본 논문에서는 ICISC 2004에 제안된 status certificate-based encryption(SCBE) 기법과 EUC Workshops 2006에 제안된 certificateless signature(CLS) 기법의 취약성을 제시한다. 이 두 기법은 ID 기반 암호시스템이 가지...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A76239166
2007
Korean
KCI등재
학술저널
3-10(8쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
본 논문에서는 ICISC 2004에 제안된 status certificate-based encryption(SCBE) 기법과 EUC Workshops 2006에 제안된 certificateless signature(CLS) 기법의 취약성을 제시한다. 이 두 기법은 ID 기반 암호시스템이 가지...
본 논문에서는 ICISC 2004에 제안된 status certificate-based encryption(SCBE) 기법과 EUC Workshops 2006에 제안된 certificateless signature(CLS) 기법의 취약성을 제시한다. 이 두 기법은 ID 기반 암호시스템이 가지는 키 위탁 성질을 없애기 위해 사용자와 관리서버(CA 또는 KGC)가 함께 사용자 키(SCBE: 복호용 키, CLS: 서명용 키)를 생성하게 되어 있고, 이들 중 한쪽만을 제어할 수 있는 공격자는 암호시스템에 위해를 가할 수 있는 어떠한 이점도 가질 수 없다고 알려져 있다. 그러나, 본 논문에서는 각 기법의 공격모델에서 허용하는 공격자가 공개키 변조를 통해 독자적으로 사용자 키를 생성하여 사용할 수 있음을 보인다.
다국어 초록 (Multilingual Abstract)
In this paper, we show that the status certificate-based encryption (SCBE) scheme proposed at ICISC 2004 and the certificateless signature (CLS) scheme proposed at EUC workshops 2006 are insecure. Both schemes are claimed that an adversary has no adva...
In this paper, we show that the status certificate-based encryption (SCBE) scheme proposed at ICISC 2004 and the certificateless signature (CLS) scheme proposed at EUC workshops 2006 are insecure. Both schemes are claimed that an adversary has no advantage if it controls only one of two participants making a cryptographic key such as a decryption key in SCBE or a signing key in CLS. But we will show that an adversary considered in the security model of each scheme can generate a valid cryptographic key by replacing the public key of a user.
목차 (Table of Contents)
참고문헌 (Reference)
1 A, "” Advances in Cryptology - CRYPTO 1984" 47-196 53, 1985
2 D.H. Yum, "Separable implicit certificate revocation" 3506 : 121-136, 2005
3 X. Huang, "On the security of certificateless signature schemes from ASIACRYPT 2003" 3810 : 13-25, 2005
4 B.C. Hu, "Key replacement attack against a generic construction of certificateless signature" 4058 : 235-246, 2006
5 B.G. Kang, "Is it possible to have CBE from CL-PKE?" 431 : 2005
6 D. Boneh, "Identity-based encryption from the Weil pairing" 32 (32): 586-615, 2003
7 D.H. Yum, "Identity-based cryptography in public key manag" 3093 : 71-84, 2004
8 D.H. Yum, "Generic construction of certificateless signature" 3108 : 188-199, 2004
9 A. Boldyreva, "Efficient threshold signature, multisignature and blind signature schemes based on the gap-Diffie-Hellman-group signature scheme" 2567 : 31-46, 2003
10 S.S. Al-Riyami, "Certificateless public key cryptogr" 2894 : 452-473, 2003
1 A, "” Advances in Cryptology - CRYPTO 1984" 47-196 53, 1985
2 D.H. Yum, "Separable implicit certificate revocation" 3506 : 121-136, 2005
3 X. Huang, "On the security of certificateless signature schemes from ASIACRYPT 2003" 3810 : 13-25, 2005
4 B.C. Hu, "Key replacement attack against a generic construction of certificateless signature" 4058 : 235-246, 2006
5 B.G. Kang, "Is it possible to have CBE from CL-PKE?" 431 : 2005
6 D. Boneh, "Identity-based encryption from the Weil pairing" 32 (32): 586-615, 2003
7 D.H. Yum, "Identity-based cryptography in public key manag" 3093 : 71-84, 2004
8 D.H. Yum, "Generic construction of certificateless signature" 3108 : 188-199, 2004
9 A. Boldyreva, "Efficient threshold signature, multisignature and blind signature schemes based on the gap-Diffie-Hellman-group signature scheme" 2567 : 31-46, 2003
10 S.S. Al-Riyami, "Certificateless public key cryptogr" 2894 : 452-473, 2003
11 C. Gentry, "Certificate-based encryption and the certificate revocation problem" 2656 : 272-293, 2003
12 S.S. Al-Riyami, "CBE from CL-PKE: A generic construction and efficient scheme" 3386 : 398-415, 2005
13 D. Galindo, "Breaking Yum and Lee generic construction of certificate-less and certificate-based encryption schemes" 4043 : 81-91, 2006
14 W.-S. Yap, "An efficient certificateless signature scheme" 4097 : 322-331, 2006
15 M.C. Gorantla, "An efficient certificateless signature scheme" 3802 : 110-116, 2005
16 X. Cao, "An attack on a certificateless signature scheme" 367 : 2006
17 D. Boneh, "Aggregate and verifiably encrypted signatures from bilinear maps" 2656 : 416-432, 2003
18 A.W. Dent, "A survey of certificateless encryption schemes and security models" 211 : 2006
SPA에 안전한 Unsigned Left-to-Right 리코딩 방법
유한체 상에서 고속 연산을 위한 직렬 곱셈기의 병렬화 구조
삭제된 공인인증서의 복구 및 개인키 암호화 패스워드의 검출
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | ![]() |
2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | ![]() |
2013-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2008-01-01 | 평가 | 등재 1차 FAIL (등재유지) | ![]() |
2005-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | ![]() |
2004-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | ![]() |
2003-01-01 | 평가 | 등재후보학술지 선정 (신규평가) | ![]() |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.41 | 0.41 | 0.43 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.45 | 0.4 | 0.508 | 0.04 |