365 0

Full metadata record

DC FieldValueLanguage
dc.contributor.author오희국-
dc.date.accessioned2019-09-09T06:38:18Z-
dc.date.available2019-09-09T06:38:18Z-
dc.date.issued2005-04-
dc.identifier.citation정보보호학회논문지, v. 15, No. 2, Page. 23 - 36en_US
dc.identifier.issn1598-3986-
dc.identifier.urihttp://www.dbpia.co.kr/journal/articleDetail?nodeId=NODE00881528&language=ko_KR-
dc.identifier.urihttps://repository.hanyang.ac.kr/handle/20.500.11754/110418-
dc.description.abstract신원기반 암호기법에서 PKG(Private Key Generator)의 권한 남용을 막기 위해 일반적으로 threshold 기법을 사용한다. 하지만 이 방법은 사용자 개인키 발급과정에서 보다 많은 인증, pairing 연산, 통신비용을 요구한다. 이 논문에서는 PKG의 권한을 분산시키는 신원기반 암호기법에서 같은 사용자에게 다수의 개인키를 수시로 발급하거나 만료된 또는 철회된 키를 재발급하는 경우 이를 효율적으로 처리해줄 수 있는 새로운 모델을 제안한다. 새 기법에서 사용자의 개인키는 서로 다른 신뢰기관에 의해서 발급되는 두 개의 요소인 KGK(Key Generation Key)와 KUD(Key Usage Descriptor)로 구성된다. 이 중 KGK는 다수의 신뢰기관인 KIC(Key Issuing Center)가 threshold 방법으로 발급하며, KUD는 단일 신뢰기관인 KUM(Key Usage Manager)이 발급한다. 이 시스템의 장점은 키 재발급 비용이 상수시간이며 공개 채널을 통한 키 발급이 가능하다는 것이다. 또한 Gentry가 제안하였던 time-slot 기반의 개인키 철회기법을 다른 신원 기반 암호기법보다 효율적으로 적용할 수 있다. 이 논문은 새 시스템의 안전성에 대해서 증명하고 타 시스템과의 비교 분석을 통해 그 효율성을 보여준다. The main obstacle hindering the wide deployment of identity-based cryptosystem is that the entity responsible for creating the private key has too much power. As a result, private keys are no longer private. One obvious solution to this problem is to apply the threshold technique. However, this increases the authentication, computation, and communication cost during the key issuing phase. In this paper, we propose a new efficient model for issuing multiple private keys in identity-based encryption schemes based on the Weil pairing that also alleviates the key escrow problem. In our system, the private key of a user is divided into two components, KGK (Key Description Key) and KUD (Key Usage Desscriptor), which are issued separately by different parties. The KGK is issued in a threshold manner by KIC (Key Issuing Center), whereas the KUD is issued by a single authority called KUM (Key Usage Manager). Changing KUD results in a different private key. As a result, a user can efficiently obtain a new private key by interacting with KUM. We can also adapt Gentry's time-slot based private key revocation approach to our scheme more efficiently than others. We also show the security of the system and its efficiency by analyzing the existing systems.en_US
dc.language.isoko_KRen_US
dc.publisher한국정보보호학회en_US
dc.subjectWeben_US
dc.subjectSteganographyen_US
dc.subjectDatabaseen_US
dc.title동적 ID 정보가 포함된 신원기반 암호시스템에서 효율적인 키 재발급 모델en_US
dc.title.alternativeA New Efficient Private Key Reissuing Model for Identity-based Encryption Schemes Including Dynamic Informationen_US
dc.typeArticleen_US
dc.relation.journal정보보호학회논문지-
dc.contributor.googleauthor김동현-
dc.contributor.googleauthor김상진-
dc.contributor.googleauthor오희국-
dc.contributor.googleauthor구본석-
dc.contributor.googleauthor유권호-
dc.relation.code2012211261-
dc.sector.campusE-
dc.sector.daehakCOLLEGE OF COMPUTING[E]-
dc.sector.departmentDIVISION OF COMPUTER SCIENCE-
dc.identifier.pidhkoh-
Appears in Collections:
COLLEGE OF COMPUTING[E](소프트웨어융합대학) > COMPUTER SCIENCE(소프트웨어학부) > Articles
Files in This Item:
There are no files associated with this item.
Export
RIS (EndNote)
XLS (Excel)
XML


qrcode

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

BROWSE