$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

Yi등이 제안한 그룹 키 교환 프로토콜의 보안 취약성 및 개선 방법
Yi et al.'s Group Key Exchange Protocol : A Security Vulnerability and its Remediation 원문보기

韓國컴퓨터情報學會論文誌 = Journal of the Korea Society of Computer and Information, v.17 no.4, 2012년, pp.91 - 98  

이영숙 (호원대학교 사이버수사 경찰학부) ,  김지연 (성균관대학교 정보통신공학부) ,  원동호 (성균관대학교 정보통신공학부)

초록
AI-Helper 아이콘AI-Helper

그룹 키 교환 프로토콜은 일련의 그룹을 형성하는 다수의 통신 참여자들이 공개된 통신망을 통해 그룹의 공통 비밀키를 설정하기 위한 목적으로 설계된다. 그룹 지향적인 응용분야들이 인터넷상에서 인기를 더해감에 따라서 이들 응용분야에 안전한 멀티캐스트 채널을 제공하기 위해 많은 그룹 키 교환 프로토콜이 제안되었다. 그동안 제안된 그룹 키 교환 프로토콜 중에 최근 Yi 등이 발표한 패스워드 기반 프로토콜이 있다. 이 프로토콜에서는 각 프로토콜 참가자가 자신의 패스워드를 가지고 있으며 이 패스워드는 신뢰할 수 있는 서버에 등록되어 있다고 가정된다. 패스워드 기반 키 교환에서 가장 근본적인 보안 요구사항은 오프라인 사전 공격에 대한 안전성이라 할 수 있다. 그러나 Yi 등이 제안한 프로토콜은 패스워드에 기반한 프로토콜임에도 불구하고 이 요구사항을 만족하지 못하는 것으로 드러났다. 본 논문에서는 Yi 등의 프로토콜에서 발견되는 이러한 보안 문제점을 지적하고 그 해결책을 제시한다.

Abstract AI-Helper 아이콘AI-Helper

A group key exchange (GKE) protocol is designed to allow a group of parties communicating over a public network to establish a common secret key. As group-oriented applications gain popularity over the Internet, a number of GKE protocols have been suggested to provide those applications with a secur...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

이론/모형

  • , nonidentity-based) signature scheme and simply attach a certificate containing the public key of the signer to the signature [12]. An IBS scheme with provable security in the standard model was given by Paterson and Schuldt in [13].
본문요약 정보가 도움이 되었나요?

참고문헌 (17)

  1. Twitter, http://twitter.com 

  2. Facebook, http://www.facebook.com 

  3. X. Yi, R. Tso, E. Okamoto, "ID-Based group password-authenticated key exchange," Advances in Information and Computer Security - 4th International Workshop on Security, LNCS vol. 5824, pp. 192-211, 2009. 

  4. J. Byun, D. Lee, "N-party encrypted Diffie-Hellman key exchange using different passwords," in Proceedings of 3rd International Conference on Applied Cryptography and Network Security, LNCS vol. 3531, pp. 75-90, 2005. 

  5. Byun, S. Lee, D. Lee, D. Hong, "Constant-round password-based group key generation for multi-layer ad-hoc networks," in Proceedings of 3rd International Conference on Security in Pervasive Computing, LNCS vol. 3934, pp. 3-17, 2006. 

  6. J. Kwon, I. Jeong, K. Sakurai, D. Lee, "Password-authenticated multi-party key exchange with different passwords," Cryptology ePrint Archive, Report 2006/476, 2006. 

  7. D. Boneh, M. Franklin, "Identity-based encryption from the weil pairing," in Proceedings of Crypto'01, LNCS vol. 2139, pp. 213-229, 2001. 

  8. D. Boneh, M. Franklin, "Identity based encryption from the Weil pairing," SIAM Journal of Computing, vol. 32, no. 3, pp. 586-615, 2003. 

  9. B. Waters, "Efficient identity-based encryption without random oracles," in Proceedings of Eurocrypt'05. LNCS vol. 3494, pp. 114-127, 2005. 

  10. C. Gentry, "Practical identity-based encryption without random oracles," in Proceedings of Eurocrypt'06, LNCS vol. 4004, pp. 445-464, 2006. 

  11. S. Goldwasser, S. Micali, R. Rivest, "A digital signature scheme secure against adaptive chosen-message attack," SIAM Journal of Computing, vol. 17, no. 2, pp. 281-308, 1988. 

  12. D. Galindo, J. Herranz, E. Kiltz, "On the generic construction of identity-based signatures with additional properties," in Proceedings of Asiacrypt'06, LNCS vol. 4284, pp. 178-193, 2006. 

  13. K. Paterson, J. Schuldt, "Efficient identity-based signatures secure in the standard model," in Proceedings of Acisp'06, LNCS vol. 4058, pp. 207-222, 2006. 

  14. U. Maurer, S. Wolf, "Diffie-Hellman oracles," in Proceedings of Crypto'96, LNCS vol. 1109, pp. 268-282, 1996. 

  15. M. Burmester, Y. Desmedt, J. Seberry, "Equitable key escrow with limited time span," in Proceedings of Asiacrypt'98, LNCS vol. 1514, pp. 380-391, 1998. 

  16. F. Bao, R. Deng, H. Zhu, "Variations of Diffie-Hellman problem," in Proceedings of ICICS'03, LNCS vol. 2836, pp. 301-312, 2003. 

  17. J. Byun, D. Lee, J. Lim, "Password-based group key exchange secure against insider guessing attacks," in Proceedings of 2005 International Conference on Computational Intelligence and Security, LNAI vol. 3802, pp. 143-148, 2005. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로