KR101135508B1 - 키 교환을 위한 방법 및 시스템과 파라미터의 전송 대역폭을 감소시키기 위한 방법 및 장치 - Google Patents

키 교환을 위한 방법 및 시스템과 파라미터의 전송 대역폭을 감소시키기 위한 방법 및 장치 Download PDF

Info

Publication number
KR101135508B1
KR101135508B1 KR1020097013228A KR20097013228A KR101135508B1 KR 101135508 B1 KR101135508 B1 KR 101135508B1 KR 1020097013228 A KR1020097013228 A KR 1020097013228A KR 20097013228 A KR20097013228 A KR 20097013228A KR 101135508 B1 KR101135508 B1 KR 101135508B1
Authority
KR
South Korea
Prior art keywords
parameter
transmission
key exchange
transmitter
bandwidth
Prior art date
Application number
KR1020097013228A
Other languages
English (en)
Other versions
KR20090094312A (ko
Inventor
젠푸 카오
샤오레이 동
준 샤오
지웨이 웨이
Original Assignee
상하이 지아오통 대학
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 상하이 지아오통 대학, 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 상하이 지아오통 대학
Publication of KR20090094312A publication Critical patent/KR20090094312A/ko
Application granted granted Critical
Publication of KR101135508B1 publication Critical patent/KR101135508B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 실시예는 파라미터 전송 대역폭을 감소시키기 위한 방법 및 장치를 제공한다. 파라미터 송신기는 파라미터의 값을 감소시킨 후에 파라미터 수신기에 송신한다. 이러한 구성에 의해, 파라미터를 전송하는 동안 사용되는 대역폭을 감소시킬 수 있어서, 전송 효율을 향상시킬 수 있다. 본 발명의 실시예는 또한 키 교환을 위한 방법을 제공한다. 본 방법에 의하면, 전송 파라미터를 송신하기 전에 전송 파라미터의 값을 감소시킨다. 이에 의해, 종래의 프로토콜에 비해 사용되는 대역폭을 줄일 수 있다. 또한, 본 발명의 실시예는 키 교환을 위한 시스템을 제공한다. 파라미터 송신기는 전송 파라미터를 대역폭 처리 유닛에 송신한다. 대역폭 처리 유닛은 수신한 전송 파라미터에 대해 모듈로 연산을 수행한 다음, 파라미터 수신기에 송신한다. 이에 의하면, 파라미터를 전송하는 동안 사용되는 대역폭을 감소시킬 수 있다.

Description

키 교환을 위한 방법 및 시스템과 파라미터의 전송 대역폭을 감소시키기 위한 방법 및 장치{METHOD AND SYSTEM FOR KEY EXCHANGE AND METHOD AND APPARATUS FOR REDUCING PARAMETER TRANSMISSION BANDWIDTH}
본 발명은 네트워크 보안 기술에 관한 것으로서, 더 구체적으로는 파라미터의 전송 대역폭을 감소시키기 위한 방법 및 장치와, 키 교환을 위한 방법 및 시스템에 관한 것이다.
네트워크 보안 기술에서의 일부 보안 프로토콜은, 통신을 설정하는 엔티티가 몇몇 중요한 파라미터를 전송할 필요가 있음을 규정하고 있다. 예를 들어, 디피 헬먼(Diffie-Hellman) 키 교환을 개선하기 위한, 패스워드에 기반을 둔 키 교환 인증 프로토콜에서는, 통신을 설정하는 엔티티가 파라미터를 전송할 필요가 있음을 규정하고 있다.
디피 헬먼(Diffie-Hellman) 키 교환의 목적은 두 명의 사용자가 향후 메시지 암호화를 위해 키를 안전하게 교환할 수 있도록 하기 위한 것이다. 디피 헬먼(Diffie-Hellman) 키 교환의 보안은 유한체(finite field)에서의 이산 대수(discrete logarithm)를 산출하는 난이도에 좌우된다. 이 알고리즘은 완전 전방향 기밀성(full forward confidentiality)을 제공하지만, 중간자 공격(man-in-the- middle attack)에 취약하다.
패스워드에 기반을 둔 키 교환 인증 프로토콜은 디피 헬먼 키 교환에 대한 중간자 공격을 경감시키도록 설계된다. 이 패스워드 인증 프로토콜은 약한 은닉형(poor and hidden)의 공유 비밀(shared secret)에 좌우되며, 상호 인증을 위한 특별한 메커니즘을 제공한다. 따라서, 이 인증 프로토콜은 오프라인 사전(offline dictionary) 공격과 중간자 공격을 방지할 수 있다.
패스워드에 기반을 둔 키 교환 인증 프로토콜은 2개의 통신 엔티티 A 및 B를 갖는다. 엔티티 A 및 B는 비밀 패스워드 PW와 공개 디피 헬먼(Diffie-Hellman) 파라미터 p 및 g를 공유한다. 이들 파라미터는 다음의 조건을 만족시킨다: p는 안전한 소수(prime number)로서, 이산 대수의 계산을 어렵게 만든다. 정수 g는 p의 원시근(primitive root)으로서, Z* p에서의 스텝이 p-1이다. 즉, gp -1 = 1 mod p 이다.
도 1은 종래의 패스워드에 기반을 둔 키 교환 인증 프로토콜에서 규정된 키 교환의 프로세스를 나타낸다. 이 프로세스는 다음과 같은 단계를 포함한다.
단계 101: 통신 엔티티 A는 전송 파라미터
Figure 112009038544063-pct00001
를 계산하기 위해 난수 RA를 선택하고, 전송 파라미터 X를 통신 엔티티 B에 송신한다.
AA와 BA는 각각 통신 엔티티 A 및 B에 속하고, 엔티티 A 및 B의 어드레스와 같이 엔티티 A 및 B가 알고 있는 파라미터이다.
'|'는 연결 기호(concatenation symbol)이다. 예컨대, a|b는 비트열 a 및 b의 연결을 나타낸다.
'mod'는 모듈로 연산자이다. 예를 들어, a mod b는 양의 정수를 양의 정수 b로 나눈 후의 가장 작은 음이 아닌 나머지(non-negative remainder)를 나타낸다.
Hi(u)는 해시 함수(hash function)를 나타낸다. 이것은 임의의 길이를 가진 비트열 u를 고정 길이의 메시지 다이제스트(message digest)로 압축하는 데에 사용되는 함수이다. 여기서, i는 1, 2, 3, 또는 임의의 자연수이다. 아래첨자 i가 다르면, 상호 독립적인 난수 함수가 다르다는 것을 나타낸다.
단계 102: 통신 엔티티 A로부터 전송 파라미터 X를 수신하면, 통신 엔티티 B는 X가 0인지 여부를 확인한다. 통신 엔티티 B는, X가 0인 것으로 확인되면, 프로세스를 종료하고, X가 0이 아니면, 단계 103을 실행한다.
단계 103: 통신 엔티티 B는
Figure 112009038544063-pct00002
를 계산해서
Figure 112009038544063-pct00003
를 구하고, 전송 파라미터 Y와 신원 인증 파라미터(identity authentication parameter) S1를 산출하기 위해 난수 RB를 선택한다. 다음에, 통신 엔티티 B는 Y와 S1를 통신 엔티티 A에 송신한다. 전송 파라미터 Y와 신원 인증 파라미터 S1를 계산하기 위해 아래의 식이 사용된다.
Figure 112009038544063-pct00004
Figure 112009038544063-pct00005
Figure 112009038544063-pct00006
단계 104: 통신 엔티티 B로부터 전송 파라미터 Y를 수신하면, 통신 엔티티 A는 Y가 0인지 여부를 확인한다. 통신 엔티티 A는, Y가 0이면 프로세스를 종료하고, Y가 0이 아니면 단계 105를 실행한다.
단계 105: 통신 엔티티 A는, 통신 엔티티 B로부터 송신된 신원 인증 파라미터 S1가 유효한지 여부를 확인해서, 유효하면 단계 106을 수행하고, 유효하지 않으면 프로세스를 종료한다.
통신 엔티티 A는 다음의 방법을 사용해서 신원 인증 파라미터 S1를 확인한다. 즉,
Figure 112009038544063-pct00007
를 계산해서
Figure 112009038544063-pct00008
를 구하고, S1가 이하의 식 1의 연산 결과와 같은지 여부를 확인해서, 같다면 S1는 유효한 것이고, 같지 않다면 S1는 유효하지 않은 것이 된다.
[식 1]
Figure 112009038544063-pct00009
=
Figure 112009038544063-pct00010
단계 106: 통신 엔티티 A는 공유 키 K와 신원 인증 파라미터 S2를 계산해서, S2를 통신 엔티티 B에 송신한다. 공유 키 K와 신원 인증 파라미터 S2를 계산하기 위 해 아래의 식이 사용된다.
Figure 112009038544063-pct00011
Figure 112009038544063-pct00012
Figure 112009038544063-pct00013
Figure 112009038544063-pct00014
단계 107: 통신 엔티티 B는 통신 엔티티 A로부터 송신된 신원 인증 파라미터 S2가 유효한지 여부를 확인해서, 유효하다면 단계 108을 수행하고, 유효하지 않다면 프로세스를 종료한다.
통신 엔티티 B는 이하의 방법을 사용해서 신원 인증 파라미터 S2를 확인한다. 즉, 단계 103에 의해
Figure 112009038544063-pct00015
를 구하고, S2가 아래의 식 2의 연산 결과와 같은지 여부를 확인해서, 같다면 S2가 유효한 것이고, 같지 않다면 S2가 유효하지 않은 것이다.
[식 2]
Figure 112009038544063-pct00016
Figure 112009038544063-pct00017
단계 108: 통신 엔티티 B는 공유 키 K를 계산한다. 공유 키 K를 계산하기 위해 아래의 식이 사용된다.
Figure 112009038544063-pct00018
Figure 112009038544063-pct00019
통신 엔티티 A 및 B는 서로의 신원을 인증하고 공유 키 K를 획득하게 된다. 즉, 공유 키 K의 교환이 통신 엔티티 A와 B 사이에서 완료된다.
상기 단계들에서, RA와 RB는 기본 모듈로 p로서 g를 갖는 이산 대수이다.
Figure 112009038544063-pct00020
Figure 112009038544063-pct00021
에 기초하여 RA와 RB를 계산하는 것은 어렵다. 이러한 경우, RA와 RB는 통신 엔티티 A 및 B의 개인 키(private key)이다. X 및 Y는 통신 엔티티 A 및 B의 공개 키(public key)이다. S1 및 S2는 서로의 신원을 인증하기 위한 통신 엔티티 A 및 B의 파라미터이다.
패스워드에 기반을 둔 키 교환 인증 프로토콜의 보안성은 랜덤 오라클 모델(random oracle model)과 이상 암호화 모델(ideal cipher model)에서 증명될 수 있지만, 인증 프로세스 중에 전송 파라미터 X와 Y를 필요로 하고, 파라미터 X와 Y는 2개의 큰 정수의 곱이다. 따라서, 이들 파라미터의 전송은 큰 대역폭을 필요로 한다. 마찬가지로, 파라미터 전송을 필요로 하는 다른 경우에, 파라미터 값이 크 면, 큰 전송 대역폭을 사용해야 할 것이다.
본 발명의 키 교환을 위한 방법 및 시스템과, 파라미터 전송 대역폭을 감소시켜 파라미터를 전송하는 동안 사용되는 대역폭을 감소시키기 위한 방법 및 장치를 제공하는 것을 목적으로 한다.
본 발명의 기술적 구성은 다음과 같이 구현된다.
본 발명의 실시예는, 키를 교환하기 위한 방법에 있어서, 파라미터 송신측이 전송 파라미터에 대해 모듈로 연산(modulo operation)을 수행함으로써 전송 파라미터의 값을 감소시키는 단계; 및 파라미터 송신측이 감소된 값을 갖는 전송 파라미터를 파라미터 수신측에 송신하는 단계를 포함하는 키 교환 방법을 제공한다.
본 발명의 실시예는, 키를 교환하기 위한 시스템에 있어서, 파라미터 송신기, 파라미터 수신기, 및 대역폭 처리 유닛을 포함하며, 파라미터 송신기는 전송 파라미터를 대역폭 처리 유닛에 송신하며, 대역폭 처리 유닛은 수신한 전송 파라미터에 대해 모듈로 연산을 수행하고, 전송 파라미터를 파라미터 수신기에 송신하도록 구성된, 키 교환을 위한 시스템을 제공한다.
본 발명의 실시예는, 파라미터 전송 대역폭을 감소시키기 위한 방법에 있어서, 파라미터 송신기가 전송 파라미터의 값을 감소시키는 단계; 및 파라미터 송신기가 감소된 값을 갖는 전송 파라미터를 파라미터 수신기에 송신하는 단계를 포함하는 파라미터 전송 대역폭의 감소 방법을 제공한다.
본 발명의 실시예는, 파라미터 전송 대역폭을 감소시키기 위한 장치에 있어서, 파라미터 송신기로부터 파라미터를 수신하고, 파라미터의 값을 감소시키며, 감소된 값을 갖는 파라미터를 파라미터 수신기에 송신하도록 구성된, 파라미터 전송 대역폭을 감소시키기 위한 장치를 제공한다.
본 발명의 실시예에 의한 기술적 특징에 의하면, 파라미터의 값은, 파라미터가 파라미터 수신기에 송신되기 전에 감소된다. 이에 의하여, 파라미터의 전송 동안 사용되는 대역폭을 감소시켜, 전송 효율을 향상시킨다.
도 1은 종래의 패스워드에 기반을 둔 키 교환 인증 프로토콜에서 규정된 키 교환의 프로세스를 나타낸다.
도 2는 본 발명의 실시예에서 파라미터 전송 대역폭을 감소시키기 위한 방법을 나타낸다.
도 3은 본 발명의 실시예에서 파라미터 전송 대역폭을 감소시키기 위한 장치의 구조를 나타낸다.
도 4는 본 발명의 실시예에서 키 교환을 위한 방법을 나타낸다.
도 5는 본 발명의 실시예에서 키 교환을 위한 장치의 구조를 나타낸다.
본 발명의 실시예에서의 기술적인 특징은 다음과 같다. 데이터를 전송하는 중에, 파라미터의 값을 감소시킴으로써 사용되는 대역폭이 감소되어 전송 효율을 높이게 된다.
도 2는 본 발명의 실시예에서 파라미터 전송 대역폭을 감소시키기 위한 방법 을 나타낸다. 도 2에 나타낸 바와 같이, 본 방법은 다음과 같은 단계를 포함한다.
단계 201: 파라미터 송신측은, 파라미터를 파라미터 수신측에 송신하기 전에, 파라미터의 값을 감소시킨다.
단계 202: 파라미터 송신측은 파라미터를 파라미터 수신측에 송신한다.
도 3은 본 발명의 실시예에서 파라미터 전송 대역폭을 감소시키기 위한 장치의 구조를 나타낸다. 도 3에 나타낸 바와 같이, 파라미터 전송 대역폭을 감소시키기 위한 장치(301)는 송수신 모듈(302)과 파라미터 처리 모듈(303)을 포함한다.
송수신 모듈(302)은 파라미터 송신측으로부터 파라미터를 수신하고, 파라미터를 파라미터 처리 모듈(303)에 송신하도록 구성되어 있다. 또한, 송수신 모듈(302)은 파라미터 처리 모듈(303)로부터 파라미터를 수신하고, 파라미터를 파라미터 수신측에 송신하도록 되어 있다.
파라미터 처리 모듈(303)은 송수신 모듈(302)로부터 파라미터를 수신하고, 그 파라미터의 값을 감소시킨 후에 송수신 모듈(302)에 반송하도록 되어 있다.
도 3에 나타낸 장치는 파라미터 송신측에 통합되거나, 또는 파라미터 송신측 및 수신측을 제외한 임의의 제3자 시스템에 통합될 수 있다. 제3자 시스템은 도 3에 나타낸 기능 외의 다른 기능도 가질 수 있다.
이상의 파라미터 전송 대역폭을 감소시키기 위한 방법과 장치에서, 파라미터의 값은 다음과 같은 방식으로 감소시킬 수 있다. 즉, 해당 파라미터로부터 상수를 감산하고, 그 파라미터에 1보다 작은 수를 승산하거나, 해당 파라미터에 대해 모듈로 연산을 수행한다.
이하, 첨부 도면을 참조하여, 패스워드에 기반을 둔 키 교환 인증 프로토콜에서 규정된 전송 파라미터를 사용하는 것에 대해 상세하게 설명한다.
패스워드에 기반을 둔 키 교환 인증 프로토콜에서 규정된 전송 파라미터 중 적어도 하나는 2개의 큰 정수의 곱과 같다. 따라서, 파라미터의 전송 중에 사용되는 대역폭이 크다. 본 발명의 실시예는, 키 교환을 위한 방법을 개발하기 위해, 모듈로 연산을 수행함으로써 전송 파라미터의 값을 감소시킨다. 이 방법은 전송 파라미터의 전송 폭을 감소시킬 수 있다.
도 4는 본 발명의 실시예에서 키 교환을 위한 방법을 나타낸다. 도 4에 나타낸 바와 같이, 본 방법은 다음과 같은 단계를 포함한다.
단계 401: 통신 엔티티 A는 전송 파라미터
Figure 112009038544063-pct00022
를 계산하기 위해 난수 RA를 선택한다. 통신 엔티티 A는 전송 파라미터 X에 대하여 모듈로 연산을 수행한 후에, X'를 구하고, X'를 전송 파라미터로서 통신 엔티티 B에 송신한다. X'를 계산하기 위해 아래의 식이 사용된다.
Figure 112009038544063-pct00023
단계 401에서는, X에 대해 모듈로 p 연산이 수행되기 때문에, X'의 값은 p보다 작다. 또한, 디피 헬먼(Diffie-Hellman) 파라미터 p의 값은 X보다 작다.
단계 401에서, 전송 파라미터 X에 대한 모듈로 p 연산은, 파라미터 전송 대역폭을 감소시키기 위한, 도 3에 나타낸 장치를 사용하여 수행될 수 있다.
송수신 모듈(302)은 파라미터 송신측에 해당하는 통신 엔티티 A로부터 파라 미터 X를 수신하고, 이 파라미터 X를 파라미터 처리 모듈(303)에 송신한다. 또한, 송수신 모듈은 파라미터 처리 모듈(303)로부터 파라미터 X'를 수신하고, 파라미터 수신측에 해당하는 통신 엔티티 B에 파라미터 X'를 송신한다.
파라미터 처리 모듈(303)은 송수신 모듈(302)로부터 파라미터 X를 수신하고, 파라미터 X에 대해 모듈로 연산을 수행한 후에, X'를 구하고, X'를 송수신 모듈(302)에 송신한다.
이상으로부터 알 수 있는 바와 같이, 본 실시예에서의 파라미터 처리 모듈(303)은 모듈로 연산 모듈이다. 파라미터 값은 해당 파라미터에 대한 모듈로 연산을 수행함으로써 감소시킨다.
단계 402: 통신 엔티티 B는, 통신 엔티티 A로부터 전송 파라미터 X'를 수신하면, X'가 0인지 여부를 확인해서, X'가 0이면 프로세스를 종료하고, X'가 0이 아니면 단계 403을 실행한다.
단계 403: 통신 엔티티 B는
Figure 112009038544063-pct00024
를 계산해서
Figure 112009038544063-pct00025
를 구하고, 전송 파라미터 Y와 신원 인증 파라미터 S1' 를 계산하기 위한 난수 RB를 선택한다. 이어서, 통신 엔티티 B는 통신 파라미터 Y에 대해 모듈로 연산을 수행해서 전송 파라미터 Y'를 구하고, 전송 파라미터 Y'와 신원 인증 파라미터 S1'를 통신 엔티티 A에 송신한다. Y, Y' 및 S1'를 계산하기 위해 이하의 식을 사용한다.
Figure 112009038544063-pct00026
Figure 112009038544063-pct00027
Figure 112009038544063-pct00028
Figure 112009038544063-pct00029
단계 403에서는, Y에 대해 모듈로 p 연산이 수행되기 때문에, Y'의 값은 p보다 작다. 또한, 디피 헬먼(Diffie-Hellman) 파라미터 p의 값은 Y보다 작다.
단계 403에서, 전송 파라미터 Y에 대한 모듈로 p 연산은, 파라미터 전송 대역폭을 감소시키기 위한, 도 3에 나타낸 장치를 사용하여 수행될 수도 있다.
송수신 모듈(302)은, 파라미터 송신측에 해당하는 통신 엔티티 B로부터 파라미터 Y를 수신하고, 파라미터 Y를 파라미터 처리 모듈(303)에 송신한다. 또한, 송수신 모듈(302)은 파라미터 처리 모듈(303)로부터 파라미터 Y'를 수신하고, 파라미터 Y'를 파라미터 수신측에 해당하는 통신 엔티티 A에 송신한다.
파라미터 처리 모듈(303)은 송수신 모듈(302)로부터 파라미터 Y를 수신하고, 파라미터 Y에 대해 모듈로 연산을 수행한 후에, Y'를 구하고, Y'를 송수신 모듈(302)에 송신한다.
이상으로부터 알 수 있는 바와 같이, 본 실시예에서의 파라미터 처리 모듈(303)은 모듈로 연산 모듈이다. 파라미터 값은 해당 파라미터에 대해 모듈로 연산을 수행함으로써 감소시킨다.
단계 404: 통신 엔티티 A는, 통신 엔티티 B로부터 전송 파라미터 Y'를 수신 하면, Y'가 0인지 여부를 확인해서, Y'가 0이면, 프로세스를 종료하고, Y'가 0이 아니면, 단계 405를 실행한다.
단계 405: 통신 엔티티 A는, 통신 엔티티 B로부터 송신된 신원 인증 파라미터 S1'가 유효한지 여부를 확인해서, 유효하면, 단계 406을 실행하고, 유효하지 않으면, 프로세스를 종료한다.
통신 엔티티 A는 다음과 같은 방법에 의해 신원 인증 파라미터 S1'를 확인한다. 즉,
Figure 112009038544063-pct00030
를 계산해서
Figure 112009038544063-pct00031
를 구한 다음, S1'가 이하의 식 3의 계산 결과와 같은지 여부를 확인해서, 같으면 S1'이 유효하고, 같지 않으면, S1'이 유효하지 않은 것이 된다.
[식 3]
Figure 112009038544063-pct00032
Figure 112009038544063-pct00033
단계 406: 통신 엔티티 A는, 공유 키 K'와 신원 인증 파라미터 S2'를 계산하고, S2'를 통신 엔티티 B에 송신한다. K'와 S2'를 계산하기 위해 아래의 식을 사용한다.
Figure 112009038544063-pct00034
Figure 112009038544063-pct00035
Figure 112009038544063-pct00036
Figure 112009038544063-pct00037
단계 407: 통신 엔티티 B는, 통신 엔티티 A로부터 송신된 신원 인증 파라미터 S2'가 유효한지 여부를 확인해서, 유효하다면, 단계 408을 실행하고, 유효하지 않다면, 프로세스를 종료한다.
통신 엔티티 B는, 다음과 같은 방법에 의해 신원 인증 파라미터 S2'를 확인한다. 즉, 단계 405에서
Figure 112009038544063-pct00038
를 구한 다음, S2'이 이하의 식 4의 계산 결과와 같은지 여부를 확인해서, 같으면, S2'가 유효한 것이고, 같지 않으면 S2'가 유효하지 않은 것이 된다.
[식 4]
Figure 112009038544063-pct00039
Figure 112009038544063-pct00040
단계 408: 통신 엔티티 B는 공유 키 K'를 계산한다. 공유 키 K'는 이하의 식을 사용해서 계산한다.
Figure 112009038544063-pct00041
Figure 112009038544063-pct00042
이에 의해, 통신 엔티티 A 및 B 사이에서 공유 키 K'의 교환이 완료된다.
이상의 실시예에서의 키 교환을 위한 방법에 있어서, X 및 Y를 각각 X' 및 Y'로 감소시키기 위해 모듈로 연산(modulo operation)이 행해진다. 이에 의하여, 종래의 패스워드에 기반을 둔 키 교환 인증 프로토콜에 비해, 전송 파라미터의 전송 대역폭을 감소시킬 수 있다.
마찬가지로, 파라미터 전송을 필요로 하는 다른 경우에, 파라미터 값을 감소시킴으로써, 파라미터를 전송하는 동안 사용되는 대역폭을 감소시키는 방법도 적용할 수 있다. 파라미터 값을 감소시키는 방법에는, 본 발명의 실시예에서와 같이, 파라미터로부터 상수를 감산하는 과정, 파라미터에 1보다 작은 수를 승산하는 과정, 또는 파라미터에 대해 모듈로 연산을 수행하는 과정이 포함될 수 있다.
전송 파라미터의 값을 감소시키기 위해 모듈로 연산을 수행하는 경우, 전송 파라미터를 계산하기 위한 식에는, 해시 연산식이나 모듈로 인덱스 연산식, 또는 해시 연산식 및 모듈로 인덱스 연산식이 포함될 수 있다. 모듈로 인덱스 연산식은, 모듈로 연산이 해당 인덱스에 대해 수행되는 연산식을 의미한다. 이에 해당하는 예 가 도 4의
Figure 112009038544063-pct00043
이다.
상기 실시예에 기초해서, 이하, 도 5에 나타낸 것과 같은 키 교환을 위한 시스템에 대하여 설명한다.
도 5는 본 발명의 실시예에서 키 교환을 위한 시스템의 구조를 나타낸다. 도 5에 나타낸 바와 같이, 시스템은 파라미터 송신기(501), 파라미터 수신기(502), 및 대역폭 처리 유닛(503)을 포함한다. 파라미터 송신기(502)는 전송 파라미터를 대역폭 처리 유닛(503)에 송신하도록 되어 있다. 대역폭 처리 유닛(503)은 수신한 전송 파라미터에 대해 모듈로 연산을 수행하고 전송 파라미터를 파라미터 수신기(502)에 송신한다.
도 5에서, 파라미터 송신기(501)는 파라미터 생성 유닛(504)을 포함한다. 파라미터 생성 유닛(504)은 해시 연산식 및/또는 모듈로 인덱스 연산식을 위한 전송 파라미터를 생성하고, 생성한 전송 파라미터를 대역폭 처리 유닛(503)에 송신한다.
도 5에서, 파라미터 송신기(501)는 패스워드에 기반을 둔 키 교환 인증 프로토콜에 규정된 키 교환 방법의 전송 파라미터를 대역폭 처리 유닛(503)에 송신한다.
대역폭 처리 유닛(503)은, 파라미터 송신기(501)에 통합되거나, 또는 파라미터 송신기(501)와 파라미터 수신기(502)를 제외한 제3자 기기에 통합될 수 있다.
본 발명에 대해 몇몇 예시적인 실시예를 들어 설명했지만, 본 발명은 이들 실시예에 한정되지 않는다. 당업자라면, 본 발명의 범위에서 벗어남이 없이 다양한 변경 및 변형이 가능하다는 것이 명백하다. 본 발명은 이하의 청구범위 및 그 등가 범위에 의해 정해지는 보호 범위에 속하는 변경 및 변형을 포함하도록 되어 있다.

Claims (15)

  1. 키를 교환하기 위한 방법에 있어서,
    파라미터 송신측이, 패스워드 기반의 키 교환 인증 프로토콜에 기초한 키 교환 방법의 전송 파라미터에 대해 모듈로 연산(modulo operation)을 수행함으로써 상기 전송 파라미터의 값을 감소시키는 단계; 및
    상기 파라미터 송신측이 상기 감소된 값을 갖는 전송 파라미터를 파라미터 수신측에 송신하는 단계
    를 포함하고,
    상기 전송 파라미터를 계산하는 식은,
    Figure 112011085514267-pct00057
    이고;
    상기 모듈로 연산을 위한 식은,
    Figure 112011085514267-pct00058
    이며;
    상기 식에서,
    X는 패스워드 기반의 키 교환 인증 프로토콜에 기초한 키 교환 방법의 전송 파라미터를 나타내고,
    X'는 모듈로 연산에 의해 처리되는, 패스워드 기반의 키 교환 인증 프로토콜에 기초한 키 교환 방법의 전송 파라미터를 나타내며,
    AA 및 BB는 각각 파라미터 송신측과 파라미터 수신측에 속하는 파라미터로서, 상기 파라미터 송신측과 상기 파라미터 수신측에서 알고 있는 파라미터이고,
    PW는 상기 파라미터 송신측과 상기 파라미터 수신측이 공유하는 보안 패스워드이며,
    RA는 상기 파라미터 송신측의 개인 키(private key)이고,
    p는 소수(prime number)이며,
    g는 양의 정수이고,
    |는 연결 기호이며,
    mod는 모듈로 연산자이고,
    H1()는 해시 함수(Hash function)이며,
    p와 g는 디피 헬먼(Diffie-Hellman)의 파라미터인,
    키 교환 방법.
  2. 제1항에 있어서,
    상기 전송 파라미터의 값을 감소시키기 위해 상기 전송 파라미터를 계산하는 식은, 해시 연산식(Hash operation formula) 또는 모듈로 인덱스(modulo index) 연산식을 포함하는, 키 교환 방법.
  3. 제1항에 있어서,
    상기 파라미터 수신측이 상기 파라미터 송신측으로부터 상기 모듈로 연산에 의해 처리된 전송 파라미터 X'를 수신하는 단계; 및
    Figure 112011085514267-pct00055
    를 계산해서
    Figure 112011085514267-pct00056
    를 구하는 단계
    를 더 포함하는 키 교환 방법.
  4. 키를 교환하기 위한 시스템에 있어서,
    파라미터 송신기;
    파라미터 수신기; 및
    대역폭 처리 유닛
    을 포함하며,
    상기 파라미터 송신기는, 패스워드 기반의 키 교환 인증 프로토콜에 기초한 키 교환 방법의 전송 파라미터를 상기 대역폭 처리 유닛에 송신하며,
    상기 대역폭 처리 유닛은 수신한 전송 파라미터에 대해 모듈로 연산을 수행하고, 상기 전송 파라미터를 상기 파라미터 수신기에 송신하도록 구성되며, 상기 파라미터 송신기에 통합되거나, 또는 상기 파라미터 송신기와 상기 파라미터 수신기를 제외한 임의의 제3자 기기에 통합된,
    키 교환을 위한 시스템.
  5. 제4항에 있어서,
    상기 파라미터 송신기는, 패스워드 기반의 키 교환 인증 프로토콜에 기초한 키 교환 방법의 전송 파라미터로서 해시 연산 또는 모듈로 인덱스 연산을 위한 전송 파라미터를 생성하고, 생성한 전송 파라미터를 상기 대역폭 처리 유닛에 송신하도록 구성된 파라미터 생성 유닛을 포함하는, 키 교환을 위한 시스템.
  6. 파라미터 전송 대역폭을 감소시키기 위한 방법에 있어서,
    파라미터 송신기가, 패스워드 기반의 키 교환 인증 프로토콜에 기초한 키 교환 방법의 전송 파라미터의 값을 감소시키는 단계; 및
    상기 파라미터 송신기가 상기 감소된 값을 갖는 전송 파라미터를 파라미터 수신기에 송신하는 단계
    를 포함하며,
    상기 전송 파라미터의 값을 감소시키는 단계는,
    상기 전송 파라미터에 대해 모듈로 연산을 수행하는 단계;
    상기 전송 파라미터로부터 상수(constant)를 감산(subtract)하는 단계; 및
    상기 전송 파라미터를 1보다 작은 수로 승산(multiply)하는 단계
    중 하나 이상의 단계를 포함하는,
    파라미터 전송 대역폭의 감소 방법.
  7. 파라미터 전송 대역폭을 감소시키기 위한 장치에 있어서,
    파라미터 송신기로부터, 패스워드 기반의 키 교환 인증 프로토콜에 기초한 키 교환 방법의 파라미터를 수신하고, 상기 파라미터의 값을 감소시키며, 상기 감소된 값을 갖는 파라미터를 파라미터 수신기에 송신하도록 구성되며,
    상기 장치는 송수신 모듈과 파라미터 처리 모듈을 더 포함하며,
    상기 송수신 모듈은, 상기 파라미터 송신기로부터 파라미터를 수신해서, 상기 파라미터를 상기 파라미터 처리 모듈에 송신하며, 상기 파라미터 처리 모듈로부터 파라미터를 수신해서, 상기 파라미터를 상기 파라미터 수신기에 송신하도록 구성되어 있으며,
    상기 파라미터 처리 모듈은, 상기 송수신 모듈로부터 파라미터를 수신하고, 상기 파라미터의 값을 감소시킨 후에, 상기 파라미터를 다시 상기 송수신 모듈로 회신하도록 구성된,
    파라미터 전송 대역폭을 감소시키기 위한 장치.
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
KR1020097013228A 2006-12-15 2007-10-23 키 교환을 위한 방법 및 시스템과 파라미터의 전송 대역폭을 감소시키기 위한 방법 및 장치 KR101135508B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200610167172.3 2006-12-15
CN200610167172.3A CN101202622A (zh) 2006-12-15 2006-12-15 一种减小参数传输带宽的方法和装置以及密钥交换方法
PCT/CN2007/070944 WO2008071107A1 (fr) 2006-12-15 2007-10-23 Procédé, système pour commutation de clé et un procédé, dispositif pour réduire la bande passante de transmission du paramètre

Publications (2)

Publication Number Publication Date
KR20090094312A KR20090094312A (ko) 2009-09-04
KR101135508B1 true KR101135508B1 (ko) 2012-04-16

Family

ID=39511266

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097013228A KR101135508B1 (ko) 2006-12-15 2007-10-23 키 교환을 위한 방법 및 시스템과 파라미터의 전송 대역폭을 감소시키기 위한 방법 및 장치

Country Status (5)

Country Link
US (1) US8738914B2 (ko)
KR (1) KR101135508B1 (ko)
CN (1) CN101202622A (ko)
CA (1) CA2668929C (ko)
WO (1) WO2008071107A1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7076061B1 (en) * 2000-02-07 2006-07-11 Citibank, N.A. Efficient and compact subgroup trace representation (“XTR”)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001526857A (ja) * 1997-05-09 2001-12-18 ネオメディア テクノロジーズ,インク. インテリジェント・ドキュメント上のマシン可読のデータを経由して電子的リソースにアクセスするための方法およびシステム
US7707420B1 (en) * 1999-06-23 2010-04-27 Research In Motion Limited Public key encryption with digital signature scheme
US7421583B1 (en) * 2000-06-19 2008-09-02 Xerox Corp System, method and article of manufacture for determining a price of cryptograph IC services based on a computational burden thereof
US20030072059A1 (en) * 2001-07-05 2003-04-17 Wave7 Optics, Inc. System and method for securing a communication channel over an optical network
US7565537B2 (en) * 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication
US7600118B2 (en) * 2002-09-27 2009-10-06 Intel Corporation Method and apparatus for augmenting authentication in a cryptographic system
US8533473B2 (en) * 2005-03-04 2013-09-10 Oracle America, Inc. Method and apparatus for reducing bandwidth usage in secure transactions
CN1761186A (zh) * 2005-11-11 2006-04-19 南京邮电大学 一种网络密钥分配方法
CN101321053B (zh) * 2007-06-08 2011-09-14 华为技术有限公司 一种生成组密钥的方法、系统和设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7076061B1 (en) * 2000-02-07 2006-07-11 Citibank, N.A. Efficient and compact subgroup trace representation (“XTR”)

Also Published As

Publication number Publication date
CN101202622A (zh) 2008-06-18
KR20090094312A (ko) 2009-09-04
US20090271628A1 (en) 2009-10-29
WO2008071107A1 (fr) 2008-06-19
US8738914B2 (en) 2014-05-27
CA2668929C (en) 2015-02-17
CA2668929A1 (en) 2008-06-19

Similar Documents

Publication Publication Date Title
US11722305B2 (en) Password based threshold token generation
CA2376947C (en) Methods and apparatus for providing efficient password-authenticated key exchange
Jirwan et al. Review and analysis of cryptography techniques
CN110870250A (zh) 密钥协商设备和方法
CN104378374A (zh) 一种基于安全套接层建立通信的方法及系统
KR100989185B1 (ko) Rsa기반 패스워드 인증을 통한 세션키 분배방법
CN110999202A (zh) 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法
US20120183139A1 (en) Encryption apparatus, decryption apparatus, encryption method, decryption method, and encryption/decryption system
Lu et al. An enhanced authenticated key agreement protocol for wireless mobile communication
Abi-Char et al. A secure authenticated key agreement protocol based on elliptic curve cryptography
Liu et al. pKAS: A secure password-based key agreement scheme for the edge cloud
KR101135508B1 (ko) 키 교환을 위한 방법 및 시스템과 파라미터의 전송 대역폭을 감소시키기 위한 방법 및 장치
Yang et al. Security enhancement for protecting password transmission
CN110365482B (zh) 一种数据通信方法和装置
Kwon et al. A study on the generalized key agreement and password authentication protocol
Chalkias et al. On the key-compromise impersonation vulnerability of one-pass key establishment protocols
KR950002164B1 (ko) 전자서명 및 인증방법
KR100913783B1 (ko) 패스워드 기반 인증 및 키 교환 방법
Shojaie et al. Improving EAP-TLS performance using cryptographic methods
CN109150545B (zh) 基于ECC的(m,N)门限群签名方法
AU2018101646A4 (en) An apparatus and method to prevent man in the middle attack in elliptical curve Diffie Hellman protocol for key pair establishment in embedded IoT devices and communication
Shin Two-factor Authentication LRP-AKE, Revisited
Sow et al. Attack on" Strong Diffie-Hellman-DSA KE" and Improvement
Yoon et al. An optimizing authenticated key exchange protocol for self-organizing sensor networks
AU2010100508A4 (en) Apparatus and method based on hidden generator point of elliptical curve cryptography for wireless sensor networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160318

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170322

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee