• 제목/요약/키워드: signcryption

검색결과 56건 처리시간 0.024초

비대칭 컴퓨팅 환경을 위한 ID-기반의 인증된 키 동의 프로토콜 (ID-based Authenticated Key Agreement for Unbalanced Computing Environment)

  • 최규영;황정연;홍도원;이동훈
    • 정보보호학회논문지
    • /
    • 제16권1호
    • /
    • pp.23-33
    • /
    • 2006
  • 키 동의 프로토콜은 가장 기본적이고 널리 사용되는 암호 프로토콜 중 하나이다. 본 논문에서는 bilinear map을 이용한 효율적인 키 동의, 즉 서버와 저 전력 클라이언트를 위한 ID-기반의 인증된 키 동의 프로토콜을 제안한다. 특히 본 논문에서는 저 전력 클라이언트를 고려하여 클라이언트 측의 pairing 연산과 같은 복잡한 연산을 사용하지 않았다. 제안한 키 동의 프로토콜은 signcryption을 이용하며 랜덤 오라클 모델에서 그 안전성을 제공한다.

클라우드 컴퓨팅 환경에서 효율적인 데이터 접근을 위한 Signcryption기반 키 관리 기법 (Key management based on Signcryption for efficient data access in cloud computing)

  • 김수현;홍인식;이임영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2012년도 춘계학술발표대회논문집
    • /
    • pp.50-52
    • /
    • 2012
  • 클라우드 컴퓨팅 환경에서는 사용자의 데이터를 수많은 분산서버를 이용하여 데이터를 저장한다. 클라우드 컴퓨팅 환경에서는 사용자의 데이터 보호를 위해 데이터를 암호화하여 저장한다. 개인이 아닌 그룹 내에서 공동으로 사용하는 시스템의 경우 그룹 내 사용자 모두 데이터를 서비스 받기 위해 공동의 그룹키를 사용하여 데이터를 암호화 하게 된다. 추후에 그룹 내의 기존 사용자가 그룹을 탈퇴할 경우 그 사용자가 접근 가능했던 데이터가 탈퇴한 그룹원에 의해 노출되게 된다. 이를 방지하기 위해 탈퇴한 멤버에 의한 데이터 유출을 막기 위해서 새로운 그룹키를 갱신하여 모든 데이터를 다시 암호화해야 한다. 하지만 이 과정에서 대용량 데이터의 암복호화 과정에서 막대한 오버헤드가 발생하게 된다. 이러한 문제점을 해결하기 위해 본 논문에서는 이러한 그룹 멤버의 가입과 탈퇴에 독립적인 그룹키 관리 방식을 제안한다. 또한 분산서버로부터 데이터를 수집할 시 분산서버의 서명과 데이터의 암호화가 동시에 이루어지는 사인크립션 기법을 적용하여 보다 원활한 데이터 조각을 모을 수 있는 기법을 제안한다.

  • PDF

A Strong Designated Verifiable DL Based Signcryption Scheme

  • Mohanty, Sujata;Majhi, Banshidhar
    • Journal of Information Processing Systems
    • /
    • 제8권4호
    • /
    • pp.567-574
    • /
    • 2012
  • This paper presents a strong designated verifiable signcryption scheme, in which a message is signcrypted by a signcryptor and only a specific receiver, who called a "designated verifier", verifies it using his own secret key. The scheme is secure, as an adversary can not verify the signature even if the secret key of the signer is compromised or leaked. The security of the proposed scheme lies in the complexity of solving two computationally hard problems, namely, the Discrete Logarithm Problem (DLP) and the Integer Factorization Problem (IFP). The security analysis of the scheme has been done and it is proved that, the proposed scheme can withstand an adaptive chosen ciphertext attack. This scheme can be very useful in organizations where there is a need to send confidential documents to a specific recipient. This scheme can also be applicable to real life scenarios, such as, e-commerce applications, e-banking and e-voting.

SMART Highway 환경에서의 사인크립션 기반 키 교환 프로토콜 (Key Exchange Protocol based on Signcryption in SMART Highway)

  • 김수현;이임영
    • 한국멀티미디어학회논문지
    • /
    • 제16권2호
    • /
    • pp.180-189
    • /
    • 2013
  • SMART Highway 사업은 첨단 IT통신과 자동차 및 도로 기술이 접목된 세계 최고수준의 빠르고 편안한 지능형 녹색도로 실현을 목표로 하고 있다. SMART Highway의 도로-자동차 기반 교통운영의 핵심기술인 VANET(Vehicular Ad-hoc Network)은 다수의 차량들이 무선통신을 이용하여 차량 간 통신 또는 차량과 RSU(Road Side Unit)사이의 통신을 제공하는 차세대 네트워킹 기술이다. 특히, 운전자의 안전에 직접적인 영향을 끼칠 수 있는 V2V 통신의 경우 차량 간의 안전한 통신을 위해 안전한 키 교환이 반드시 고려되어야 한다. 이처럼 빠른 속도로 이동하는 차량 간 안전한 키 교환이 원활이 이루어지기 위해서는 기존의 네트워크에서 사용된 방식은 그대로 적용시키기 어렵다. 따라서 본 논문에서는 다수의 차량 간 통신 시에 보다 효율적이고 안전한 키 교환을 위해 사인크립션을 이용한 차량 간 그룹키 교환기법을 제안한다.

New Proxy Blind Signcryption Scheme for Secure Multiple Digital Messages Transmission Based on Elliptic Curve Cryptography

  • Su, Pin-Chang;Tsai, Chien-Hua
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권11호
    • /
    • pp.5537-5555
    • /
    • 2017
  • Having the characteristics of unlinkability, anonymity, and unforgeability, blind signatures are widely used for privacy-related applications such as electronic cash, electronic voting and electronic auction systems where to maintain the anonymity of the participants. Among these applications, the blinded message is needed for a certain purpose by which users delegate signing operation and communicate with each other in a trusted manner. This application leads to the need of proxy blind signature schemes. Proxy blind signature is an important type of cryptographic primitive to realize the properties of both blind signature and proxy signature. Over the past years, many proxy blind signature algorithms have been adopted to fulfill such task based on the discrete logarithm problem (DLP) and the elliptic curve discrete log problem (ECDLP), and most of the existing studies mainly aim to provide effective models to satisfy the security requirements concerning a single blinded message. Unlike many previous works, the proposed scheme applies the signcryption paradigm to the proxy blind signature technology for handling multiple blinded messages at a time based on elliptic curve cryptography (ECC). This innovative method thus has a higher level of security to achieve the security goals of both blind signature and proxy signature. Moreover, the evaluation results show that this proposed protocol is more efficient, consuming low communication overhead while increasing the volume of digital messages compared to the performance from other solutions. Due to these features, this design is able to be implemented in small low-power intelligent devices and very suitable and easily adoptable for e-system applications in pervasive mobile computing environment.

무인증서 서명 암호화 기법을 이용한 안전한 모바일 신용카드 결제 프로토콜 (Secure Mobile Credit Card Payment Protocol based on Certificateless Signcryption)

  • 최희진;김형중
    • 디지털콘텐츠학회 논문지
    • /
    • 제14권1호
    • /
    • pp.81-88
    • /
    • 2013
  • 스마트폰 사용의 증가로 인해 모바일을 통한 결제가 대중화되고 모바일카드 이용자도 급격하게 증가하고 있다. 현재 사용되어지는 모바일카드의 대부분은 USIM(Universal Subscriber Identification Module) 칩에 신용카드 정보를 다운받아 사용자에게 서비스를 제공한다. USIM에 저장되는 모바일카드는 통신사의 USIM 칩에 보안을 위한 최소한의 정보를 저장하고 관리하며 PKI(Public Key Infrastructure) 기반의 인증서 체계를 사용하고 있다. 그러나 PKI 기반의 결제 시스템의 경우 처리 절차가 복잡하고, 인증서 및 CRL(Certificate Revocation List) 관리에 많은 비용이 필요하다. 특히 인증서가 없는 외국인의 경우 국내 전자상거래를 이용할 수 없기 때문에 국내 전자상거래 발전을 저해하는 요인으로 작용할 수 있다. 따라서 본 논문에서는 인증서 사용의 문제를 해결한 모바일 환경에 적합한 무인증서(certificateless) 기반의 서명 암호화 기법을 이용한 안전한 신용카드 결제 프로토콜을 제안한다.

블록 암호 알고리즘을 사용하지 않는 인증 암호화 방법 (An Authenticated Encryption Scheme without Block Encryption Algorithms)

  • 이문규;김동규;박근수
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제29권5호
    • /
    • pp.284-290
    • /
    • 2002
  • 본 논문에서는 블록 암호 알고리즘을 사용하지 않는 새로운 인증 암호화 방법을 제안한다. 이 방법은 Horster-Michels-Petersen 인증 암호화 방법에 기반하고 있으며, Bao-Deng 서명암호화에 이용된 기법을 적용함으로써 전송자의 서명을 수신자 이외의 임의의 제삼자가 검증할 수 있는 특성을 지닌다. 제안된 방법은 블록 암호 알고리즘을 이용하지 않으므로 구현시 코드 크기를 줄일 수 있는 장점을 가지며, 블록 암호 알고리즘을 이용하는 Bao-Deng 방법과 거의 같은 정도의 계산량 및 통신량만을 필요로 한다. 또한 제안된 방법은 기밀성, 인증성, 부인방지 등 안전성 요건들을 만족시킨다.

이동통신에서의 키 교환 프로토콜 비교 분석 (Comparison with key exchange protocols in mobile communication)

  • 김건우;류희수
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.64-67
    • /
    • 2002
  • 본 논문에서는 이동통신용 인증 및 키 교환 프로토콜을 분석하였다. Forward secrecy나 signcryption 성질을 만족하기 위해서 프로토콜의 변형이 필요하였고 이 때문에 원래의 보안요구사항이 훼손되지도 않았다. 또한, 클라이언트의 연산능력을 고려한 최근에 제안된 프로토콜에 관해서도 연구하여 연산량과 통신 오버헤드 관점에서 기존의 프로토콜보다 우수함이 분석되었다.

  • PDF

이동통신 환경에서의 사용자 익명성을 보장하는 AKA 프로토콜 (AKA protocol assuring anonymity of user in mobile communications)

  • 이동규;황성민;최영근;김순자
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.449-453
    • /
    • 2002
  • 본 논문에서는 이동통신 환경에서 signcryption 기법을 적용하여 연산량과 통신 오버헤드를 개선한 공개키 기반의 인증 및 키 합의 프로토콜을 제안한다. 제안된 프로토콜에서는 사용자와 서비스를 제공하는 네트워크간 사용자 익명성을 보장하고, 사용자와 네트워크가 상대 개체를 안전하게 상호 인증한다. 또한 보안 요구 조건들을 제시하고 기존의 익명성을 제공하는 프로토콜들에 대한 간략한 소개와 문제점들을 살펴본 뒤, 제안된 프로토콜과 비교 분석한다.

  • PDF

대리 서명 방식의 확장에 관한 연구 (A Study on Extended Proxy Signature)

  • 김소진;이명희;최재귀;박지환
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2002년도 춘계학술발표논문집(하)
    • /
    • pp.844-848
    • /
    • 2002
  • Araki[5]등은 Mambo[1]의 대리 서명 방식을 확장하여 대리 서명자의 부재시 또 다른 대리 서명자가 원 서명자를 대신해서 서명을 생성할 수 있는 다단계(multi-level) 대리 서명 방식을 제안하였다. 그러나 그들이 제안한 방식은 검증자가 전송받은 서명이 타당한 서명자들로부터 생성된 것인지 확신할 수 없는 문제점과 다단계 환경(예를 들어 위임 서명 유효기간 재설정)에 적합한 위임 서명 키 생성이 어렵다는 문제점이 있다. 따라서 본 논문에서는 전자적 처리 환경에 좀더 안전하고 융통성있는 응용을 위해 보증 위임 대리 서명 방식과 proxy-signcryption 방식을 확장한 다단계 대리 서명 방식을 제안하고자 한다.

  • PDF