RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 1-라운드 양자간 키 교환 프로토콜

        정익래,이동훈,Jeong, Ik-Rae,Lee, Dong-Hoon 한국정보과학회 2006 정보과학회논문지 : 시스템 및 이론 Vol.33 No.1

        Cryptographic protocol design in a two-party setting has of tel ignored the possibility of simultaneous message transmission by each of the two parties (i.e., using a duplex channel). In particular, most protocols for two-party key exchange have been designed assuming that parties alternate sending their messages (i.e., assuming a bidirectional half-duplex channel). However, by taking advantage of the communication characteristics of the network it may be possible to design protocols with improved latency. This is the focus of the present work. We present three provably-secure protocols for two-party authenticated key exchange (AKE) which require only a single round. Our first, most efficient protocol provides key independence but not forward secrecy. Our second scheme additionally provides forward secrecy but requires some additional computation. Security of these two protocols is analyzed in the random oracle model. Our final protocol provides the same strong security guarantees as our second protocol, but is proven secure in the standard model. This scheme is only slightly less efficient (from a computational perspective) than the previous ones. Our work provides the first provably- secure one-round protocols for two-party AKE which achieve forward secrecy. 양자간 암호학 프로토콜 디자인에서 잘 고려되지 않는 사항 중에 동시 메시지 전송이 있다. 즉, 듀플렉스(duplex) 채널을 사용해서 통신하는 두 파티는 동시에 메시지를 보낼 수 있다. 하지만 대부분의 양자간 키 교환 프로토콜은 두 파티가 교대로 메시지를 보내는 하프 듀플렉스(half-duplex) 채널을 가정해서 디자인되었다. 이 논문에서 우리는 듀플렉스 채널을 사용할 경우에 동시 메시지 전송을 사용해서 좀 더 효율적인 양자간 키 교환 프로토콜을 설계할 수 있음을 보인다 이 논문에서는 세 개의 안전성 증명 가능한 1-라운드 양자간 키 교환 프로토콜들을 제안한다. 첫 번째 프로토콜은 가장 효율적이며, 세션키 독립성(key independence)을 보장한다. 두 번째 프로토콜은 세션키 독립성과 더불어 전방위 안전성(forward secrecy)을 보장한다. 세 번째 프로토콜은 두 번째 프로토콜과 같은 안전성을 보장하지만, 표준모델(standard model)에서 안전성이 증명된다. 우리가 제안하는 프로토콜들은 최초의 안전성 증명이 가능하면서 전방위 안전성을 제공하는 1-라운드 양자간 키 교환 프로토콜이다.

      • KCI등재

        표준 모델에서 안전한 Diffie-Hellman 키 교환 프로토콜

        정익래(Ik Rae Jeong),권정옥(Jeong Ok Kwon),이동훈(Dong Hoon Lee),홍도원(Dowon Hong) 한국정보과학회 2008 정보과학회논문지 : 정보통신 Vol.35 No.6

        MQV 프로토콜은 가장 효율적인 Diffie-Hellman 키 교환 프로토콜로 여겨지고 있으며, 미국 NSA를 비롯한 많은 기관들에서 표준으로 채택되었다. Crypto 2005에서 Hugo Krawczyk는 MQV의 약점들을 보였으며, MQV를 변형한 HMQV를 제안했다. HMQV는 MQV와 비슷한 계산량을 요구하는 반면 다양한 안전성을 만족하며, 랜덤 오라클 모델에서 안전성 증명이 가능하다. 이 논문에서 HMQV가 제공하는 다양한 안전성을 만족하면서도 랜덤 오라클을 사용하지 않는 Diffie-Hellman 키 교환 프로토콜을 제안한다. 지금까지는 랜덤 오라클을 사용하지 않으면서 HMQV가 제공하는 다양한 안전성을 보장하는 Diffie-Hellman 키 교환 프로토콜은 존재하지 않았다. The MQV protocol has been regarded as the most efficient authenticated Diffie-Hellman key exchange protocol, and standardized by many organizations including the US NSA. In Crypto 2005, Hugo Krawczyk showed vulnerabilities of MQV to several attacks and suggested a hashed variant of MQV, called HMQV, which provides the same superb performance of MQV and provable security in the random oracle model. In this paper we suggest an efficient authenticated Diffie-Hellman key exchange protocol providing the same functionalities and security of HMQV without random oracles. So far there are no authenticated Diffie-Hellman protocols which are provably secure without using random oracles and achieve the same level of security goals of HMQV efficiently yet.

      • 난수 재사용 기법을 이용한 다중 키 교환 프로토콜

        정익래 ( Ik Rae Jeong ),이동훈 ( Dong Hoon Lee ) 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.12 No.7

        In the paper we study key agreement schemes when a party needs to establish a session key with each of several parties, thus having multiple session keys. This situation can be represented by a graph, called a key graph, where a vertex represents a party and an edge represents a relation between two parties sharing a session key. The purpose of the paper is to design a key agreement protocol forkey graphs to establish all session keys corresponding to al;l edges in a key graph simultaneously in a single session. A key agreement protocol of a key graph is a natural extension of a two-party key agreement protocol. We propose a new key exchange model for key graph which is an extension of a two-party key exchange model. Using the so-called randomness re-use technique thisch re-uses random values to make session keys for different sessions, we suggest two efficient key agreement protocols for key graphs based on the decisional Diffie-Hellman assumption, and prove their securitues in the key exchange model of key graphs. Our first cheme requires only a single round and provides key independence. Our second scheme requires two rounds and provides forward secerecy. Both are proven secure in the standard mode. The suggested protocols are the first pairwise key agreement protocols and more efficient than a simple scheme which use a two-party keyexchange for each necessary key. Suppose that a user makes a session keywith n other users, respectively. The simple scheme''s computational cost and the length ofthe transmitted messages are increased by a factor of n. The suggested protocols''s computational cost also depends on n, nut the length of the transmitted messages are constant.,

      • 명시적 수신자 은닉 서명

        정익래(Ik Rae Jeong),이동훈(Dong Hoon Lee) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.1A

        본 논문에서는 전자화폐 시스템의 인출 프로토콜의 안전성에 관해서 고찰한다. 익명성을 제공하는 인출 프로토콜에서는 사용자 인증과 더불어 은닉 서명을 동시에 사용한다. 먼저 은닉 서명을 분류하고, 이들 은닉서명 프로토콜과 사용자 인증 프로토콜의 결합 방식 중에서 인증후 은닉서명 방식(Identification-then-Blind Signature)에 대한 공격을 설명한다. 그리고 인증과 은닉서명을 동시에 하는 방식(Identification-and-Blind Signature)을 이용해서 명시적 수신자 은닉 서명(Blind signature Scheme with Explicit Identified Receiver)을 제안하며, 그것들의 안전성에 대해서 분석한다.

      • 1-라운드 양자간 키 교환 프로토콜

        정익래(Ik Rae Jeong),이동훈(Dong Hoon Lee) 한국정보과학회 2006 정보과학회논문지 : 시스템 및 이론 Vol.33 No.1·2

        양자간 암호학 프로토콜 디자인에서 잘 고려되지 않는 사항 중에 동시 메시지 전송이 있다. 즉, 듀플렉스(duplex) 채널을 사용해서 통신하는 두 파티는 동시에 메시지를 보낼 수 있다. 하지만 대부분의 양자간 키 교환 프로토콜은 두 파티가 교대로 메시지를 보내는 하프 듀플렉스(half-duplex) 채널을 가정해서 디자인되었다. 이 논문에서 우리는 듀플렉스 채널을 사용할 경우에 동시 메시지 전송을 사용해서 좀 더 효율적인 양자간 키 교환 프로토콜을 설계할 수 있음을 보인다.<br/> 이 논문에서는 세 개의 안전성 증명 가능한 1-라운드 양자간 키 교환 프로토콜들을 제안한다. 첫 번째 프로토콜은 가장 효율적이며, 세션키 독립성(key independence)을 보장한다. 두 번째 프로토콜은 세션키 독립성과 더불어 전방위 안전성(forward secrecy)을 보장한다. 세 번째 프로토콜은 두 번째 프로토콜과 같은 안전성을 보장하지만, 표준모델(standard model)에서 안전성이 증명된다. 우리가 제안하는 프로토콜들은 최초의 안전성 증명이 가능하면서 전방위 안전성을 제공하는 1-라운드 양자간 키 교환 프로토콜이다. Cryptographic protocol design in a two-party setting has often ignored the possibility of simultaneous message transmission by each of the two parties (i.e., using a duplex channel). In particular, most protocols for two-party key exchange have been designed assuming that parties alternate sending their messages (i.e., assuming a bidirectional half-duplex channel). However, by taking advantage of the communication characteristics of the network it may be possible to design protocols with improved latency. This is the focus of the present work.<br/> We present three provably-secure protocols for two-party authenticated key exchange (AKE) which require only a single round. Our first, most efficient protocol provides key independence but not forward secrecy. Our second scheme additionally provides forward secrecy but requires some additional computation. Security of these two protocols is analyzed in the random oracle model. Our final protocol provides the same strong security guarantees as our second protocol, but is proven secure in the standard model. This scheme is only slightly less efficient (from a computational perspective) than the previous ones. Our work provides the first provably-secure one-round protocols for two-party AKE which achieve forward secrecy.

      • KCI등재

        공개키 인증서를 사용하지 않는 전방향 안전성을 보장하는 E-mail 프로토콜

        권정옥(Jeong Ok Kwon),구영주(Young Ju Koo),정익래(Ik Rae Jeong),이동훈(Dong Hoon Lee) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.1

        이메일 시스템에서 전방향 안전성(forward secrecy)이란, 메일 사용자와 메일 서버가 장기간 사용하는 비밀키(long-term key)가 노출되더라도 이전 세션들에서 전송된 이메일 메시지의 기밀성(confidentiality)이 보장되는 것을 말한다. 기존 전방향 안전성을 지원하는 이메일 프로토콜들에서는 사용자의 공개키를 사용하기 때문에 공개키에 대한 인증을 위해서는 공개키 기반구조(PKI, Public Key Infrastructure)의 구축이 반드시 필요하다. 본 논문에서는 PKI의 구축이 필요 없이, 사용자의 메일 계정의 패스워드만을 이용하는 전방향 안전성을 보장하는 패스워드 기반의 이메일 프로토콜을 제안한다. 본 논문에서 제안하는 패스워드 기반의 이메일 프로토콜은 인증된 공개키가 필요 없으므로 제한된 자원의 모바일 환경 등에 적합하다. Forward secrecy in an e-mail system means that the compromising of the long-term secret keys of the mail users and mail servers does not affect the confidentiality of the previous e-mail messages. Previous forward-secure e-mail protocols used the certified public keys of the users and thus needed PKI(Public Key Infrastructure). In this paper, we propose a password-based authenticated e-mail protocol providing forward secrecy. The proposed protocol does not require certified public keys and is sufficiently efficient to be executed on resource-restricted mobile devices.

      • KCI등재

        서로 다른 패스워드를 사용하는 두 사용자를 위한 경량 패스워드 기반 키 교환 프로토콜

        권정옥(Jeong Ok Kwon),김기탁(Ki Tak Kim),정익래(Ik Rae Jeong),이동훈(Dong Hoon Lee) 한국정보보호학회 2008 정보보호학회논문지 Vol.18 No.5

        본 논문에서는 두 사용자들 사이에 패스워드를 공유하고 있지 않은 환경에서 세션 키(session key)를 공유할 수 있는 패스워드 기반 키 교환 프로토콜을 제안한다. 제안 프로토콜에서 두 사용자들은 서버에 자신의 패스워드를 등록한 후, 서버의 도움을 받아 동일한 세션 키를 공유하게 된다. 제안 프로토콜은 랜덤오라클(random oracle)을 사용하지 않고 전방향 안전성(forward secrecy)을 만족하는 프로토콜로써, 기존 랜덤오라클을 사용하는 프로토콜과 비교했을 때 효율성면에서 큰 차이가 없다. 제안 프로토콜에서는 인간이 기억하기 쉬운 패스워드만을 사용하고 프로토콜을 수행하는데 필요한 다른 모든 정보는 공개된 정보이다. In the paper, we consider password-based authenticated key exchange with different passwords, where the users do not share a password between themselves, but only with the server. The users make a session key using their different passwords with the help of the server. We propose an efficient password-based authenticated key exchange protocol with different passwords which achieves forward secrecy without random oracles. In fact this amount of computation and the number of rounds are comparable to the most efficient password-based authenticated key exchange protocol in the random oracle model. The protocol requires a client only to memorize a human-memorable password, and all other information necessary to run the protocol is made public.

      • KCI등재
      • KCI등재

        의사 난수 생성 방식을 이용한 EncFS의 취약점 개선 연구

        정원석(Won-Seok Jeong),정재열(Jaeyeol Jeong),정익래(Ik Rae Jeong) 한국정보보호학회 2016 정보보호학회논문지 Vol.26 No.6

        현대 사회에서 스토리지를 필요로 하는 애플리케이션이 많아졌다. 그 중에서 특히 핀테크의 발달은 스토리지의 보안필요성을 크게 증대시켰다. 스토리지에는 사용자의 민감 정보가 저장되어 있는데 이 정보들이 노출되면 사용자들이 금전적인 피해를 입게 된다. 따라서 이러한 사고를 막기 위해 스토리지 암호화를 수행해야 하는데 스토리지 암호화를 수행하는 애플리케이션 중 하나로 EncFS가 있다. EncFS는 IV를 이용하여 암호화를 수행하는데 IV 값은 EncFS 단위 블록마다 유일해야 한다. 하지만 동일한 IV 값이 생성되는 경우들이 존재한다. 이를 이용해 암호화 과정을 조작하여 평문과 암호문 간의 관계를 알 수 있는 취약점이 존재한다. 본 논문에서는 해당 취약점이 IND-CPA에 안전하지 않음을 보이고 이를 개선하는 기법을 제안한다. In modern society, the number of applications, which needs storage, is increased. Among them, the advance of FinTech increased the importance of storage encryption. FinTech storage, storing sensitive information, should be kept secure. Unless the storage is kept, many users will be damaged monetarily. To prevent this problem, we should encrypt the storage. A EncFS, which is one of the most popular storage encryption application, uses different IVs for each block to provide higher levels of security in the encryption algorithm. However, there is a vulnerability related to the usage of same IVs. In this paper, we propose a technique that decrypts the ciphertexts without knowing the secret key by using the vulnerability. Moreover, we show that the EncFS is not secure under IND-CPA model and propose a new scheme which is secure under IND-CPA model.

      • 암호화된 데이터에서의 연산 기술 분류 및 최근 동향 연구

        노건태(Geon-Tae Noh),정익래(Ik-Rae Jeong),이동훈(Dong-Hoon Lee),변진욱(Jin-Wook Byun) 한국정보과학회 2008 한국정보과학회 학술발표논문집 Vol.35 No.2

        최근 암호화된 데이터의 필요성이 증가하면서, 이것과 관련된 연산기술의 연구도 활발히 이루어지고 있다. 기존의 암호화된 데이터에서는 문서 전체의 복호화를 통해서만 검색이나 기본적인 연산의 수행이 가능했으나, 2000년도에 들어서 Song 등의 연구를 시작으로 점차 효율적인 기법들이 소개되고 있다. 이와 관련해서 우리는 지금까지 이루어진 연구, 성과와, 아직까지 부족한 연산 기술에 관한 연구에 대해 조사할 필요가 있다고 판단하였다. 따라서 본 논문에서는 암호화된 데이터에서의 연산 기술 연구에 관한 최근 연구 동향을 데이터 공급자의 주체에 따라, 그리고 현재까지 연구된 연산 기술에 관해 분석하고자 한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼