RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      함축적인 인증을 제공하는 두 가지 공개키 암호 알고리즘의 안전성

      한글로보기

      https://www.riss.kr/link?id=A76239166

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      본 논문에서는 ICISC 2004에 제안된 status certificate-based encryption(SCBE) 기법과 EUC Workshops 2006에 제안된 certificateless signature(CLS) 기법의 취약성을 제시한다. 이 두 기법은 ID 기반 암호시스템이 가지는 키 위탁 성질을 없애기 위해 사용자와 관리서버(CA 또는 KGC)가 함께 사용자 키(SCBE: 복호용 키, CLS: 서명용 키)를 생성하게 되어 있고, 이들 중 한쪽만을 제어할 수 있는 공격자는 암호시스템에 위해를 가할 수 있는 어떠한 이점도 가질 수 없다고 알려져 있다. 그러나, 본 논문에서는 각 기법의 공격모델에서 허용하는 공격자가 공개키 변조를 통해 독자적으로 사용자 키를 생성하여 사용할 수 있음을 보인다.
      번역하기

      본 논문에서는 ICISC 2004에 제안된 status certificate-based encryption(SCBE) 기법과 EUC Workshops 2006에 제안된 certificateless signature(CLS) 기법의 취약성을 제시한다. 이 두 기법은 ID 기반 암호시스템이 가지...

      본 논문에서는 ICISC 2004에 제안된 status certificate-based encryption(SCBE) 기법과 EUC Workshops 2006에 제안된 certificateless signature(CLS) 기법의 취약성을 제시한다. 이 두 기법은 ID 기반 암호시스템이 가지는 키 위탁 성질을 없애기 위해 사용자와 관리서버(CA 또는 KGC)가 함께 사용자 키(SCBE: 복호용 키, CLS: 서명용 키)를 생성하게 되어 있고, 이들 중 한쪽만을 제어할 수 있는 공격자는 암호시스템에 위해를 가할 수 있는 어떠한 이점도 가질 수 없다고 알려져 있다. 그러나, 본 논문에서는 각 기법의 공격모델에서 허용하는 공격자가 공개키 변조를 통해 독자적으로 사용자 키를 생성하여 사용할 수 있음을 보인다.

      더보기

      다국어 초록 (Multilingual Abstract)

      In this paper, we show that the status certificate-based encryption (SCBE) scheme proposed at ICISC 2004 and the certificateless signature (CLS) scheme proposed at EUC workshops 2006 are insecure. Both schemes are claimed that an adversary has no advantage if it controls only one of two participants making a cryptographic key such as a decryption key in SCBE or a signing key in CLS. But we will show that an adversary considered in the security model of each scheme can generate a valid cryptographic key by replacing the public key of a user.
      번역하기

      In this paper, we show that the status certificate-based encryption (SCBE) scheme proposed at ICISC 2004 and the certificateless signature (CLS) scheme proposed at EUC workshops 2006 are insecure. Both schemes are claimed that an adversary has no adva...

      In this paper, we show that the status certificate-based encryption (SCBE) scheme proposed at ICISC 2004 and the certificateless signature (CLS) scheme proposed at EUC workshops 2006 are insecure. Both schemes are claimed that an adversary has no advantage if it controls only one of two participants making a cryptographic key such as a decryption key in SCBE or a signing key in CLS. But we will show that an adversary considered in the security model of each scheme can generate a valid cryptographic key by replacing the public key of a user.

      더보기

      목차 (Table of Contents)

      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. Yum-Lee SCBE 기법에 대한 안전성
      • Ⅲ. YHG CLS 기법에 대한 안전성
      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. Yum-Lee SCBE 기법에 대한 안전성
      • Ⅲ. YHG CLS 기법에 대한 안전성
      • Ⅳ. 결론
      • 참고문헌
      • 〈著者紹介〉
      더보기

      참고문헌 (Reference)

      1 A, "” Advances in Cryptology - CRYPTO 1984" 47-196 53, 1985

      2 D.H. Yum, "Separable implicit certificate revocation" 3506 : 121-136, 2005

      3 X. Huang, "On the security of certificateless signature schemes from ASIACRYPT 2003" 3810 : 13-25, 2005

      4 B.C. Hu, "Key replacement attack against a generic construction of certificateless signature" 4058 : 235-246, 2006

      5 B.G. Kang, "Is it possible to have CBE from CL-PKE?" 431 : 2005

      6 D. Boneh, "Identity-based encryption from the Weil pairing" 32 (32): 586-615, 2003

      7 D.H. Yum, "Identity-based cryptography in public key manag" 3093 : 71-84, 2004

      8 D.H. Yum, "Generic construction of certificateless signature" 3108 : 188-199, 2004

      9 A. Boldyreva, "Efficient threshold signature, multisignature and blind signature schemes based on the gap-Diffie-Hellman-group signature scheme" 2567 : 31-46, 2003

      10 S.S. Al-Riyami, "Certificateless public key cryptogr" 2894 : 452-473, 2003

      1 A, "” Advances in Cryptology - CRYPTO 1984" 47-196 53, 1985

      2 D.H. Yum, "Separable implicit certificate revocation" 3506 : 121-136, 2005

      3 X. Huang, "On the security of certificateless signature schemes from ASIACRYPT 2003" 3810 : 13-25, 2005

      4 B.C. Hu, "Key replacement attack against a generic construction of certificateless signature" 4058 : 235-246, 2006

      5 B.G. Kang, "Is it possible to have CBE from CL-PKE?" 431 : 2005

      6 D. Boneh, "Identity-based encryption from the Weil pairing" 32 (32): 586-615, 2003

      7 D.H. Yum, "Identity-based cryptography in public key manag" 3093 : 71-84, 2004

      8 D.H. Yum, "Generic construction of certificateless signature" 3108 : 188-199, 2004

      9 A. Boldyreva, "Efficient threshold signature, multisignature and blind signature schemes based on the gap-Diffie-Hellman-group signature scheme" 2567 : 31-46, 2003

      10 S.S. Al-Riyami, "Certificateless public key cryptogr" 2894 : 452-473, 2003

      11 C. Gentry, "Certificate-based encryption and the certificate revocation problem" 2656 : 272-293, 2003

      12 S.S. Al-Riyami, "CBE from CL-PKE: A generic construction and efficient scheme" 3386 : 398-415, 2005

      13 D. Galindo, "Breaking Yum and Lee generic construction of certificate-less and certificate-based encryption schemes" 4043 : 81-91, 2006

      14 W.-S. Yap, "An efficient certificateless signature scheme" 4097 : 322-331, 2006

      15 M.C. Gorantla, "An efficient certificateless signature scheme" 3802 : 110-116, 2005

      16 X. Cao, "An attack on a certificateless signature scheme" 367 : 2006

      17 D. Boneh, "Aggregate and verifiably encrypted signatures from bilinear maps" 2656 : 416-432, 2003

      18 A.W. Dent, "A survey of certificateless encryption schemes and security models" 211 : 2006

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재 1차 FAIL (등재유지) KCI등재
      2005-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2004-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.41 0.41 0.43
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.45 0.4 0.508 0.04
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼