KR101135508B1 - 키 교환을 위한 방법 및 시스템과 파라미터의 전송 대역폭을 감소시키기 위한 방법 및 장치 - Google Patents
키 교환을 위한 방법 및 시스템과 파라미터의 전송 대역폭을 감소시키기 위한 방법 및 장치 Download PDFInfo
- Publication number
- KR101135508B1 KR101135508B1 KR1020097013228A KR20097013228A KR101135508B1 KR 101135508 B1 KR101135508 B1 KR 101135508B1 KR 1020097013228 A KR1020097013228 A KR 1020097013228A KR 20097013228 A KR20097013228 A KR 20097013228A KR 101135508 B1 KR101135508 B1 KR 101135508B1
- Authority
- KR
- South Korea
- Prior art keywords
- parameter
- transmission
- key exchange
- transmitter
- bandwidth
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Communication Control (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명의 실시예는 파라미터 전송 대역폭을 감소시키기 위한 방법 및 장치를 제공한다. 파라미터 송신기는 파라미터의 값을 감소시킨 후에 파라미터 수신기에 송신한다. 이러한 구성에 의해, 파라미터를 전송하는 동안 사용되는 대역폭을 감소시킬 수 있어서, 전송 효율을 향상시킬 수 있다. 본 발명의 실시예는 또한 키 교환을 위한 방법을 제공한다. 본 방법에 의하면, 전송 파라미터를 송신하기 전에 전송 파라미터의 값을 감소시킨다. 이에 의해, 종래의 프로토콜에 비해 사용되는 대역폭을 줄일 수 있다. 또한, 본 발명의 실시예는 키 교환을 위한 시스템을 제공한다. 파라미터 송신기는 전송 파라미터를 대역폭 처리 유닛에 송신한다. 대역폭 처리 유닛은 수신한 전송 파라미터에 대해 모듈로 연산을 수행한 다음, 파라미터 수신기에 송신한다. 이에 의하면, 파라미터를 전송하는 동안 사용되는 대역폭을 감소시킬 수 있다.
Description
본 발명은 네트워크 보안 기술에 관한 것으로서, 더 구체적으로는 파라미터의 전송 대역폭을 감소시키기 위한 방법 및 장치와, 키 교환을 위한 방법 및 시스템에 관한 것이다.
네트워크 보안 기술에서의 일부 보안 프로토콜은, 통신을 설정하는 엔티티가 몇몇 중요한 파라미터를 전송할 필요가 있음을 규정하고 있다. 예를 들어, 디피 헬먼(Diffie-Hellman) 키 교환을 개선하기 위한, 패스워드에 기반을 둔 키 교환 인증 프로토콜에서는, 통신을 설정하는 엔티티가 파라미터를 전송할 필요가 있음을 규정하고 있다.
디피 헬먼(Diffie-Hellman) 키 교환의 목적은 두 명의 사용자가 향후 메시지 암호화를 위해 키를 안전하게 교환할 수 있도록 하기 위한 것이다. 디피 헬먼(Diffie-Hellman) 키 교환의 보안은 유한체(finite field)에서의 이산 대수(discrete logarithm)를 산출하는 난이도에 좌우된다. 이 알고리즘은 완전 전방향 기밀성(full forward confidentiality)을 제공하지만, 중간자 공격(man-in-the- middle attack)에 취약하다.
패스워드에 기반을 둔 키 교환 인증 프로토콜은 디피 헬먼 키 교환에 대한 중간자 공격을 경감시키도록 설계된다. 이 패스워드 인증 프로토콜은 약한 은닉형(poor and hidden)의 공유 비밀(shared secret)에 좌우되며, 상호 인증을 위한 특별한 메커니즘을 제공한다. 따라서, 이 인증 프로토콜은 오프라인 사전(offline dictionary) 공격과 중간자 공격을 방지할 수 있다.
패스워드에 기반을 둔 키 교환 인증 프로토콜은 2개의 통신 엔티티 A 및 B를 갖는다. 엔티티 A 및 B는 비밀 패스워드 PW와 공개 디피 헬먼(Diffie-Hellman) 파라미터 p 및 g를 공유한다. 이들 파라미터는 다음의 조건을 만족시킨다: p는 안전한 소수(prime number)로서, 이산 대수의 계산을 어렵게 만든다. 정수 g는 p의 원시근(primitive root)으로서, Z* p에서의 스텝이 p-1이다. 즉, gp -1 = 1 mod p 이다.
도 1은 종래의 패스워드에 기반을 둔 키 교환 인증 프로토콜에서 규정된 키 교환의 프로세스를 나타낸다. 이 프로세스는 다음과 같은 단계를 포함한다.
AA와 BA는 각각 통신 엔티티 A 및 B에 속하고, 엔티티 A 및 B의 어드레스와 같이 엔티티 A 및 B가 알고 있는 파라미터이다.
'|'는 연결 기호(concatenation symbol)이다. 예컨대, a|b는 비트열 a 및 b의 연결을 나타낸다.
'mod'는 모듈로 연산자이다. 예를 들어, a mod b는 양의 정수를 양의 정수 b로 나눈 후의 가장 작은 음이 아닌 나머지(non-negative remainder)를 나타낸다.
Hi(u)는 해시 함수(hash function)를 나타낸다. 이것은 임의의 길이를 가진 비트열 u를 고정 길이의 메시지 다이제스트(message digest)로 압축하는 데에 사용되는 함수이다. 여기서, i는 1, 2, 3, 또는 임의의 자연수이다. 아래첨자 i가 다르면, 상호 독립적인 난수 함수가 다르다는 것을 나타낸다.
단계 102: 통신 엔티티 A로부터 전송 파라미터 X를 수신하면, 통신 엔티티 B는 X가 0인지 여부를 확인한다. 통신 엔티티 B는, X가 0인 것으로 확인되면, 프로세스를 종료하고, X가 0이 아니면, 단계 103을 실행한다.
단계 103: 통신 엔티티 B는 를 계산해서 를 구하고, 전송 파라미터 Y와 신원 인증 파라미터(identity authentication parameter) S1를 산출하기 위해 난수 RB를 선택한다. 다음에, 통신 엔티티 B는 Y와 S1를 통신 엔티티 A에 송신한다. 전송 파라미터 Y와 신원 인증 파라미터 S1를 계산하기 위해 아래의 식이 사용된다.
단계 104: 통신 엔티티 B로부터 전송 파라미터 Y를 수신하면, 통신 엔티티 A는 Y가 0인지 여부를 확인한다. 통신 엔티티 A는, Y가 0이면 프로세스를 종료하고, Y가 0이 아니면 단계 105를 실행한다.
단계 105: 통신 엔티티 A는, 통신 엔티티 B로부터 송신된 신원 인증 파라미터 S1가 유효한지 여부를 확인해서, 유효하면 단계 106을 수행하고, 유효하지 않으면 프로세스를 종료한다.
통신 엔티티 A는 다음의 방법을 사용해서 신원 인증 파라미터 S1를 확인한다. 즉, 를 계산해서 를 구하고, S1가 이하의 식 1의 연산 결과와 같은지 여부를 확인해서, 같다면 S1는 유효한 것이고, 같지 않다면 S1는 유효하지 않은 것이 된다.
[식 1]
단계 106: 통신 엔티티 A는 공유 키 K와 신원 인증 파라미터 S2를 계산해서, S2를 통신 엔티티 B에 송신한다. 공유 키 K와 신원 인증 파라미터 S2를 계산하기 위 해 아래의 식이 사용된다.
단계 107: 통신 엔티티 B는 통신 엔티티 A로부터 송신된 신원 인증 파라미터 S2가 유효한지 여부를 확인해서, 유효하다면 단계 108을 수행하고, 유효하지 않다면 프로세스를 종료한다.
통신 엔티티 B는 이하의 방법을 사용해서 신원 인증 파라미터 S2를 확인한다. 즉, 단계 103에 의해 를 구하고, S2가 아래의 식 2의 연산 결과와 같은지 여부를 확인해서, 같다면 S2가 유효한 것이고, 같지 않다면 S2가 유효하지 않은 것이다.
[식 2]
단계 108: 통신 엔티티 B는 공유 키 K를 계산한다. 공유 키 K를 계산하기 위해 아래의 식이 사용된다.
통신 엔티티 A 및 B는 서로의 신원을 인증하고 공유 키 K를 획득하게 된다. 즉, 공유 키 K의 교환이 통신 엔티티 A와 B 사이에서 완료된다.
상기 단계들에서, RA와 RB는 기본 모듈로 p로서 g를 갖는 이산 대수이다. 와 에 기초하여 RA와 RB를 계산하는 것은 어렵다. 이러한 경우, RA와 RB는 통신 엔티티 A 및 B의 개인 키(private key)이다. X 및 Y는 통신 엔티티 A 및 B의 공개 키(public key)이다. S1 및 S2는 서로의 신원을 인증하기 위한 통신 엔티티 A 및 B의 파라미터이다.
패스워드에 기반을 둔 키 교환 인증 프로토콜의 보안성은 랜덤 오라클 모델(random oracle model)과 이상 암호화 모델(ideal cipher model)에서 증명될 수 있지만, 인증 프로세스 중에 전송 파라미터 X와 Y를 필요로 하고, 파라미터 X와 Y는 2개의 큰 정수의 곱이다. 따라서, 이들 파라미터의 전송은 큰 대역폭을 필요로 한다. 마찬가지로, 파라미터 전송을 필요로 하는 다른 경우에, 파라미터 값이 크 면, 큰 전송 대역폭을 사용해야 할 것이다.
본 발명의 키 교환을 위한 방법 및 시스템과, 파라미터 전송 대역폭을 감소시켜 파라미터를 전송하는 동안 사용되는 대역폭을 감소시키기 위한 방법 및 장치를 제공하는 것을 목적으로 한다.
본 발명의 기술적 구성은 다음과 같이 구현된다.
본 발명의 실시예는, 키를 교환하기 위한 방법에 있어서, 파라미터 송신측이 전송 파라미터에 대해 모듈로 연산(modulo operation)을 수행함으로써 전송 파라미터의 값을 감소시키는 단계; 및 파라미터 송신측이 감소된 값을 갖는 전송 파라미터를 파라미터 수신측에 송신하는 단계를 포함하는 키 교환 방법을 제공한다.
본 발명의 실시예는, 키를 교환하기 위한 시스템에 있어서, 파라미터 송신기, 파라미터 수신기, 및 대역폭 처리 유닛을 포함하며, 파라미터 송신기는 전송 파라미터를 대역폭 처리 유닛에 송신하며, 대역폭 처리 유닛은 수신한 전송 파라미터에 대해 모듈로 연산을 수행하고, 전송 파라미터를 파라미터 수신기에 송신하도록 구성된, 키 교환을 위한 시스템을 제공한다.
본 발명의 실시예는, 파라미터 전송 대역폭을 감소시키기 위한 방법에 있어서, 파라미터 송신기가 전송 파라미터의 값을 감소시키는 단계; 및 파라미터 송신기가 감소된 값을 갖는 전송 파라미터를 파라미터 수신기에 송신하는 단계를 포함하는 파라미터 전송 대역폭의 감소 방법을 제공한다.
본 발명의 실시예는, 파라미터 전송 대역폭을 감소시키기 위한 장치에 있어서, 파라미터 송신기로부터 파라미터를 수신하고, 파라미터의 값을 감소시키며, 감소된 값을 갖는 파라미터를 파라미터 수신기에 송신하도록 구성된, 파라미터 전송 대역폭을 감소시키기 위한 장치를 제공한다.
본 발명의 실시예에 의한 기술적 특징에 의하면, 파라미터의 값은, 파라미터가 파라미터 수신기에 송신되기 전에 감소된다. 이에 의하여, 파라미터의 전송 동안 사용되는 대역폭을 감소시켜, 전송 효율을 향상시킨다.
도 1은 종래의 패스워드에 기반을 둔 키 교환 인증 프로토콜에서 규정된 키 교환의 프로세스를 나타낸다.
도 2는 본 발명의 실시예에서 파라미터 전송 대역폭을 감소시키기 위한 방법을 나타낸다.
도 3은 본 발명의 실시예에서 파라미터 전송 대역폭을 감소시키기 위한 장치의 구조를 나타낸다.
도 4는 본 발명의 실시예에서 키 교환을 위한 방법을 나타낸다.
도 5는 본 발명의 실시예에서 키 교환을 위한 장치의 구조를 나타낸다.
본 발명의 실시예에서의 기술적인 특징은 다음과 같다. 데이터를 전송하는 중에, 파라미터의 값을 감소시킴으로써 사용되는 대역폭이 감소되어 전송 효율을 높이게 된다.
도 2는 본 발명의 실시예에서 파라미터 전송 대역폭을 감소시키기 위한 방법 을 나타낸다. 도 2에 나타낸 바와 같이, 본 방법은 다음과 같은 단계를 포함한다.
단계 201: 파라미터 송신측은, 파라미터를 파라미터 수신측에 송신하기 전에, 파라미터의 값을 감소시킨다.
단계 202: 파라미터 송신측은 파라미터를 파라미터 수신측에 송신한다.
도 3은 본 발명의 실시예에서 파라미터 전송 대역폭을 감소시키기 위한 장치의 구조를 나타낸다. 도 3에 나타낸 바와 같이, 파라미터 전송 대역폭을 감소시키기 위한 장치(301)는 송수신 모듈(302)과 파라미터 처리 모듈(303)을 포함한다.
송수신 모듈(302)은 파라미터 송신측으로부터 파라미터를 수신하고, 파라미터를 파라미터 처리 모듈(303)에 송신하도록 구성되어 있다. 또한, 송수신 모듈(302)은 파라미터 처리 모듈(303)로부터 파라미터를 수신하고, 파라미터를 파라미터 수신측에 송신하도록 되어 있다.
파라미터 처리 모듈(303)은 송수신 모듈(302)로부터 파라미터를 수신하고, 그 파라미터의 값을 감소시킨 후에 송수신 모듈(302)에 반송하도록 되어 있다.
도 3에 나타낸 장치는 파라미터 송신측에 통합되거나, 또는 파라미터 송신측 및 수신측을 제외한 임의의 제3자 시스템에 통합될 수 있다. 제3자 시스템은 도 3에 나타낸 기능 외의 다른 기능도 가질 수 있다.
이상의 파라미터 전송 대역폭을 감소시키기 위한 방법과 장치에서, 파라미터의 값은 다음과 같은 방식으로 감소시킬 수 있다. 즉, 해당 파라미터로부터 상수를 감산하고, 그 파라미터에 1보다 작은 수를 승산하거나, 해당 파라미터에 대해 모듈로 연산을 수행한다.
이하, 첨부 도면을 참조하여, 패스워드에 기반을 둔 키 교환 인증 프로토콜에서 규정된 전송 파라미터를 사용하는 것에 대해 상세하게 설명한다.
패스워드에 기반을 둔 키 교환 인증 프로토콜에서 규정된 전송 파라미터 중 적어도 하나는 2개의 큰 정수의 곱과 같다. 따라서, 파라미터의 전송 중에 사용되는 대역폭이 크다. 본 발명의 실시예는, 키 교환을 위한 방법을 개발하기 위해, 모듈로 연산을 수행함으로써 전송 파라미터의 값을 감소시킨다. 이 방법은 전송 파라미터의 전송 폭을 감소시킬 수 있다.
도 4는 본 발명의 실시예에서 키 교환을 위한 방법을 나타낸다. 도 4에 나타낸 바와 같이, 본 방법은 다음과 같은 단계를 포함한다.
단계 401: 통신 엔티티 A는 전송 파라미터 를 계산하기 위해 난수 RA를 선택한다. 통신 엔티티 A는 전송 파라미터 X에 대하여 모듈로 연산을 수행한 후에, X'를 구하고, X'를 전송 파라미터로서 통신 엔티티 B에 송신한다. X'를 계산하기 위해 아래의 식이 사용된다.
단계 401에서는, X에 대해 모듈로 p 연산이 수행되기 때문에, X'의 값은 p보다 작다. 또한, 디피 헬먼(Diffie-Hellman) 파라미터 p의 값은 X보다 작다.
단계 401에서, 전송 파라미터 X에 대한 모듈로 p 연산은, 파라미터 전송 대역폭을 감소시키기 위한, 도 3에 나타낸 장치를 사용하여 수행될 수 있다.
송수신 모듈(302)은 파라미터 송신측에 해당하는 통신 엔티티 A로부터 파라 미터 X를 수신하고, 이 파라미터 X를 파라미터 처리 모듈(303)에 송신한다. 또한, 송수신 모듈은 파라미터 처리 모듈(303)로부터 파라미터 X'를 수신하고, 파라미터 수신측에 해당하는 통신 엔티티 B에 파라미터 X'를 송신한다.
파라미터 처리 모듈(303)은 송수신 모듈(302)로부터 파라미터 X를 수신하고, 파라미터 X에 대해 모듈로 연산을 수행한 후에, X'를 구하고, X'를 송수신 모듈(302)에 송신한다.
이상으로부터 알 수 있는 바와 같이, 본 실시예에서의 파라미터 처리 모듈(303)은 모듈로 연산 모듈이다. 파라미터 값은 해당 파라미터에 대한 모듈로 연산을 수행함으로써 감소시킨다.
단계 402: 통신 엔티티 B는, 통신 엔티티 A로부터 전송 파라미터 X'를 수신하면, X'가 0인지 여부를 확인해서, X'가 0이면 프로세스를 종료하고, X'가 0이 아니면 단계 403을 실행한다.
단계 403: 통신 엔티티 B는 를 계산해서 를 구하고, 전송 파라미터 Y와 신원 인증 파라미터 S1' 를 계산하기 위한 난수 RB를 선택한다. 이어서, 통신 엔티티 B는 통신 파라미터 Y에 대해 모듈로 연산을 수행해서 전송 파라미터 Y'를 구하고, 전송 파라미터 Y'와 신원 인증 파라미터 S1'를 통신 엔티티 A에 송신한다. Y, Y' 및 S1'를 계산하기 위해 이하의 식을 사용한다.
단계 403에서는, Y에 대해 모듈로 p 연산이 수행되기 때문에, Y'의 값은 p보다 작다. 또한, 디피 헬먼(Diffie-Hellman) 파라미터 p의 값은 Y보다 작다.
단계 403에서, 전송 파라미터 Y에 대한 모듈로 p 연산은, 파라미터 전송 대역폭을 감소시키기 위한, 도 3에 나타낸 장치를 사용하여 수행될 수도 있다.
송수신 모듈(302)은, 파라미터 송신측에 해당하는 통신 엔티티 B로부터 파라미터 Y를 수신하고, 파라미터 Y를 파라미터 처리 모듈(303)에 송신한다. 또한, 송수신 모듈(302)은 파라미터 처리 모듈(303)로부터 파라미터 Y'를 수신하고, 파라미터 Y'를 파라미터 수신측에 해당하는 통신 엔티티 A에 송신한다.
파라미터 처리 모듈(303)은 송수신 모듈(302)로부터 파라미터 Y를 수신하고, 파라미터 Y에 대해 모듈로 연산을 수행한 후에, Y'를 구하고, Y'를 송수신 모듈(302)에 송신한다.
이상으로부터 알 수 있는 바와 같이, 본 실시예에서의 파라미터 처리 모듈(303)은 모듈로 연산 모듈이다. 파라미터 값은 해당 파라미터에 대해 모듈로 연산을 수행함으로써 감소시킨다.
단계 404: 통신 엔티티 A는, 통신 엔티티 B로부터 전송 파라미터 Y'를 수신 하면, Y'가 0인지 여부를 확인해서, Y'가 0이면, 프로세스를 종료하고, Y'가 0이 아니면, 단계 405를 실행한다.
단계 405: 통신 엔티티 A는, 통신 엔티티 B로부터 송신된 신원 인증 파라미터 S1'가 유효한지 여부를 확인해서, 유효하면, 단계 406을 실행하고, 유효하지 않으면, 프로세스를 종료한다.
통신 엔티티 A는 다음과 같은 방법에 의해 신원 인증 파라미터 S1'를 확인한다. 즉, 를 계산해서 를 구한 다음, S1'가 이하의 식 3의 계산 결과와 같은지 여부를 확인해서, 같으면 S1'이 유효하고, 같지 않으면, S1'이 유효하지 않은 것이 된다.
[식 3]
단계 406: 통신 엔티티 A는, 공유 키 K'와 신원 인증 파라미터 S2'를 계산하고, S2'를 통신 엔티티 B에 송신한다. K'와 S2'를 계산하기 위해 아래의 식을 사용한다.
단계 407: 통신 엔티티 B는, 통신 엔티티 A로부터 송신된 신원 인증 파라미터 S2'가 유효한지 여부를 확인해서, 유효하다면, 단계 408을 실행하고, 유효하지 않다면, 프로세스를 종료한다.
통신 엔티티 B는, 다음과 같은 방법에 의해 신원 인증 파라미터 S2'를 확인한다. 즉, 단계 405에서 를 구한 다음, S2'이 이하의 식 4의 계산 결과와 같은지 여부를 확인해서, 같으면, S2'가 유효한 것이고, 같지 않으면 S2'가 유효하지 않은 것이 된다.
[식 4]
단계 408: 통신 엔티티 B는 공유 키 K'를 계산한다. 공유 키 K'는 이하의 식을 사용해서 계산한다.
이에 의해, 통신 엔티티 A 및 B 사이에서 공유 키 K'의 교환이 완료된다.
이상의 실시예에서의 키 교환을 위한 방법에 있어서, X 및 Y를 각각 X' 및 Y'로 감소시키기 위해 모듈로 연산(modulo operation)이 행해진다. 이에 의하여, 종래의 패스워드에 기반을 둔 키 교환 인증 프로토콜에 비해, 전송 파라미터의 전송 대역폭을 감소시킬 수 있다.
마찬가지로, 파라미터 전송을 필요로 하는 다른 경우에, 파라미터 값을 감소시킴으로써, 파라미터를 전송하는 동안 사용되는 대역폭을 감소시키는 방법도 적용할 수 있다. 파라미터 값을 감소시키는 방법에는, 본 발명의 실시예에서와 같이, 파라미터로부터 상수를 감산하는 과정, 파라미터에 1보다 작은 수를 승산하는 과정, 또는 파라미터에 대해 모듈로 연산을 수행하는 과정이 포함될 수 있다.
전송 파라미터의 값을 감소시키기 위해 모듈로 연산을 수행하는 경우, 전송 파라미터를 계산하기 위한 식에는, 해시 연산식이나 모듈로 인덱스 연산식, 또는 해시 연산식 및 모듈로 인덱스 연산식이 포함될 수 있다. 모듈로 인덱스 연산식은, 모듈로 연산이 해당 인덱스에 대해 수행되는 연산식을 의미한다. 이에 해당하는 예 가 도 4의 이다.
상기 실시예에 기초해서, 이하, 도 5에 나타낸 것과 같은 키 교환을 위한 시스템에 대하여 설명한다.
도 5는 본 발명의 실시예에서 키 교환을 위한 시스템의 구조를 나타낸다. 도 5에 나타낸 바와 같이, 시스템은 파라미터 송신기(501), 파라미터 수신기(502), 및 대역폭 처리 유닛(503)을 포함한다. 파라미터 송신기(502)는 전송 파라미터를 대역폭 처리 유닛(503)에 송신하도록 되어 있다. 대역폭 처리 유닛(503)은 수신한 전송 파라미터에 대해 모듈로 연산을 수행하고 전송 파라미터를 파라미터 수신기(502)에 송신한다.
도 5에서, 파라미터 송신기(501)는 파라미터 생성 유닛(504)을 포함한다. 파라미터 생성 유닛(504)은 해시 연산식 및/또는 모듈로 인덱스 연산식을 위한 전송 파라미터를 생성하고, 생성한 전송 파라미터를 대역폭 처리 유닛(503)에 송신한다.
도 5에서, 파라미터 송신기(501)는 패스워드에 기반을 둔 키 교환 인증 프로토콜에 규정된 키 교환 방법의 전송 파라미터를 대역폭 처리 유닛(503)에 송신한다.
대역폭 처리 유닛(503)은, 파라미터 송신기(501)에 통합되거나, 또는 파라미터 송신기(501)와 파라미터 수신기(502)를 제외한 제3자 기기에 통합될 수 있다.
본 발명에 대해 몇몇 예시적인 실시예를 들어 설명했지만, 본 발명은 이들 실시예에 한정되지 않는다. 당업자라면, 본 발명의 범위에서 벗어남이 없이 다양한 변경 및 변형이 가능하다는 것이 명백하다. 본 발명은 이하의 청구범위 및 그 등가 범위에 의해 정해지는 보호 범위에 속하는 변경 및 변형을 포함하도록 되어 있다.
Claims (15)
- 키를 교환하기 위한 방법에 있어서,파라미터 송신측이, 패스워드 기반의 키 교환 인증 프로토콜에 기초한 키 교환 방법의 전송 파라미터에 대해 모듈로 연산(modulo operation)을 수행함으로써 상기 전송 파라미터의 값을 감소시키는 단계; 및상기 파라미터 송신측이 상기 감소된 값을 갖는 전송 파라미터를 파라미터 수신측에 송신하는 단계를 포함하고,상기 식에서,X는 패스워드 기반의 키 교환 인증 프로토콜에 기초한 키 교환 방법의 전송 파라미터를 나타내고,X'는 모듈로 연산에 의해 처리되는, 패스워드 기반의 키 교환 인증 프로토콜에 기초한 키 교환 방법의 전송 파라미터를 나타내며,AA 및 BB는 각각 파라미터 송신측과 파라미터 수신측에 속하는 파라미터로서, 상기 파라미터 송신측과 상기 파라미터 수신측에서 알고 있는 파라미터이고,PW는 상기 파라미터 송신측과 상기 파라미터 수신측이 공유하는 보안 패스워드이며,RA는 상기 파라미터 송신측의 개인 키(private key)이고,p는 소수(prime number)이며,g는 양의 정수이고,|는 연결 기호이며,mod는 모듈로 연산자이고,H1()는 해시 함수(Hash function)이며,p와 g는 디피 헬먼(Diffie-Hellman)의 파라미터인,키 교환 방법.
- 제1항에 있어서,상기 전송 파라미터의 값을 감소시키기 위해 상기 전송 파라미터를 계산하는 식은, 해시 연산식(Hash operation formula) 또는 모듈로 인덱스(modulo index) 연산식을 포함하는, 키 교환 방법.
- 키를 교환하기 위한 시스템에 있어서,파라미터 송신기;파라미터 수신기; 및대역폭 처리 유닛을 포함하며,상기 파라미터 송신기는, 패스워드 기반의 키 교환 인증 프로토콜에 기초한 키 교환 방법의 전송 파라미터를 상기 대역폭 처리 유닛에 송신하며,상기 대역폭 처리 유닛은 수신한 전송 파라미터에 대해 모듈로 연산을 수행하고, 상기 전송 파라미터를 상기 파라미터 수신기에 송신하도록 구성되며, 상기 파라미터 송신기에 통합되거나, 또는 상기 파라미터 송신기와 상기 파라미터 수신기를 제외한 임의의 제3자 기기에 통합된,키 교환을 위한 시스템.
- 제4항에 있어서,상기 파라미터 송신기는, 패스워드 기반의 키 교환 인증 프로토콜에 기초한 키 교환 방법의 전송 파라미터로서 해시 연산 또는 모듈로 인덱스 연산을 위한 전송 파라미터를 생성하고, 생성한 전송 파라미터를 상기 대역폭 처리 유닛에 송신하도록 구성된 파라미터 생성 유닛을 포함하는, 키 교환을 위한 시스템.
- 파라미터 전송 대역폭을 감소시키기 위한 방법에 있어서,파라미터 송신기가, 패스워드 기반의 키 교환 인증 프로토콜에 기초한 키 교환 방법의 전송 파라미터의 값을 감소시키는 단계; 및상기 파라미터 송신기가 상기 감소된 값을 갖는 전송 파라미터를 파라미터 수신기에 송신하는 단계를 포함하며,상기 전송 파라미터의 값을 감소시키는 단계는,상기 전송 파라미터에 대해 모듈로 연산을 수행하는 단계;상기 전송 파라미터로부터 상수(constant)를 감산(subtract)하는 단계; 및상기 전송 파라미터를 1보다 작은 수로 승산(multiply)하는 단계중 하나 이상의 단계를 포함하는,파라미터 전송 대역폭의 감소 방법.
- 파라미터 전송 대역폭을 감소시키기 위한 장치에 있어서,파라미터 송신기로부터, 패스워드 기반의 키 교환 인증 프로토콜에 기초한 키 교환 방법의 파라미터를 수신하고, 상기 파라미터의 값을 감소시키며, 상기 감소된 값을 갖는 파라미터를 파라미터 수신기에 송신하도록 구성되며,상기 장치는 송수신 모듈과 파라미터 처리 모듈을 더 포함하며,상기 송수신 모듈은, 상기 파라미터 송신기로부터 파라미터를 수신해서, 상기 파라미터를 상기 파라미터 처리 모듈에 송신하며, 상기 파라미터 처리 모듈로부터 파라미터를 수신해서, 상기 파라미터를 상기 파라미터 수신기에 송신하도록 구성되어 있으며,상기 파라미터 처리 모듈은, 상기 송수신 모듈로부터 파라미터를 수신하고, 상기 파라미터의 값을 감소시킨 후에, 상기 파라미터를 다시 상기 송수신 모듈로 회신하도록 구성된,파라미터 전송 대역폭을 감소시키기 위한 장치.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200610167172.3 | 2006-12-15 | ||
CN200610167172.3A CN101202622A (zh) | 2006-12-15 | 2006-12-15 | 一种减小参数传输带宽的方法和装置以及密钥交换方法 |
PCT/CN2007/070944 WO2008071107A1 (fr) | 2006-12-15 | 2007-10-23 | Procédé, système pour commutation de clé et un procédé, dispositif pour réduire la bande passante de transmission du paramètre |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090094312A KR20090094312A (ko) | 2009-09-04 |
KR101135508B1 true KR101135508B1 (ko) | 2012-04-16 |
Family
ID=39511266
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020097013228A KR101135508B1 (ko) | 2006-12-15 | 2007-10-23 | 키 교환을 위한 방법 및 시스템과 파라미터의 전송 대역폭을 감소시키기 위한 방법 및 장치 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8738914B2 (ko) |
KR (1) | KR101135508B1 (ko) |
CN (1) | CN101202622A (ko) |
CA (1) | CA2668929C (ko) |
WO (1) | WO2008071107A1 (ko) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7076061B1 (en) * | 2000-02-07 | 2006-07-11 | Citibank, N.A. | Efficient and compact subgroup trace representation (“XTR”) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001526857A (ja) * | 1997-05-09 | 2001-12-18 | ネオメディア テクノロジーズ,インク. | インテリジェント・ドキュメント上のマシン可読のデータを経由して電子的リソースにアクセスするための方法およびシステム |
US7707420B1 (en) * | 1999-06-23 | 2010-04-27 | Research In Motion Limited | Public key encryption with digital signature scheme |
US7421583B1 (en) * | 2000-06-19 | 2008-09-02 | Xerox Corp | System, method and article of manufacture for determining a price of cryptograph IC services based on a computational burden thereof |
US20030072059A1 (en) * | 2001-07-05 | 2003-04-17 | Wave7 Optics, Inc. | System and method for securing a communication channel over an optical network |
US7565537B2 (en) * | 2002-06-10 | 2009-07-21 | Microsoft Corporation | Secure key exchange with mutual authentication |
US7600118B2 (en) * | 2002-09-27 | 2009-10-06 | Intel Corporation | Method and apparatus for augmenting authentication in a cryptographic system |
US8533473B2 (en) * | 2005-03-04 | 2013-09-10 | Oracle America, Inc. | Method and apparatus for reducing bandwidth usage in secure transactions |
CN1761186A (zh) * | 2005-11-11 | 2006-04-19 | 南京邮电大学 | 一种网络密钥分配方法 |
CN101321053B (zh) * | 2007-06-08 | 2011-09-14 | 华为技术有限公司 | 一种生成组密钥的方法、系统和设备 |
-
2006
- 2006-12-15 CN CN200610167172.3A patent/CN101202622A/zh active Pending
-
2007
- 2007-10-23 CA CA2668929A patent/CA2668929C/en not_active Expired - Fee Related
- 2007-10-23 WO PCT/CN2007/070944 patent/WO2008071107A1/zh active Application Filing
- 2007-10-23 KR KR1020097013228A patent/KR101135508B1/ko not_active IP Right Cessation
-
2009
- 2009-06-11 US US12/482,821 patent/US8738914B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7076061B1 (en) * | 2000-02-07 | 2006-07-11 | Citibank, N.A. | Efficient and compact subgroup trace representation (“XTR”) |
Also Published As
Publication number | Publication date |
---|---|
CN101202622A (zh) | 2008-06-18 |
KR20090094312A (ko) | 2009-09-04 |
US20090271628A1 (en) | 2009-10-29 |
WO2008071107A1 (fr) | 2008-06-19 |
US8738914B2 (en) | 2014-05-27 |
CA2668929C (en) | 2015-02-17 |
CA2668929A1 (en) | 2008-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11722305B2 (en) | Password based threshold token generation | |
CA2376947C (en) | Methods and apparatus for providing efficient password-authenticated key exchange | |
Jirwan et al. | Review and analysis of cryptography techniques | |
CN110870250A (zh) | 密钥协商设备和方法 | |
CN104378374A (zh) | 一种基于安全套接层建立通信的方法及系统 | |
KR100989185B1 (ko) | Rsa기반 패스워드 인증을 통한 세션키 분배방법 | |
CN110999202A (zh) | 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法 | |
US20120183139A1 (en) | Encryption apparatus, decryption apparatus, encryption method, decryption method, and encryption/decryption system | |
Lu et al. | An enhanced authenticated key agreement protocol for wireless mobile communication | |
Abi-Char et al. | A secure authenticated key agreement protocol based on elliptic curve cryptography | |
Liu et al. | pKAS: A secure password-based key agreement scheme for the edge cloud | |
KR101135508B1 (ko) | 키 교환을 위한 방법 및 시스템과 파라미터의 전송 대역폭을 감소시키기 위한 방법 및 장치 | |
Yang et al. | Security enhancement for protecting password transmission | |
CN110365482B (zh) | 一种数据通信方法和装置 | |
Kwon et al. | A study on the generalized key agreement and password authentication protocol | |
Chalkias et al. | On the key-compromise impersonation vulnerability of one-pass key establishment protocols | |
KR950002164B1 (ko) | 전자서명 및 인증방법 | |
KR100913783B1 (ko) | 패스워드 기반 인증 및 키 교환 방법 | |
Shojaie et al. | Improving EAP-TLS performance using cryptographic methods | |
CN109150545B (zh) | 基于ECC的(m,N)门限群签名方法 | |
AU2018101646A4 (en) | An apparatus and method to prevent man in the middle attack in elliptical curve Diffie Hellman protocol for key pair establishment in embedded IoT devices and communication | |
Shin | Two-factor Authentication LRP-AKE, Revisited | |
Sow et al. | Attack on" Strong Diffie-Hellman-DSA KE" and Improvement | |
Yoon et al. | An optimizing authenticated key exchange protocol for self-organizing sensor networks | |
AU2010100508A4 (en) | Apparatus and method based on hidden generator point of elliptical curve cryptography for wireless sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160318 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20170322 Year of fee payment: 6 |
|
LAPS | Lapse due to unpaid annual fee |