본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

초록보기

키워드 검색 가능한 공개키 암호 (PEKS)은 검색어에 대한 프라이버시를 제공하기 위해서 Boneh et. al. 에 의해서 처음으로 제안되었다. 키워드 검색 가능한 공개키 암호 (PEKS) 기술은 송신자가 수신자의 공개키로 암호화된 메일 메시지를 이메일 서버에 보내고 서버는 암호문과 송신자에 의해서 생성된 암호화된 쿼리를 이용하여 암호화된 메일 메시지와 암호화된 검색어와의 관련성을 얻는 것이 가능하도록 한다. 이러한 메일 시스템에서는 그룹메일과 같이 하나의 암호화된 메일을 다수의 수신자에게 전송하는 경우를 생각할 수 있다. Hwang과 Lee는 이러한 점을 고려하여 다중 수신자환경에서 PEKS 스킴을 제안하였다. 이러한 다수의 수신자의 환경에서는 전송되는 데이터의 사이즈와 서버의 계산량을 줄이는 것이 중요한 이슈이다. 본 논문에서는 서버측의 페어링(Pairing) 계산량을 줄인 좀더 효율적인 다수의 수신자를 고려한 mPEKS 스킴을 제안한다.

To provide the privacy of a keyword, a public key encryption with keyword search(PEKS) firstly was propsed by Boneh et al. The PEKS scheme enables that an email sender sends an encrypted email with receiver's public key to an email server and a server can obtain the relation between the given encrypted email and an encrypted query generated by a receiver. In this email system, we easily consider the situation that a user sends the one identical encrypted email to multi-receiver like as group e-mail. Hwang and Lee proposed a searchable public key encryption considering multi-receivers. To reduce the size of transmission data and the server's computation is important issue in multi-receiver setting. In this paper, we propose an efficient searchable public key encryption for multi-receiver (mPEKS) which is more efficient and reduces the server's pairing computation.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
중간 일치 분석법에 기반한 AES에 대한 부채널 공격 김종성 ;홍석희 ;이상진 pp.3-9

NTRU 암호에 대한 전력 분석 공격 및 대응 방법 송정은 ;한동국 ;이문규 ;최두호 pp.11-21

회전대칭 이차 불함수의 해밍무게 및 비선형성 김현진 ;정창호 ;박일환 pp.23-30

다중 수신자 환경에서 키워드 검색 가능한 공개키 암호시스템 이현숙 ;박종환 ;이동훈 pp.31-38

AES의 연관키 렉탱글 공격에 대한 안전성 분석 김종성 ;홍석희 ;이창훈 pp.39-48

삼항 기약다항식을 위한 효율적인 Shifted Polynomial Basis 비트-병렬 곱셈기 장남수 ;김창한 ;홍석희 ;박영호 pp.49-61

HMAC/NMAC-MD4에 대한 향상된 키 복구 공격 강진건 ;이제상 ;성재철 ;홍석희 ;류희수 pp.63-74

윈도우즈에서 제공되는 기본 API에 대한 안전성 고찰 최영한 ;김형천 ;오형근 ;이도훈 pp.75-82

윈도우 악성코드 분류 방법론의 설계 서희석 ;최중섭 ;주필환 pp.83-92

3GPP 네트워크에서 효율적인 인증 데이터 관리를 위한 개선된 AKA 프로토콜 김두환 ;정수환 pp.93-103

RFID를 이용한 IPTV 사용자의 경량화 인증 프로토콜 정윤수 ;김용태 ;박길철 ;이상호 pp.105-115

컨택센터의 고객 개인정보 보호 모델 권영관 ;염흥열 pp.117-125

대학생들의 S/W 불법복제 의도에 영향을 미치는 요인에 관한 연구 전진환 ;김종기 pp.127-140

국내 정보보호 제품 평가 서비스 간소화 방안 고 웅 ;이동범 ;곽 진 pp.141-153

H.264 콘텐츠 스트리밍을 위한 효율적인 DRM 시스템의 설계 및 구현 정윤현 ;오수현 pp.155-163

Revisiting path-key establishment of random key predistribution for wireless sensor networks Taekyoung Kwon ;JongHyup Lee ;JooSeok Song pp.165-169

참고문헌 (9건) : 자료제공( 네이버학술정보 )

참고문헌 목록에 대한 테이블로 번호, 참고문헌, 국회도서관 소장유무로 구성되어 있습니다.
번호 참고문헌 국회도서관 소장유무
1 Public Key Encryption with Keyword Search 네이버 미소장
2 Conjunctive, Subset, and Range Queries on Encrypted Data 네이버 미소장
3 Privacy Preserving Keyword Searches on Remote Encrypted Data 네이버 미소장
4 E.J. Goh, “Secure Incexes,” Technical report 2003-216, In IACR ePrint Cryptography Archive, 2003. 미소장
5 Secure Conjunctive Keyword Search over Encrypted Data 네이버 미소장
6 Public Key Encryption with Conjunctive Keyword Search and Its Extension to a Multi-user System 네이버 미소장
7 Oblivious keyword search 네이버 미소장
8 R. Richardson, “2007 CSI Computer Crime and Security Survey,” The 12th Annual report of computer security society, CSI, 2007. 미소장
9 D.X. Song, D. Wagner, and A. Perrig, “Practical techniques for searches on encrypted data,” In Symposium on Security and Privacy IEEE, pp. 44-55, May 2000. 미소장