국문목차
표제지=0,1,4
목차=i,5,2
표목차=iii,7,1
그림목차=iv,8,1
논문 개요=v,9,1
I. 서론=1,10,2
II. 관련 연구=3,12,1
2.1 기본 개념=3,12,1
2.1.1 공개키 인증서=3,12,2
2.1.2 공개키 인증서에서의 보안 요구사항=4,13,2
2.2 기존 연구=5,14,2
2.2.1 절대적인 익명성을 제공하는 공개키 인증서=6,15,3
2.2.2 사설 인증서=8,17,2
2.2.3 익명 신임장 시스템=9,18,2
III. 사용자 신원 확인을 제공하는 익명 공개키 인증서=11,20,1
3.1 프로토콜 개요=11,20,3
3.2 용어 정의 및 요구 사항 분석=13,22,2
3.2.1 용어 정의=14,23,3
3.2.2 요구 사항 분석=16,25,2
3.3 프로토콜=17,26,2
3.3.1 은닉 서명 생성 단계=18,27,5
3.3.2 익명 공개키 인증서 생성 단계=23,32,3
3.3.3 사용자 신원 확인 단계=25,34,2
3.3.4 인증서 폐기(사용자 신원 확인) 단계=26,35,2
3.4 안전성 분석=27,36,3
IV. 프로그램 구현=30,39,1
4.1 구현 환경=30,39,3
4.2 프로그램 수행 내용=33,42,5
4.3 프로그램 수행 결과=37,46,8
V. 결론 및 향후 연구과제=45,54,1
참고문헌=46,55,2
Abstract=48,57,2
[감사의 글]=50,59,2
[표4.1] 사용자의 공인 인증서 생성을 위한 파라미터=33,42,2
[표4.2] 사용자의 사설 인증서 생성을 위한 파라미터=35,44,1
[표4.3] 공인 인증서 관리자 CA₁을 위한 파라미터=35,44,2
[표4.4] 사설 인증서 관리자 CA₂을 위한 파라미터=37,46,1
[표4.5] ID1u의 은닉 서명 과정에서 생성된 값(이미지참조)=40,49,1
[표4.6] ID2u의 은닉 서명 과정에서 생성된 값(이미지참조)=41,50,2
[표4.7] 익명 공개키 인증서를 위해 생성된 랜덤 비밀값, 공개값=43,52,1
[표4.8] 생성된 사용자 U의 사설 인증서 공개키 쌍=44,53,1
[그림2.1] 절대적인 익명성을 제공하는 공개키 인증서=7,16,1
[그림3.1] 시스템 구성도=13,22,1
[그림3.2] 프로토콜의 전체 흐름도=18,27,1
[그림3.3] ID1u에 대한 은닉 서명 생성(이미지참조)=21,30,1
[그림3.4] ID2u에 대한 은닉 서명 생성(이미지참조)=22,31,1
[그림3.5] 사용자 U에 대한 익명 공개키 인증서 생성=25,34,1
[그림4.1] CA₁ 구동 모습=37,46,1
[그림4.2] CA₂ 구동 모습=38,47,1
[그림4.3] U 구동모습=38,47,1
[그림4.4] ID1u가 “jiyoung”일 때의 은닉 서명 생성(이미지참조)=39,48,1
[그림4.5] U의 ID1u에 대한 은닉 서명 생성 요청(이미지참조)=39,48,1
[그림4.6] U의 사설 인증서 아이디 ID2u에 대한 은닉 서명 생성 요청(이미지참조)=41,50,1
[그림4.7] CA₁의 사설 인증서 아이디 ID2u에 대한 은닉 서명 생성(이미지참조)=41,50,1
[그림4.8] 사용자 U의 익명 공개키 인증서 생성 요청=43,52,1
[그림4.9] CA₂의 익명 공개키 인증서 생성=44,53,1