서지주요정보
Provably secure anonymous authentication protocol based on hash chains = 해쉬 체인을 이용한 안전성 증명 가능한 익명성 인증 프로토콜
서명 / 저자 Provably secure anonymous authentication protocol based on hash chains = 해쉬 체인을 이용한 안전성 증명 가능한 익명성 인증 프로토콜 / Jong-Seong Kim.
저자명 Kim, Jong-Seong ; 김종승
발행사항 [대전 : 한국정보통신대학교, 2003].
Online Access 원문보기 원문인쇄

소장정보

등록번호

DM0000281

소장위치/청구기호

문지도서관2층 학위논문

ICU/MS03-11 2003

SMS전송 소장위치

도서상태

이용가능

대출가능

반납예정일

초록정보

An anonymous authentication scheme allows a user to identify himself as a member of a group of users in a secure and anonymous way. It seems to be crucial and indispensable components in English auction, electronic voting and open procurement, which are getting very popular business areas in E-commerce. In wireless network with power-limited devices, managing a group dynamically is much more difficult to perform within specific time periods. Moreover, all participants must make a decision timely to win against competitors. Therefore, an efficient and practical protocol is indeed required. We propose an anonymous authentication protocol that not only allows much lower computational complexity for practical use but also meets requirements of dynamic groups, especially with power-limited devices. Our special contribution is to provide the strict analysis of security based on the framework of provable security. Our protocol consists of a group manager, a verification center, and $\emph{m}$ group members. In the protocol, the verification center that acts like a TTP does not possess any information needed to identify group members. Similar to the verification center, the group manager also cannot identify the group member without the verification center's help. In particular, our protocol is suitable for English auction or open bidding systems where the change of participating entities in a group occurs frequently and, at the same time, the processing must be executed within short time period.

지난 수년 동안 전자 상거래의 발전에 힘입어 인터넷 사용자의 수가급속도로 증가하였다. 인터넷은 개방형 네트워크이기 때문에 안전하지 못하며 그 망을 이용하여 전송되는 메시지는 공격자에 의해 쉽게 탈취 , 삽입, 위·변조등이 가능하다. 또한 공격자는 정당한 사용자로 위장하여 불법적인 이익을 도모하기도 한다. 따라서 인터넷 망을 이용하여 전송되는 업무 트랜잭션은 안전하게 보호되어야 한다. 따라서 네트워크 보안에 있어서 가장 중요한 프리미티브는 인증일 것이다. 전자상거래의 가장 활발한 분야인 전자 경매 또는 공개 구매와 같은 업무 영역에 있어서 익명성 인증과 그룹을 동적으로 관리하는 것이 가장 필수적인 부분이다. 그룹을 효율적으로 조직하고 멤버쉽을 관리하며 또한 최종 승리자를 선정하는 것 등이 그룹을 동적으로 관리하는 것의 기본 업무이다. 그러한 시스템에서 그룹의 업무활동에 참여하고자 하는 그룹 멤버는 최종 승리자가 되기 이전에는 자기의 신분을 숨기고 활동하기를 원할 것이다. 이것이 $\bf{"익명성 인증의 기본적인 문제"}$이다. 공격자로부터 그룹의 정규 멤버들을 보장하기 위해 영지식 증명과 witness-indistinguishability에 기반을 둔 많은 연구가 이루어져 왔다. 그러나 현재까지 모든 연구가 계산 량과 통신 량을 줄이기 위해 노력해 왔으나, 여전히 스마트카드나 모바일 디바이스와 같은 파워 제약적인 장비를 사용하는 환경에서는 충분히 실용적이지 못하다. 무선망 내에서 파워 제약적인 장비를 사용하여 위의 업무를 특정한 시간내에, 다른 경쟁자에 우선하여 처리하는 것은 매우 중요하면서도 또한 쉽지 않다. 특히 참가자들은 경쟁자들을 물리치기 위해서 결정을 적기에 내려야만 한다. 이 논문에서 우리는 한번의 등록 후 경매와 같은 그룹의 활동에 여러 번의 참가가 가능한 새로운 방식을 개발했다. 해쉬 함수의 일방향성과 충돌회피성을 사용하여 효율적이고 실용적인 프로토콜을 설계했다. 특히 계산 량의 감소와 그룹을 동적으로 관리하는 것에 중점을 두고 프로토콜을 설계했다. 또한 프로토콜의 안정성을 증명하였다. 우리 논문에서 그룹 관리자와 검증센터가 정직하다는 가정을 두고 출발하였으나, 위의 가정을 세우지 않더라도 안전한 프로토콜이 되도록 설계하는 것이 후속 연구가 되겠다. 또한, 보다 엄격한 안정성 증명의 노력이 계속되어져야 할 것이다. 아울러 우리의 프로토콜이 \emph{ad hoc} 이동 통신망에 적용이 가능하도록 하는 연구도 필요하다.

서지기타정보

서지기타정보
청구기호 {ICU/MS03-11 2003
형태사항 x, 48 p. : 삽도 ; 26 cm
언어 영어
일반주기 저자명의 한글표기 : 김종승
지도교수의 영문표기 : Kwang-Jo Kim
지도교수의 한글표기 : 김광조
학위논문 학위논문(석사) - 한국정보통신대학원대학교 : 공학부,
서지주기 References : p. 41-43
주제 Authentication Protocol
익명성 인증 프로토콜
QR CODE qr code