Adjusting Three Schemes of Anonymous User Identification and Key Distribution

dc.contributor.advisorChefranov, Alexander
dc.contributor.authorNdem, Peter Adamson
dc.date.accessioned2018-05-28T12:41:26Z
dc.date.available2018-05-28T12:41:26Z
dc.date.issued2015-02
dc.date.submitted2015-02
dc.departmentEastern Mediterranean University, Faculty of Engineering, Dept. of Computer Engineeringen_US
dc.descriptionMaster of Science in Computer Engineering. Thesis (M.S.)--Eastern Mediterranean University, Faculty of Engineering, Dept. of Computer Engineering, 2015. Supervisor: Assoc. Prof. Dr. Alexander Chefranov.en_US
dc.description.abstractUser identification, user anonymity, mutual authentication and key distribution are desirable features for securing communication in a distributed network. Yang et al, Mangipudi-Katti and Hsu-Chuang in a new efficient user identification and key distribution scheme providing enhanced security, a secure identification and key agreement protocol with user anonymity (SIKA) and a novel user identification scheme with key distribution preserving user anonymity respectively were schemes proposed for these security features. They all have a problem related with not existence of inverses of identifiers used in them. Identifiers and signatures were selected and not all the identifiers have inverse identifiers modulus N. The inverse of identifiers selected for use will not exist in all cases as the probability of selecting of non-invertible identifiers modulus N goes to one leading to the failure of the schemes that is demonstrated in this present research. In this thesis, we propose a way to improve the problem by coming up with a two theorems. The first theorem is a procedure which will ensure selection of identifiers that will always have inverse identifiers under condition of usage of RSA – likekey settings which are kept secret (prime factorization of N =p*q). This procedure has one input N=p*q which is the public parameter received from a Smart Card producing Center, a trusted third party, where p, q>2 are unknown primes, and one output identifier which is any integer number between 2 and N-1, invertible modulo N. We also show that the output identifier will always have invertible mod N and invertible signatures mod N. The second theorem guarantees that the output identifier selected in the first theorem will also have invertible identifier modulo N and it’s encrypted value will also invertible modulo N. The proposed improvement ensures the schemes preserve their features and will be efficient with no computational complexities and increased communication cost. Keywords: Identifier, inverse, authentication, prime number, factorizationen_US
dc.description.abstractÖZ : Kullanıcı kimliğinin belirlenmesi, kullanıcı anonimliği, ortak kimlik doğrulama ve anahtar dağıtımı, dağıtık bir ağdaki iletişimin güvenli olması için aranan özelliklerdir. Güvenlik özelliklerine ilişkin olarak geliştirilmiş güvenlik sağlayan yeni ve etkili bir kullanıcı kimliği belirleme ve anahtar dağıtımı şemasında, Yang ve diğerleri, Mangipudi-Katti ve Hsu-Chuang tarafından kullanıcı anonimliğine sahip olan güvenli bir kimlik belirleme ve anahtar anlaşması protokolü şemasının yanı sıra, kullanıcı anonimliğini koruyan ve anahtar dağıtım özelliğine sahip olan yeni bir kullanıcı kimliği belirleme şeması önerilmiştir. Bu şemalarda tanıtıcıya ait terslerin mevcut olmaması bir sorun oluşturmaktadır. Tanıtıcılar ve imzalar seçilmiş olsa da tanıtıcıların tümü modulus N tanıtıcı terslerine sahip değildir. Kullanılmak üzere belirlenen tanıtıcı terslerinin seçilmesinde ters çevrilemeyen modulus N tanıtıcılarının seçilmiş olma olasılığı, bu çalışmada incelenen şemalarda başarısız sonuçlara neden olmaktadır. Bu tezde, bu sorunun, geliştirdiğimiz iki teori ile çözülmesi amaçlanmaktadır. İlk teori, gizli RSA benzeri anahtar ayarlarının kullanılması koşuluyla seçim sırasında belirlenen tanıtıcıların her zaman ters tanıtıcılara sahip olmasını sağlayan bir prosedürdür (N =p*q değerinin asal çarpanlara ayrılması). Bu prosedür, güvenilir bir üçüncü taraf olan Smart kart üretici Merkezinden alınan ortak bir parametre olan N=p*q girdisine sahiptir. p, q>2 bilinmeyen asal sayıların olduğu bu değerde, tam sayı 2 ve ters çevrilebilir modulo N değeri arasındaki bir sayıdır. Ek olarak, çıktı tanıtıcısında her zaman ters çevrilebilir mod N değerinin ve ters çevrilebilir mod N imzalarının bulunacağı gösterilmektedir. İkinci teori ise birinci teoride seçilen çıktı tanıtıcısının bir modulo N ters çevrilebilir tanıtıcısına sahip olacağını ve şifrelenen değerinin de ters çevrilebilir modulo N olacağını garanti eder. Önerilen geliştirmede, şemaların, özelliklerini bilgi işlem karmaşıklıkları ile karşılaşılmadan iyileştirilmiş iletişim maliyetleri ile korunması sağlanır. Anahtar Sözcükler: Tanıtıcı, ters, kimlik doğrulama, asal sayı, faktorizasyonen_US
dc.identifier.citationNdem, Peter Adamson. (2015). Adjusting Three Schemes of Anonymous User Identification and Key Distribution. Thesis (M.S.), Eastern Mediterranean University, Institute of Graduate Studies and Research, Dept. of Computer Engineering, Famagusta: North Cyprus.en_US
dc.identifier.urihttps://hdl.handle.net/11129/3699
dc.language.isoen
dc.publisherEastern Mediterranean University (EMU) - Doğu Akdeniz Üniversitesi (DAÜ)en_US
dc.relation.publicationcategoryTez
dc.rightsinfo:eu-repo/semantics/openAccessen_US
dc.subjectComputer Engineeringen_US
dc.subjectComputer Networks - Securityen_US
dc.subjectIdentifieren_US
dc.subjectinverseen_US
dc.subjectauthenticationen_US
dc.subjectprime numberen_US
dc.subjectfactorizationen_US
dc.titleAdjusting Three Schemes of Anonymous User Identification and Key Distributionen_US
dc.typeMaster Thesis

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
NdemPeter.pdf
Size:
562.26 KB
Format:
Adobe Portable Document Format
Description:
Thesis, Master

License bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.77 KB
Format:
Item-specific license agreed upon to submission
Description: