$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 인증서 기반이 아닌 효율적인 공개키 암호화 기법
An Efficient Certificateless Public Key Encryption Scheme 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.14 no.5, 2004년, pp.165 - 176  

이영란 (이화여자대학교) ,  이향숙 (이화여자대학교)

초록
AI-Helper 아이콘AI-Helper

Al-Riyami 와 Paterson$^{[1]}$ 은 Certificateless 공개키 시스템이라 부르는 새로운 공개키 패러다임을 제안하였다. 이 시스템은 공개키 암호기법과 ID-기반 암호기법 각각의 장점을 가지고 있다. 즉, 기존의 공개키 기반 구조상의 인증서를 필요로 하지 않으면서도 ID기반 암호 시스템의 본질적 성질인 키위탁(key escrow) 관련 파생문제를 가지지 않는다. 본 논문에서 우리는 양방향 사용자 인증을 만족하는 인증서를 사용하지 않는 효율적 암호 스킴을 제안한다. 제안하는 스킴의 안전성은 computational Diffie-Hellman 문제(CDHP)와 bilinear Diffie-Hellman 문제(BDHP)의 어려움에 기반한다. 기밀성과 위조 불가능성을 위한 안전성을 증명하기 위하여 모델을 설정하고 제안된 스킴이 랜덤한 오라클(random oracle) 모델에서 안전함을 증명한다.

Abstract AI-Helper 아이콘AI-Helper

Al-Riyami and Paterson$^{[1]}$ suggested the new public key paradigm which is called the certificateless public key system. This system takes the advantages of both traditional PKC and ID-based PKC. It does not require the use of certificates of the public key and does not have the key e...

Keyword

참고문헌 (19)

  1. S. S. Al-Riyami, K. G. Paterson. Certificateless Public Key Cryptography. In Proc. Asiacrypt'03. LNCS 2784. Springer Verlag. Lecture Notes in Computer Science series, 2003 

  2. D. Boneh and M. Franklin. Identitybased encryption from the weil pairing. In Proc. Crypto '01. LNCS 2139. pages 213-229. 2001. See (3) for the full version 

  3. D. Boneh and M. Franklin. Identitybased encryption from the weil pairing. SIAM J. of Computing. Vol. 32. No.3, pp. 586-615, 2003 

  4. J. C. Cha and J. H. Cheon. An identity- based signature from gap DiffieHellman group, Public Key Cryptography 2003: 18-30 

  5. L. Chen. K. Harrison. A. Moss, D. Soldera. and N. P. Smart. Certification of public keys within an identity based system. In A. H. Chan and V. D. Gligor. editors. Information Security. 5th International Conference, ISC. volume 2433 of LNCS, pages 322-333. Springer-Verlag, 2002 

  6. L. Chen and C. Kudla. Identity based authenticated key agreement from pairing. CSFW 2003: 219-233 

  7. R. Dupont. A. Enge. Provably secure non-interactive key distribution based on pairings. to appear in Discrete Applied Mathematics. Preliminary version in Proceedings of the International Workshop on Coding and Cryptography. Versailles-WCC 2003 

  8. E. Fujisaki, T. Okamoto. Secure integration of asymmetric and symmetric encryption schemes. Advances in Cryptology- Crypto'99. LNCS 1666. Springer. pp.537-554. 1999 

  9. C. Gentry. Certificate-Based Encryption and the Certificate Revocation Problem, In E. Biham, editor, Advances in Cryptology- EUROCRYPT 2003, volume 2656 of LNCS, pages 272-193. Springer-Verlag, 2003 

  10. C. Gentry, A. Silverberg, Hierarchical ID-based cryptography, Advances in Cryptology-Asiacrypt'02, Lecture Notes in Computer Science 2501. SpringerVerlag, pp.548-566, 2002 

  11. F. Hess, Efficient identity based signature schemes based on pairings, to appear in proceedings of SAC '2002. Springer Verlag, Lecture Notes in Computer Science series 

  12. B. Libert and J. J. Quisquater. New identity based signcryption schemes based on pairings, IEEE Information Theory Workshop 2003, Paris, France, or full version in Cryptology ePrint Archive, Report 2003/023, 2003, http:// eprint. iacr. org/. 

  13. B. Lynn. Authenticated identity-basedencryption. Cryptology ePrint Archive, Report 2002/072, 2002, http://eprint.iacr.org/ 

  14. K. G. Paterson, ID-based signatures from pairings on elliptic curves, Electronics Letters, Vol. 38 (18) (2002). 1025-1026 

  15. A. Shamir. Identity-based cryptosysterns and signature schemes. In Proc. Crypto '84. LNCS 196. pages 47-53. 1984 

  16. N. P. Smart. An identity-based authenticated key agreement protocol based on the Weil pairing. Electronics Letters. Vol 38. pp 630-632, (2002) 

  17. 김태구, 염대현, 이필중, 보다 효율적인 Hierarchical ID-based cryptosystem. 정보 보호 학회 논문지 제13권 제3호, 2003 

  18. 김현주, 오수현, 원동호, 효율적인 ID 기반부분 은닉 서명에 관한 연구, 정보보호 학회논문지 제13권 제6호, 2003 

  19. 이정연, 천정희, 김태성, 진승헌, Bilinear 함수를 이용한 ID 기반 대리서명 기법, 정보 보호 학회 논문지 제13권 제2호, 2003 

저자의 다른 논문 :

활용도 분석정보

상세보기
다운로드
내보내기

활용도 Top5 논문

해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로