다. 공인인증서는 지금도 중요시 되지만 미래사회에도 계속 중요하게 다루어질 중요한 안전장치이다. 공인인증서는 2015년 3월 현재 우리나라 국민 2,841만명이 이용할 정도로 생활 필수품에 가까운 위치를 점했다. 그러나 공인인증서의 사용자들이 상상이상으로 공인인증서에 대해 알고 있지 못하다는 점을 파악하여 본 논문에서는 공인인증서에 대한 중요사항들을 정리하고 암호학과 관련된 내용들을 설명하고자 한다. 각종 논문과 인터넷 자료 및 신문기사, 그리고 서적을 통하여 공인인증서의 본질적인 모습과 공인인증서가 어떤 암호체계를 기반으로 발전해 왔는지, 또 과거의 모습부터 근래의 모습에는 어떤 변화를 거쳐왔는지 살펴보고 다양하게 쓰이는 공인인증서의 장점과 그 속에 공존하는 단점, 그리고 취약점들에 대하여 언급하였다. 또한 앞으로 공인인증서가 어떻게 발전해 나갈지에 대해 비모수적 통계적 방법으로 예측하였다.

Certificate-Based Signcryption Scheme without Pairing: Directly Verifying Signcrypted Messages Using a Public Key

  • Le, Minh-Ha;Hwang, Seong Oun
    • ETRI Journal
    • /
    • 제38권4호
    • /
    • pp.724-734
    • /
    • 2016
  • To achieve confidentiality, integrity, authentication, and non-repudiation simultaneously, the concept of signcryption was introduced by combining encryption and a signature in a single scheme. Certificate-based encryption schemes are designed to resolve the key escrow problem of identity-based encryption, as well as to simplify the certificate management problem in traditional public key cryptosystems. In this paper, we propose a new certificate-based signcryption scheme that has been proved to be secure against adaptive chosen ciphertext attacks and existentially unforgeable against chosen-message attacks in the random oracle model. Our scheme is not based on pairing and thus is efficient and practical. Furthermore, it allows a signcrypted message to be immediately verified by the public key of the sender. This means that verification and decryption of the signcrypted message are decoupled. To the best of our knowledge, this is the first signcryption scheme without pairing to have this feature.

Efficient Certificate-Based Proxy Re-encryption Scheme for Data Sharing in Public Clouds

  • Lu, Yang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권7호
    • /
    • pp.2703-2718
    • /
    • 2015
  • Nowadays, public cloud storage is gaining popularity and a growing number of users are beginning to use the public cloud storage for online data storing and sharing. However, how the encrypted data stored in public clouds can be effectively shared becomes a new challenge. Proxy re-encryption is a public-key primitive that can delegate the decryption right from one user to another. In a proxy re-encryption system, a semi-trusted proxy authorized by a data owner is allowed to transform an encrypted data under the data owner's public key into a re-encrypted data under an authorized recipient's public key without seeing the underlying plaintext. Hence, the paradigm of proxy re-encryption provides a promising solution to effectively share encrypted data. In this paper, we propose a new certificate-based proxy re-encryption scheme for encrypted data sharing in public clouds. In the random oracle model, we formally prove that the proposed scheme achieves chosen-ciphertext security. The simulation results show that it is more efficient than the previous certificate-based proxy re-encryption schemes.

Enhanced Certificate-Based Encryption Scheme without Bilinear Pairings

  • Lu, Yang;Zhang, Quanling
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권2호
    • /
    • pp.881-896
    • /
    • 2016
  • Certificate-based cryptography is a useful public key cryptographic primitive that combines the merits of traditional public key cryptography and identity-based cryptography. It not only solves the key escrow problem inherent in identity-based cryptography, but also simplifies the cumbersome certificate management problem in traditional public key cryptography. In this paper, by giving a concrete attack, we first show that the certificate-based encryption scheme without bilinear pairings proposed by Yao et al. does not achieve either the chosen-ciphertext security or the weaker chosen-plaintext security. To overcome the security weakness in Yao et al.'s scheme, we propose an enhanced certificate-based encryption scheme that does not use the bilinear pairings. In the random oracle model, we formally prove it to be chosen-ciphertext secure under the computational Diffie-Hellman assumption. The experimental results show that the proposed scheme enjoys obvious advantage in the computation efficiency compared with the previous certificate-based encryption schemes. Without costly pairing operations, it is suitable to be employed on the computation-limited or power-constrained devices.

Provably Secure Certificate-Based Signcryption Scheme without Pairings

  • Lu, Yang;Li, Jiguo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권7호
    • /
    • pp.2554-2571
    • /
    • 2014
  • Certificate-based cryptography is a new cryptographic paradigm that provides an interesting balance between identity-based cryptography and traditional public key cryptography. It not only simplifies the complicated certificate management problem in traditional public key cryptography, but also eliminates the key escrow problem in identity-based cryptography. As an extension of the signcryption in certificate-based cryptography, certificate-based signcryption provides the functionalities of certificate-based encryption and certificate-based signature simultaneously. However, to the best of our knowledge, all constructions of certificate-based signcryption in the literature so far have to be based on the costly bilinear pairings. In this paper, we propose a certificate-based signcryption scheme that does not depend on the bilinear pairings. The proposed scheme is provably secure in the random oracle model. Due to avoiding the computationally-heavy paring operations, the proposed scheme significantly reduces the cost of computation and outperforms the previous certificate-based signcryption schemes.

New Construction of Short Certificate-Based Signature against Existential Forgery Attacks

  • Lu, Yang;Wang, Gang;Li, Jiguo;Shen, Jian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권7호
    • /
    • pp.3629-3647
    • /
    • 2017
  • Certificate-based cryptography is a useful public key cryptographic primitive that combines the merits of traditional public key cryptography and identity-based cryptography. It not only solves the key escrow problem inherent in identity-based cryptography, but also simplifies the cumbersome certificate management problem in traditional public key cryptography. So far, four short certificate-based signature schemes have been proposed. However, three of them fail in achieving the existential unforgeability under adaptive chosen-message attacks and the remaining one was not constructed in the normal framework of certificate-based signature. In this paper, we put forward a new short certificate-based signature scheme. The proposed scheme is devised in the normal framework of certificate-based signature and overcomes the security weaknesses in the previous short certificate-based signature schemes. In the random oracle model, we formally prove that it achieves the existential unforgeability against adaptive chosen-message attacks. Performance comparison shows that it is efficient and practical.

속성인증서 프로화일 연구 (Attribute Certificate Profile Research)

  • 윤이중;류재철
    • 정보보호학회논문지
    • /
    • 제11권5호
    • /
    • pp.75-84
    • /
    • 2001
  • 속성인증서는 사용자의 속성정보를 저장 관리하는 인증서로서 기존 공개키인증서가 사용자의 공개키 정보를 통해 인증 정보를 제공한 것과는 달리 사용자의 지위, 권한, 임무 등과 같은 다양한 권한정보를 제공한다. 최근 국제적인 표준 단체에서 속성인증서에 대한 표준이 제정되고 있으며 국내외적으로 속성인증서에 대한 연구 및 개발이 시작되고 있으며 인증뿐만 아니라 인가정보가 필요한 많은 실응용 분야에서 활용될 수 있을 것으로 예상된다. 따라서 본 고에서는 이와 같은 속성인증서의 출현배경, 표준화 동향에 대하여 고찰하며 현재 IETF에서 제정중인 속성인증서의 프로화일과 관련 기술에 대하여 설명한다. 또한 속성인증서를 이용한 접근통제 시스템을 소개하여 속성 인증성의 활용에 대하여 기술한다.