그룹 키 동의 프로토콜은 공개된 통신망을 통해 안전하게 통신하려는 그룹 구성원들에게 세션키를 제공하기 위해 설계된다. 모바일 컴퓨팅 기술은 프로토콜 참가자의 계산적인 능력 측면에...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A101432244
조석향 ; 남정현 ; 김승주 ; 원동호 ; 이혜주 ; 최진수 ; Cho Seokhyang ; Nam Junghyun ; Kim Seungjoo ; Won Dongho ; Lee Hyejoo ; Choi Jinsoo
2005
Korean
KCI등재
학술저널
157-168(12쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
그룹 키 동의 프로토콜은 공개된 통신망을 통해 안전하게 통신하려는 그룹 구성원들에게 세션키를 제공하기 위해 설계된다. 모바일 컴퓨팅 기술은 프로토콜 참가자의 계산적인 능력 측면에...
그룹 키 동의 프로토콜은 공개된 통신망을 통해 안전하게 통신하려는 그룹 구성원들에게 세션키를 제공하기 위해 설계된다. 모바일 컴퓨팅 기술은 프로토콜 참가자의 계산적인 능력 측면에서 비대칭적이다. 즉 프로토콜 참가자는 충분한 계산 능력을 가진 고정된 서버(애플리케이션 서버)와 제한된 계산 자원을 가진 모바일 장치들(클라이언트)로 구성되어 있다. 스마트카드나 개인 휴대 정보 단말기(PDA)와 같은 저전력 모바일 장치를 포함하는 그룹에서는 각 구성원의 계산량을 최소화하는 것이 바람직하다. 또한 그룹 구성원이 현재의 그룹을 탈퇴하거나 다수의 새로운 구성원이 현재의 그룹에 참여할 필요가 있을 때 길은 계산 비용으로 그룹 키의 갱신이 요구된다. 본 논문에서는 저전력 모바일 장치인 클라이언트 쪽의 계산 효율성이 높은 동적 그룹 키 동의 프로토콜을 제안한다. 제안한 프로토콜과 기존 프로토콜을 통신과 계산 비용 측면에서 비교하고, 제안한 프로토콜의 안전성은 랜덤 오라클 모델에서 수동적인 공격자에 대하여 안전함을 증명한다.
다국어 초록 (Multilingual Abstract)
Group key agreement protocols are designed to provide a group of parties securely communicating over a public network with a session key. The mobile computing architecture is asymmetric in the sense of computational capabilities of participants. That ...
Group key agreement protocols are designed to provide a group of parties securely communicating over a public network with a session key. The mobile computing architecture is asymmetric in the sense of computational capabilities of participants. That is, the protocol participants consist of the stationary server(application servers) with sufficient computational Power and a cluster of mobile devices(clients) with limited computational resources. It is desirable to minimize the amount of computation performed by each group member in a group involving low-power mobile devices such as smart cards or personal digital assistants(PDAs). Furthermore we are required to update the group key with low computational costs when the members need to be excluded from the group or multiple new members need to be brought into an existing group. In this paper, we propose a dynamic group key protocol which offers computational efficiency to the clients with low-power mobile devices. We compare the total communicative and computational costs of our protocol with others and prove its suity against a passive adversary in the random oracle model.
참고문헌 (Reference)
1 "Simple and Efficient Group Key Agree- ment based on Factoring" 645-3043 654, 2004
2 "Scalable Protocols for Authen- ticated Group Key Exchange" 2003 lncs 2729 : 110-125, 2003
3 "Round-Optimal Contributory Conference Key Agreement" 2003 lncs 2567 : 161-174, 2003
4 "Real-time Broadcast Algo- rithm for Mobile Computing" 69 (69): 173 -181, 2004
5 "Publish/Subscribe in a Mobile Environment" 27-34, 2001
6 "Provably Authenticated Group Diffie-Hellman Key Exchange" 255-264, 2001
7 "Provably Authenticated Diffie-Hellman Key Exchange-The Dynamic Case" lncs 2248 : 290-309, 2001
8 "New Directions in Cryptography" it-22 (it-22): 644 1976-654,
9 "Mutual Authentication and Group Key Agreement for Low-Power Mobile Devices" World Scientific Publishing 59-62, 2003
10 "Key Agree- ment in Dynamic Peer Groups" 11 (11): 769-780, 2000
1 "Simple and Efficient Group Key Agree- ment based on Factoring" 645-3043 654, 2004
2 "Scalable Protocols for Authen- ticated Group Key Exchange" 2003 lncs 2729 : 110-125, 2003
3 "Round-Optimal Contributory Conference Key Agreement" 2003 lncs 2567 : 161-174, 2003
4 "Real-time Broadcast Algo- rithm for Mobile Computing" 69 (69): 173 -181, 2004
5 "Publish/Subscribe in a Mobile Environment" 27-34, 2001
6 "Provably Authenticated Group Diffie-Hellman Key Exchange" 255-264, 2001
7 "Provably Authenticated Diffie-Hellman Key Exchange-The Dynamic Case" lncs 2248 : 290-309, 2001
8 "New Directions in Cryptography" it-22 (it-22): 644 1976-654,
9 "Mutual Authentication and Group Key Agreement for Low-Power Mobile Devices" World Scientific Publishing 59-62, 2003
10 "Key Agree- ment in Dynamic Peer Groups" 11 (11): 769-780, 2000
11 "Integrating Mobile Wireless Devices into the Computational Grid" 271-278, 2002
12 "IEEE Transactions on Information Theory" it-28 (it-28): 714-720, 1982.
13 "Group Diffie-Hellman Key Exchange Secure against Dictionary Attacks" lncs 2501 : 497-514, 2002
14 "Dynamic Group Key Exchange over High Delay Networks" 22-29, 2004
15 "Dynamic Group Diffie-Hellman Key Exchange under Standard Assumptions" lncs 2332 : 321-336, 2002
16 "Digital Library Services in Mobile Computing" 24 (24): 34-39, 1995.
17 "Diffie-Hellman Key Distribution Extended to Group Communication" 31-37, 1996
18 "Communication Complexity of Group Key Distribution" 1-6, 1998
19 "A Secure and Efficient Conference Key Distribution System" eurocrypt 1994 (eurocrypt 1994): 275 1994-286,
식별정보를 이용한 보안서버시스템의 전자서명 모델 및 응용
MPEG-4 비디오 스트림의 디지털 저작권 관리를 위한 암호화 기법 연구
동영상 데이터 보호를 위한 공유 키 풀 기반의 DRM 시스템
스캔 기반의 인터넷 웜 공격 탐지 및 탐지룰 생성 시스템 설계 및 구현