RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      대칭형 인증 및 키 교환 프로토콜을 이용한 비대칭형 프로토콜의 설계 기법 = Method to Obtain Asymmetric Authenticated Key Exchange Protocols from Symmetric Ones

      한글로보기

      https://www.riss.kr/link?id=A82297830

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      대칭형 패스워드 기반의 인증 및 키교환 프로토콜은 비대칭형 프로토콜보다 설계, 분석, 효율면에서 더 좋은 성질을 가진다. 하지만, 인증 서버가 공격당하는 경우 대칭형 인증 프로토콜은 쉽게 사용자의 패스워드가 노출된다. 비대칭형의 안전성 증명을 가지는 PAK-X나 SNAPI-X같은 프로토콜이 제안되었지만, Diffie-Hellman 키교환에 비해 많은 연산을 필요로 하고 있다. 이 논문에서는 패스워드 기반의 대칭형 인증 및 키교환 프로토콜을 비대칭형 프로토콜로 변환하는 효율적인 방법을 제시한다 .
      번역하기

      대칭형 패스워드 기반의 인증 및 키교환 프로토콜은 비대칭형 프로토콜보다 설계, 분석, 효율면에서 더 좋은 성질을 가진다. 하지만, 인증 서버가 공격당하는 경우 대칭형 인증 프로토콜은 ...

      대칭형 패스워드 기반의 인증 및 키교환 프로토콜은 비대칭형 프로토콜보다 설계, 분석, 효율면에서 더 좋은 성질을 가진다. 하지만, 인증 서버가 공격당하는 경우 대칭형 인증 프로토콜은 쉽게 사용자의 패스워드가 노출된다. 비대칭형의 안전성 증명을 가지는 PAK-X나 SNAPI-X같은 프로토콜이 제안되었지만, Diffie-Hellman 키교환에 비해 많은 연산을 필요로 하고 있다. 이 논문에서는 패스워드 기반의 대칭형 인증 및 키교환 프로토콜을 비대칭형 프로토콜로 변환하는 효율적인 방법을 제시한다 .

      더보기

      다국어 초록 (Multilingual Abstract)

      Password authenticated key exchange protocols for the symmetric model are easier to design, analyze and are more efficient than ones for the asymmetric model, but they are most likely to be broken by server's compromise. Though the protocols with provable security for the asymmetric model such as PAK-X and SNAPI-X are introduced, they need large amount of computation compared with the standard Diffie-Hellman key exchange. We present a systematic and efficient way to transform password authenticated key exchange protocols for the symmetric model into protocols for the asymmetric model. Thus, an efficient protocol for the asymmetric model can be constructed by a systematic protocol with low computation.
      번역하기

      Password authenticated key exchange protocols for the symmetric model are easier to design, analyze and are more efficient than ones for the asymmetric model, but they are most likely to be broken by server's compromise. Though the protocols with prov...

      Password authenticated key exchange protocols for the symmetric model are easier to design, analyze and are more efficient than ones for the asymmetric model, but they are most likely to be broken by server's compromise. Though the protocols with provable security for the asymmetric model such as PAK-X and SNAPI-X are introduced, they need large amount of computation compared with the standard Diffie-Hellman key exchange. We present a systematic and efficient way to transform password authenticated key exchange protocols for the symmetric model into protocols for the asymmetric model. Thus, an efficient protocol for the asymmetric model can be constructed by a systematic protocol with low computation.

      더보기

      목차 (Table of Contents)

      • 요약
      • Abstract
      • 1. Introduction
      • 2. Model and Definitions
      • 3. The Transformation
      • 요약
      • Abstract
      • 1. Introduction
      • 2. Model and Definitions
      • 3. The Transformation
      • 4. The Protocol
      • 5. Security
      • 6. Practical Aspect and Conclusion
      • References
      • 저자소개
      더보기

      참고문헌 (Reference)

      1 "password based protocols secure against dictionary attacks IEEE Comp. Society Symp. on Research in Security and Privacy" 7284-, 1992

      2 "Zero-knowledge proofs of identity" 1 (1): 77-94, 1988

      3 "Strong password-only authenticated key exchange" 26 (26): 526-, 1996

      4 "Secure Remote Password Protocol" 1998.

      5 "Provably Secure Password-Authenticated Key Exchange Using Diffie-Hellman" Springer-Verlag 156-171, 2000

      6 "Protocol fitted to security microprocessor minimizing both transmission and memory" Springer- Verlag 123-128, 1988

      7 "Password-Authenticated Key Exchange Based on RSA" Springer-Verlag 599-613, 2000

      8 "Extended Password Key Exchange Protocols Immune to Dictionary Attacks" 248-255, June,1997

      9 "Efficient Password-Authenticated Key Exchange Uinsg Human-Memorable Passwords" Springer-Verlag 475-494, 2001

      10 "Efficient Identification and Signatures for Smart cards Advances in Cryptology Proceedings of Crypto 89 Lecture Notes in Computer Science" Springer-Verlag 239-251, 1989

      1 "password based protocols secure against dictionary attacks IEEE Comp. Society Symp. on Research in Security and Privacy" 7284-, 1992

      2 "Zero-knowledge proofs of identity" 1 (1): 77-94, 1988

      3 "Strong password-only authenticated key exchange" 26 (26): 526-, 1996

      4 "Secure Remote Password Protocol" 1998.

      5 "Provably Secure Password-Authenticated Key Exchange Using Diffie-Hellman" Springer-Verlag 156-171, 2000

      6 "Protocol fitted to security microprocessor minimizing both transmission and memory" Springer- Verlag 123-128, 1988

      7 "Password-Authenticated Key Exchange Based on RSA" Springer-Verlag 599-613, 2000

      8 "Extended Password Key Exchange Protocols Immune to Dictionary Attacks" 248-255, June,1997

      9 "Efficient Password-Authenticated Key Exchange Uinsg Human-Memorable Passwords" Springer-Verlag 475-494, 2001

      10 "Efficient Identification and Signatures for Smart cards Advances in Cryptology Proceedings of Crypto 89 Lecture Notes in Computer Science" Springer-Verlag 239-251, 1989

      11 "Authenticated key exchange secure against dictionary attacks" Springer-Verlag 139-155, 2000

      12 "Augmented encrypted key exchange: a password based protocol secure against dictionary attacks and password file compromise" 244-250, 1993

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2014-09-01 평가 학술지 통합(기타)
      2013-04-26 학술지명변경 한글명 : 정보과학회논문지 : 정보통신 </br>외국어명 : Journal of KIISE : Information Networking KCI등재
      2011-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2009-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2007-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2005-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2002-01-01 평가 등재학술지 선정(등재후보2차) KCI등재
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼