HOME > 공학 > 전자공학 > 한국정보처리학회 > 정보처리학회논문지C
정보보안 : 난수 재사용 기법을 이용한 다중 키 교환 프로토콜
분야 공학 > 전자공학
저자 정익래 ( Ik Rae Jeong ) , 이동훈 ( Dong Hoon Lee )
발행기관 한국정보처리학회
간행물정보 정보처리학회논문지C 2005년, 제12권 제7호, 949~958쪽(총10쪽)
파일형식 52805067.pdf [다운로드 무료 PDF 뷰어]
판매가격 4,000원
적립금 120원 (구매자료 3% 적립)
이 자료를
논문의 미리보기 2페이지를 PDF파일로 제공합니다.
 
연관 논문
VANET환경에서 인증된 키 일치 프로토콜 -
단계적 키 변환을 이용한 RFID 상호 인증 프로토콜 -
안전한 소셜 네트워크 서비스를 위한 그룹키 관리 프로토콜 -
위치기반 Two-Factor L-OTP 프로토콜
정보보안 : DRM 시스템에서 해쉬체인과 세션키 교환을 이용한 암호와 기법에 관한 연구
 
 
국문초록
이 논문에서 우리는 여러 사용자들이 동시에 세션키를 교환하는 키 교환 스킴에 대해서 연구한다. 이런 상황은 사용자들을 그래프 노드들로 표현하고 두 사용자간에 키를 만들어야 하는 상황을 에지로 표현하는 키 그래프에 의해서 묘사될 수 있다. 우리는 키 그래프에 있는 모든 에지들을 위한 세션키들을 하나의 세션에서 동시에 만드는 키 교환 스킴을 설계한다. 키 그래프를 위한 키 교환은 양자간 키 교환의 확장판이라고 할수 있다. 우리는 양자간 키 교환 안전성 모델을 확장해서 키 그래프를 위한 키 교환 안전성 모델을 제안한다. 우리는 난수 재 사용 테크닉을 사용해서 두개의 키 그래프를 위한 키 교환 스킴을 설계하며 안전성을 증명한다. 우리가 제안하는 스킴들의 안전성은 decisional Diffie-Hellman 가정에 의존한다. 첫번째 스킴은 알 라운드 키 교환 프로토콜이며 키 독립성을 보장한다. 두 번째 스킴은 일 라운드이며 전방위 안전성을 보장한다. 제안하는 두가지 스킴들의 안전성은 모두 표준 모델에서 증명된다. 제안되는 프로토콜들은 최초의 다중 키 교환 프로토콜이며, 단순히 양자간 키 교환 프로토콜들을 반복 사용해서 키들을 만드는 것보다 훨씬 효율적이다. 예로서 한 사용자가 N명의 다른 사용자와 키를 만든다고 가정하자. 가장 단순한 프로토콜은 각각의 사용자들과의 키 교환을 위해서 양자간 키 교환을 사용하는 것으로서, 이 대는 계산량과 메시지 전송량이 n에 비례하게 된다. 제안되는 프로토콜들은 n개의 키를 만드는데 있어서 계산량은 n에 비례하나 전송되는 메시지의 양은 교환되는 키들의 수에 상관없이 일정하다.
 
 
영문초록
In the paper we study key agreement schemes when a party needs to establish a session key with each of several parties, thus having multiple session keys. This situation can be represented by a graph, called a key graph, where a vertex represents a party and an edge represents a relation between two parties sharing a session key. The purpose of the paper is to design a key agreement protocol forkey graphs to establish all session keys corresponding to al;l edges in a key graph simultaneously in a single session. A key agreement protocol of a key graph is a natural extension of a two-party key agreement protocol. We propose a new key exchange model for key graph which is an extension of a two-party key exchange model. Using the so-called randomness re-use technique thisch re-uses random values to make session keys for different sessions, we suggest two efficient key agreement protocols for key graphs based on the decisional Diffie-Hellman assumption, and prove their securitues in the key exchange model of key graphs. Our first cheme requires only a single round and provides key independence. Our second scheme requires two rounds and provides forward secerecy. Both are proven secure in the standard mode. The suggested protocols are the first pairwise key agreement protocols and more efficient than a simple scheme which use a two-party keyexchange for each necessary key. Suppose that a user makes a session keywith n other users, respectively. The simple scheme''s computational cost and the length ofthe transmitted messages are increased by a factor of n. The suggested protocols''s computational cost also depends on n, nut the length of the transmitted messages are constant.,
 
 
인증된 키 교환, 다중 키 교환, Diffie-Hellman 키 교환, 난수 재활용, Authenticated Key Agreement, Pairwise Key Agreement, Diffie-hellman Key Agreement, Randomness Re-use
 
 
도움말
본 논문은 참고용 논문으로 수정 및 텍스트 복사가 되지 않습니다.
 
 
추천자료
[졸업][경영정보] 스마트카드의 실태분석에 관한 연구
[면접상식]면접상식용어풀이(경제,행정,상식관련용어정리200pageㄱ~ㅎ,a~z)
네트워크보안과목 강의레포트
[무선랜, 랜카드, 랜, LAN] 랜(LAN)의 분류, 랜카드(LAN CARD), 무선랜(LAN)의 정의, 무선랜(LAN)의 효과, 무선랜(LAN)의 보안, 무선랜(LAN)의 시장 현황과 전망 분석
최근 전자 상거래를 위한 전자 서명 기술 및 사례에 현황 조사 분석
3세대 이동통신 UMTS
[컴공]TCP,IP에 관한 레포트
[IT, 운영체제, OS, SYSTEM] 응용운영체제 설명
[졸업][경영정보] 무선인터넷 전자상거래 동향분석 및 표준화 연구
일반물리학실험 레포트 소스
오늘 본 자료
오늘 본 자료가 없습니다.
장바구니 담은 자료
장바구니가 비어 있습니다.
이 간행물 인기자료
정보보안 : 해킹 기법을 이용한 내부...
정보통신 : 혼합 데이터 방송 시스템...
정보통신 : 공평 패킷 스케줄러의 대...
정보통신 : SIP 기반의 VoIP 시스템에...
정보통신 : 이동 애드혹 네트워크에서...
이 간행물 신규자료
OOXML형식을 사용하는 MS 파워포인트 ...
Cocks` ID-based Scheme 기반 문턱 암...
스마트기기 사용 증거 확보를 위한 로...
안드로이드 로컬 마켓 인증 방안
CSS WPAN에서 주파수 편이를 보상하는...
저작권 정보
본 학술논문은 한국학술정보㈜ 각 학회간에 저작권 계약이 체결된 것으로 HAPPY학술이 제공하고 있습니다. 본 저작물을 불법적으로 이용시는 법적인 제재가 가해질 수 있습니다.
 
서비스이용약관 | 개인정보취급방침 | E-mail 수집 거부 | 제휴 및 광고문의 | FAQ
이메일 무단 수집 거부
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나 그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며, 이를 위반시 정보통신망법에 의해 형사처벌됨을 유념하시기 바랍니다. [게시일 2003년 4월 2일]