Adjusting Three Schemes of Anonymous User Identification and Key Distribution

EMU I-REP

Show simple item record

dc.contributor.advisor Chefranov, Alexander
dc.contributor.author Ndem, Peter Adamson
dc.date.accessioned 2018-05-28T12:41:26Z
dc.date.available 2018-05-28T12:41:26Z
dc.date.issued 2015-02
dc.date.submitted 2015-02
dc.identifier.citation Ndem, Peter Adamson. (2015). Adjusting Three Schemes of Anonymous User Identification and Key Distribution. Thesis (M.S.), Eastern Mediterranean University, Institute of Graduate Studies and Research, Dept. of Computer Engineering, Famagusta: North Cyprus. en_US
dc.identifier.uri http://hdl.handle.net/11129/3699
dc.description Master of Science in Computer Engineering. Thesis (M.S.)--Eastern Mediterranean University, Faculty of Engineering, Dept. of Computer Engineering, 2015. Supervisor: Assoc. Prof. Dr. Alexander Chefranov. en_US
dc.description.abstract User identification, user anonymity, mutual authentication and key distribution are desirable features for securing communication in a distributed network. Yang et al, Mangipudi-Katti and Hsu-Chuang in a new efficient user identification and key distribution scheme providing enhanced security, a secure identification and key agreement protocol with user anonymity (SIKA) and a novel user identification scheme with key distribution preserving user anonymity respectively were schemes proposed for these security features. They all have a problem related with not existence of inverses of identifiers used in them. Identifiers and signatures were selected and not all the identifiers have inverse identifiers modulus N. The inverse of identifiers selected for use will not exist in all cases as the probability of selecting of non-invertible identifiers modulus N goes to one leading to the failure of the schemes that is demonstrated in this present research. In this thesis, we propose a way to improve the problem by coming up with a two theorems. The first theorem is a procedure which will ensure selection of identifiers that will always have inverse identifiers under condition of usage of RSA – likekey settings which are kept secret (prime factorization of N =p*q). This procedure has one input N=p*q which is the public parameter received from a Smart Card producing Center, a trusted third party, where p, q>2 are unknown primes, and one output identifier which is any integer number between 2 and N-1, invertible modulo N. We also show that the output identifier will always have invertible mod N and invertible signatures mod N. The second theorem guarantees that the output identifier selected in the first theorem will also have invertible identifier modulo N and it’s encrypted value will also invertible modulo N. The proposed improvement ensures the schemes preserve their features and will be efficient with no computational complexities and increased communication cost. Keywords: Identifier, inverse, authentication, prime number, factorization en_US
dc.description.abstract ÖZ : Kullanıcı kimliğinin belirlenmesi, kullanıcı anonimliği, ortak kimlik doğrulama ve anahtar dağıtımı, dağıtık bir ağdaki iletişimin güvenli olması için aranan özelliklerdir. Güvenlik özelliklerine ilişkin olarak geliştirilmiş güvenlik sağlayan yeni ve etkili bir kullanıcı kimliği belirleme ve anahtar dağıtımı şemasında, Yang ve diğerleri, Mangipudi-Katti ve Hsu-Chuang tarafından kullanıcı anonimliğine sahip olan güvenli bir kimlik belirleme ve anahtar anlaşması protokolü şemasının yanı sıra, kullanıcı anonimliğini koruyan ve anahtar dağıtım özelliğine sahip olan yeni bir kullanıcı kimliği belirleme şeması önerilmiştir. Bu şemalarda tanıtıcıya ait terslerin mevcut olmaması bir sorun oluşturmaktadır. Tanıtıcılar ve imzalar seçilmiş olsa da tanıtıcıların tümü modulus N tanıtıcı terslerine sahip değildir. Kullanılmak üzere belirlenen tanıtıcı terslerinin seçilmesinde ters çevrilemeyen modulus N tanıtıcılarının seçilmiş olma olasılığı, bu çalışmada incelenen şemalarda başarısız sonuçlara neden olmaktadır. Bu tezde, bu sorunun, geliştirdiğimiz iki teori ile çözülmesi amaçlanmaktadır. İlk teori, gizli RSA benzeri anahtar ayarlarının kullanılması koşuluyla seçim sırasında belirlenen tanıtıcıların her zaman ters tanıtıcılara sahip olmasını sağlayan bir prosedürdür (N =p*q değerinin asal çarpanlara ayrılması). Bu prosedür, güvenilir bir üçüncü taraf olan Smart kart üretici Merkezinden alınan ortak bir parametre olan N=p*q girdisine sahiptir. p, q>2 bilinmeyen asal sayıların olduğu bu değerde, tam sayı 2 ve ters çevrilebilir modulo N değeri arasındaki bir sayıdır. Ek olarak, çıktı tanıtıcısında her zaman ters çevrilebilir mod N değerinin ve ters çevrilebilir mod N imzalarının bulunacağı gösterilmektedir. İkinci teori ise birinci teoride seçilen çıktı tanıtıcısının bir modulo N ters çevrilebilir tanıtıcısına sahip olacağını ve şifrelenen değerinin de ters çevrilebilir modulo N olacağını garanti eder. Önerilen geliştirmede, şemaların, özelliklerini bilgi işlem karmaşıklıkları ile karşılaşılmadan iyileştirilmiş iletişim maliyetleri ile korunması sağlanır. Anahtar Sözcükler: Tanıtıcı, ters, kimlik doğrulama, asal sayı, faktorizasyon en_US
dc.language.iso eng en_US
dc.publisher Eastern Mediterranean University (EMU) - Doğu Akdeniz Üniversitesi (DAÜ) en_US
dc.rights info:eu-repo/semantics/openAccess en_US
dc.subject Computer Engineering en_US
dc.subject Computer Networks - Security en_US
dc.subject Identifier en_US
dc.subject inverse en_US
dc.subject authentication en_US
dc.subject prime number en_US
dc.subject factorization en_US
dc.title Adjusting Three Schemes of Anonymous User Identification and Key Distribution en_US
dc.type masterThesis en_US
dc.contributor.department Eastern Mediterranean University, Faculty of Engineering, Dept. of Computer Engineering en_US


Files in this item

This item appears in the following Collection(s)

Show simple item record