DSpace
 

EMU I-REP >
02 Faculty of Engineering >
Department of Computer Engineering >
Theses (Master's and Ph.D) – Computer Engineering >

Please use this identifier to cite or link to this item: http://hdl.handle.net/11129/3699

Title: Adjusting Three Schemes of Anonymous User Identification and Key Distribution
Authors: Chefranov, Alexander
Ndem, Peter Adamson
Eastern Mediterranean University, Faculty of Engineering, Dept. of Computer Engineering
Keywords: Computer Engineering
Computer Networks - Security
Identifier
inverse
authentication
prime number
factorization
Issue Date: Feb-2015
Publisher: Eastern Mediterranean University (EMU) - Doğu Akdeniz Üniversitesi (DAÜ)
Citation: Ndem, Peter Adamson. (2015). Adjusting Three Schemes of Anonymous User Identification and Key Distribution. Thesis (M.S.), Eastern Mediterranean University, Institute of Graduate Studies and Research, Dept. of Computer Engineering, Famagusta: North Cyprus.
Abstract: User identification, user anonymity, mutual authentication and key distribution are desirable features for securing communication in a distributed network. Yang et al, Mangipudi-Katti and Hsu-Chuang in a new efficient user identification and key distribution scheme providing enhanced security, a secure identification and key agreement protocol with user anonymity (SIKA) and a novel user identification scheme with key distribution preserving user anonymity respectively were schemes proposed for these security features. They all have a problem related with not existence of inverses of identifiers used in them. Identifiers and signatures were selected and not all the identifiers have inverse identifiers modulus N. The inverse of identifiers selected for use will not exist in all cases as the probability of selecting of non-invertible identifiers modulus N goes to one leading to the failure of the schemes that is demonstrated in this present research. In this thesis, we propose a way to improve the problem by coming up with a two theorems. The first theorem is a procedure which will ensure selection of identifiers that will always have inverse identifiers under condition of usage of RSA – likekey settings which are kept secret (prime factorization of N =p*q). This procedure has one input N=p*q which is the public parameter received from a Smart Card producing Center, a trusted third party, where p, q>2 are unknown primes, and one output identifier which is any integer number between 2 and N-1, invertible modulo N. We also show that the output identifier will always have invertible mod N and invertible signatures mod N. The second theorem guarantees that the output identifier selected in the first theorem will also have invertible identifier modulo N and it’s encrypted value will also invertible modulo N. The proposed improvement ensures the schemes preserve their features and will be efficient with no computational complexities and increased communication cost. Keywords: Identifier, inverse, authentication, prime number, factorization
ÖZ : Kullanıcı kimliğinin belirlenmesi, kullanıcı anonimliği, ortak kimlik doğrulama ve anahtar dağıtımı, dağıtık bir ağdaki iletişimin güvenli olması için aranan özelliklerdir. Güvenlik özelliklerine ilişkin olarak geliştirilmiş güvenlik sağlayan yeni ve etkili bir kullanıcı kimliği belirleme ve anahtar dağıtımı şemasında, Yang ve diğerleri, Mangipudi-Katti ve Hsu-Chuang tarafından kullanıcı anonimliğine sahip olan güvenli bir kimlik belirleme ve anahtar anlaşması protokolü şemasının yanı sıra, kullanıcı anonimliğini koruyan ve anahtar dağıtım özelliğine sahip olan yeni bir kullanıcı kimliği belirleme şeması önerilmiştir. Bu şemalarda tanıtıcıya ait terslerin mevcut olmaması bir sorun oluşturmaktadır. Tanıtıcılar ve imzalar seçilmiş olsa da tanıtıcıların tümü modulus N tanıtıcı terslerine sahip değildir. Kullanılmak üzere belirlenen tanıtıcı terslerinin seçilmesinde ters çevrilemeyen modulus N tanıtıcılarının seçilmiş olma olasılığı, bu çalışmada incelenen şemalarda başarısız sonuçlara neden olmaktadır. Bu tezde, bu sorunun, geliştirdiğimiz iki teori ile çözülmesi amaçlanmaktadır. İlk teori, gizli RSA benzeri anahtar ayarlarının kullanılması koşuluyla seçim sırasında belirlenen tanıtıcıların her zaman ters tanıtıcılara sahip olmasını sağlayan bir prosedürdür (N =p*q değerinin asal çarpanlara ayrılması). Bu prosedür, güvenilir bir üçüncü taraf olan Smart kart üretici Merkezinden alınan ortak bir parametre olan N=p*q girdisine sahiptir. p, q>2 bilinmeyen asal sayıların olduğu bu değerde, tam sayı 2 ve ters çevrilebilir modulo N değeri arasındaki bir sayıdır. Ek olarak, çıktı tanıtıcısında her zaman ters çevrilebilir mod N değerinin ve ters çevrilebilir mod N imzalarının bulunacağı gösterilmektedir. İkinci teori ise birinci teoride seçilen çıktı tanıtıcısının bir modulo N ters çevrilebilir tanıtıcısına sahip olacağını ve şifrelenen değerinin de ters çevrilebilir modulo N olacağını garanti eder. Önerilen geliştirmede, şemaların, özelliklerini bilgi işlem karmaşıklıkları ile karşılaşılmadan iyileştirilmiş iletişim maliyetleri ile korunması sağlanır. Anahtar Sözcükler: Tanıtıcı, ters, kimlik doğrulama, asal sayı, faktorizasyon
Description: Master of Science in Computer Engineering. Thesis (M.S.)--Eastern Mediterranean University, Faculty of Engineering, Dept. of Computer Engineering, 2015. Supervisor: Assoc. Prof. Dr. Alexander Chefranov.
URI: http://hdl.handle.net/11129/3699
Appears in Collections:Theses (Master's and Ph.D) – Computer Engineering

Files in This Item:

File Description SizeFormat
NdemPeter.pdfThesis, Master562.26 kBAdobe PDFView/Open


This item is protected by original copyright

Recommend this item
View Statistics

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

 

Valid XHTML 1.0! DSpace Software Copyright © 2002-2010  Duraspace - Feedback