KR101599995B1 - 인증서 없는 비대화형 키 교환 방법 및 시스템 - Google Patents

인증서 없는 비대화형 키 교환 방법 및 시스템 Download PDF

Info

Publication number
KR101599995B1
KR101599995B1 KR1020140175063A KR20140175063A KR101599995B1 KR 101599995 B1 KR101599995 B1 KR 101599995B1 KR 1020140175063 A KR1020140175063 A KR 1020140175063A KR 20140175063 A KR20140175063 A KR 20140175063A KR 101599995 B1 KR101599995 B1 KR 101599995B1
Authority
KR
South Korea
Prior art keywords
key
server
public
generated
generating
Prior art date
Application number
KR1020140175063A
Other languages
English (en)
Inventor
이영경
엄지은
이동훈
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020140175063A priority Critical patent/KR101599995B1/ko
Application granted granted Critical
Publication of KR101599995B1 publication Critical patent/KR101599995B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 실시예에 따른 인증서 없는 비대화형 키 교환 방법은 복수의 단말에 의해 수행되는 인증서 없는 비대화형 키 교환 방법으로서, 고유 비밀값(xi)을 생성하는 단계, 서버에서 생성되어 수신된 공개파라미터(param)와 상기 고유 비밀값(xi)을 이용하여 공개키(PKi)를 생성하는 단계, 상기 복수의 단말 IDi 각각에 대응하는 부분 개인키(Di)를 상기 서버로부터 수신하는 단계, 상기 부분 개인키(Di)와 상기 고유 비밀값(xi)을 통해 사용자 개인키(<Di,xi>)를 생성하는 단계, 상기 사용자 개인키(<Di,xi>)와 상대방 사용자 단말에 의해 생성된 공개키(PKi)를 이용하여 세션키를 생성하는 단계를 포함한다.

Description

인증서 없는 비대화형 키 교환 방법 및 시스템{METHOD AND SYSTEM OF CERTIFICATELESS NON-INTERACTIVE KEY EXCHANGE}
본 발명의 개념에 따른 실시 예는 인증서 없는 비대화형 키 교환 방법 및 시스템에 관한 것으로, 특히 시스템 내의 전송량을 최소화 하기 위한 비대화형 키 교화 방법 및 시스템에 관한 것이다.
키교환 프로토콜(key exchange protocol)은 안전한 통신을 위한 기술로써, 안전하지 않은 채널에서 키를 공유하기 위한 암호학적 도구이다. 신원기반(identity-based) 구조에서는 사용자의 공개키를 인증해 주어야 하는 PKI(Public Key Infrastructure) 구조와 다르게 시스템 내에서의 아이디 자체가 공개키 역할을 수행하므로 인증서 관리의 문제점을 해결할 수 있다. 최근 이러한 신원기반 구조에서 사전전송이 필요없는(non-interactive) 키교환 기법에 관한 연구가 제안되고 있다. 기존의 키교환 기법들은 1~2회의 정보 교환을 통하여 안전한 키를 생성하였는데, 사전전송이 필요없는 키교환 기법에서는 주고받는 사전정보 없이 자신의 비밀키와 상대방의 공개키만을 가지고 키 교환을 실행할 수 있다. 사전전송이 필요없는 키교환 기법은 사전전송으로 소요되는 시간과 전송 비용을 없애기 때문에 효율적인 키 교환 기법으로 볼 수 있다. 또한 상대방이 키교환을 시행할 준비가 안되있어도 키교환을 시행할 수 있기 때문에 통신 상태가 불안정한 객체와의 키 교환에서 효율적으로 사용될 수 있다. 기존의 키교환 기법에서는 세션키(session key)의 안전성을 높이기 위해 사전에 주고받는 임시키(ephemeral key)가 세션키 생성에 관여하는 방식이었다.
본 발명의 목적은 인증기관을 두기 어렵고 시스템 내 전송량을 최소화해야 하는 환경에 적합한 효율적인 키교환 프로토콜을 제공하는데 있다.
또한 본 발명의 목적은 사용자 키 변경 및 폐기에 유연한 시스템 내 전송량을 최소화해야 하는 환경에 적합한 효율적인 키 교환 프로토콜을 제공하는데 있다.
또한 본 발명의 목적은 기존의 인증서가 없는 키 교환기법에서 시스템 내 전송량을 최소화하기 위해 기존의 비대화형 키 교환기법을 인증서가 없는 공개키 시스템에 맞게 설계하는데 있다.
본 발명의 실시예에 따른 인증서 없는 비대화형 키 교환 방법은 복수의 단말에 의해 수행되는 인증서 없는 비대화형 키 교환 방법으로서, (a) 고유 비밀값(xi)을 생성하는 단계, (b) 서버에서 생성되어 수신된 공개파라미터(param)와 상기 고유 비밀값(xi)을 이용하여 공개키(PKi)를 생성하는 단계, (c) 상기 복수의 단말 IDi 각각에 대응하는 부분 개인키(Di)를 상기 서버로부터 수신하는 단계, (d) 상기 부분 개인키(Di)와 상기 고유 비밀값(xi)을 통해 사용자 개인키(<Di,xi>)를 생성하는 단계 및 (e) 상기 사용자 개인키(<Di,xi>)와 상대방 사용자 단말에 의해 생성된 공개키(PKi)를 이용하여 세션키를 생성하는 단계를 포함한다.
본 발명의 실시예에 따른 인증서 없는 비대화형 키 교환 시스템은 공개파라미터와 마스터키를 생성하는 서버 및 상기 서버와 데이터를 송수신하는 복수의 단말을 포함하는 비대화형 키 교환 시스템으로서, 상기 복수의 단말은 상기 서버로 IDi를 송신하고, 상기 서버로부터 부분 개인키(Di), 공개파라미터(param)를 수신하는 송수신모듈, SetSecurity Value알고리즘을 통해 고유 비밀값(xi)을 생성하는 비밀값 생성모듈, 서버에서 생성되어 수신된 공개파라미터(param)와 상기 고유 비밀값(xi)을 통해 공개키(PKi)를 생성하는 공개키 생성모듈, 상기 부분 개인키(Di)와 상기 고유 비밀값(xi)을 통해 사용자 개인키(<Di,xi>)를 생성하는 개인키 생성모듈 및 상기 사용자 개인키(<Di,xi>)와 상대방 사용자 단말에 의해 생성된 공개키(PKi)를 통해 세션키를 생성하는 세션키 생성모듈을 포함한다.
본 발명의 실시예에 따른 인증서 없는 비대화형 키 교환방법 및 시스템에 인증기관없이 운용이 가능하고, 사용자의 키 변경 및 폐기를 유연하게 실행가능하며, 시스템 내 키교환시 전송량을 최소화하여 전송효율성이 향상되고, 비대화형 키 교환 프로토콜로서 통신이 불안정한 객체와의 즉각적인 키 교환이 가능하다.
도1은 서버(키 생성부)와 단말간의 네트워크 개념도이다.
도2은 본 발명의 실시예에 따른 인증서 없는 비대화형 키 교환방법의 순서도이다.
도3은 본 발명의 실시예에 따른 비대화형 키 교환 방법의 개념도이다.
도4는 본 발명의 실시예에 따른 인증서 없는 비대화형 키 교환 시스템의 블록도이다.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1 구성 요소는 제2 구성 요소로 명명될 수 있고 유사하게 제2 구성 요소는 제1 구성 요소로도 명명될 수 있다.
어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
우선, 본 발명에 대한 구체적인 설명에 앞서 기초적인 개념과 알고리즘을 설명하면 다음과 같다.
인증서 없는(Certificateless) 공개키 시스템은 2003년 Al-Riyami와 Paterson에 의해 처음으로 소개되었다. 공개키 시스템에서는 공개키와 공개키를 소유하고 있는 사용자와의 관계를 증명하는 것이 필요한데 PKI(public key infrastructure) 기반에서는 인증서를 통해 이를 해결하면서 한편으로는 CA(certification authority)등이 인증서 관리 및 폐기에 있어 떠맡아야하는 부담이 생기게 된다. 인증서 없는 공개키 시스템의 목표는 기존의 PKI기반의 공개키 암호 시스템에서의 키 관리 부담을 줄이고자 하는 것이다.
ID기반의 암호 시스템에서는 ID자체를 공개키로 사용할 수 있기 때문에 위에서 언급한 공개키와 신원사이의 관계를 증명해야하는 일을 ID등록 단계에서 해결할 수 있기 때문에 기존의 PKI의 키 관리 부담이 많은 부분 해결된다. 하지만 ID기반의 암호 시스템 구조에서는 KGC(Key Generator Center)가 마스터키로 모든 사용자의 비밀정보들을 볼 수 있는 키 위탁(key escrow) 문제가 있다. ID기반 시스템 내에서 키 위탁 문제를 해결하기 위한 연구들도 진행되고 있는 상황이다.
ID기반 암호 시스템의 구조를 부분적으로 사용하는 인증서가 없는 공개키 암호 시스템에서는 사용자가 KGC로부터 자신의 아이디를 등록하고 아이디로부터 생성된 부분 개인키를 얻는다. 이후 공개키와 개인키를 추가로 등록할 필요 없이 스스로 생성하고 관리하기 때문에 분배 및 폐기 등의 관리적 부담을 맡아야 하는 인증기관이 필요 없고, 사용자의 키 변경 및 폐기가 자유로운 장점이 있다. 또한 KGC의 마스터키로부터 오는 키 위탁 문제를 해결한다. 즉 CA(certificate authority)에 집중된 관리적 부담을 사용자들에게 분산하는 것이 특징이다. 이러한 특징을 이유로 인증서가 없는 공개키 시스템은 CA를 두기 어려운 환경에 적합하게 사용될 수 있다.
비대화형 키 교환 기법은 상대방의 공개키를 안다는 가정 하에 아무런 추가전송 없이 키 교환이 가능하다. 키 교환을 위한 대표 객체나 기관이 없는 상황에서 일반적인 키 교환을 시행하기 위한 시스템 내의 전체 전송량은 사용자수의 제곱에 비례한다. 또한 시스템 내 보안의 유지 및 보수를 위해 시행되는 공개키 및 개인키 업데이트 시에도 키 교환을 위한 전송량은 시스템 내 전송효율적인 면에 지속적인 영향을 미친다. 그러므로 전송 횟수 및 전송량을 줄이는 것은 시스템 내의 효율성을 올리는데 큰 기여도를 갖는다. 특히 비대화형 키 교환은 사전 전송이 없이 키 교환이 가능하기 때문에 시스템 내의 전체통신량이 부담되는 환경 또는 전송횟수에 민감한 환경에 적합하게 사용될 수 있는 키 교환 프로토콜이다.
이하 첨부된 도면을 참고하여 본 발명을 상세히 설명한다.
먼저, 단말에서 수행되는 비대화형 키 교환방법의 설명이전에 서버, 보다 상세하게는 키 생성부(Key Generator Center, KGC)에서 본 발명에 따른 키 교환 방법을 수행하기 위한 키생성 프로세스부터 살펴본다.
도1은 서버(키 생성부)와 단말간의 네트워크 개념도이다.
도1에 도시된 바와 같이 서버(키 생성부(KGC))(100)에서 Setup(1k) 알고리즘을 통해 시스템 파라미터들을 생성한다. Setup(1k)→params=(e,q,g,G1,G2,H1,H2,H3)이고, 여기서 e는 겹선형 함수(bilinear map), g는 생성자, 위수(order) q값을 갖는 군 G1, G2, 해쉬함수 H1 : {0,1}* → G1, H2 : {0,1}* → G1, H3 : {0,1}* → {0,1}k 이 공개 파라미터들이 되고, 서버(100)는 임의로 마스터키 MK = s ∈ Z*q를 선택한다.
단말(200)은 자신의 고유한 ID를 서버(100)에 제출하면 서버(100)는 PartialPrivateExtract(ID,s)→D 알고리즘(부분 개인키 알고리즘)을 통해 사용자의 부분개인키(D)(PartialPrivateKey=D=Qs (Q=H1(ID)))를 생성한다. 부분 개인키(D)는 ID를 map-to-point 함수인 H1으로 해쉬연산 한 결과에 마스터키 s값으로 지수연산한 형태이다. 서버(100)에서 생성된 부분 개인키(D)는 안전한 경로를 통해 단말(200)에 전달된다.
도2은 본 발명의 실시예에 따른 인증서 없는 비대화형 키 교환방법의 순서도이다.
도2과 같이 본 발명인 비대화형 키 교환방법은 복수의 단말에 의해 수행되는 인증서 없는 비대화형 키 교환 방법으로서, 고유 비밀값(xi)을 생성하는 단계(S100), 서버에서 생성되어 수신된 공개 파라미터(param)와 상기 고유 비밀값(xi)을 이용하여 공개키(PKi)를 생성하는 단계(S200), 상기 복수의 단말 IDi 각각에 대응하는 부분 개인키(Di)를 상기 서버로부터 수신하는 단계(S300), 상기 부분 개인키(Di)와 상기 고유 비밀값(xi)을 통해 사용자 개인키(<Di,xi>)를 생성하는 단계(S400), 상기 사용자 개인키(<Di,xi>)와 상대방 사용자 단말에 의해 생성된 공개키(PKi)를 이용하여 세션키를 생성하는 단계(S500)를 포함한다.
고유 비밀값을 생성하는 단계(S100)는 도1에 도시된 단말에 의해서 수행되어지며, 단말은 SetSecretValue(param, ID)→xi 알고리즘을 이용하여 임의의 비밀값 x∈Z*q를 생성한다.
고유 비밀값을 생성하는 단계(S100) 이후, 서버에서 생성되어 수신된 공개파라미터(param)와 고유 비밀값(xi)을 이용하여 공개키(PKi)를 생성하는 단계(S200)는
Figure 112014119257688-pat00001
알고리즘을 통해 공개키를 생성한다. 생성자(g)에 비밀값인 xi값을 지수연산한
Figure 112014119257688-pat00002
가 공개키가 된다. g는 서버(키 생성부)에서 생성된 생성자이다.
복수의 단말 IDi 각각에 대응하는 부분 개인키(Di)를 상기 서버로부터 수신하는 단계(S300)는 앞서 도1에서 살펴본 바와 같이 단말에서 서버(키 생성부)로 IDi를 전송하고, 서버는 PartialPrivateExtract(IDi,s)→Di 알고리즘을 통해 부분 개인키(Di)를 생성하고, 서버는 안전한 경로(암호화된 채널 혹은 직접)를 통해 단말로 부분 개인키(Di)를 전달한다.
부분 개인키(Di)와 고유 비밀값(xi)을 통해 사용자 개인키(<Di,xi>)를 생성하는 단계(S400)는 SetPrivateKey(xi,Di) 알고리즘을 통해 생성된다. 여기서 사용자 개인키는 <Di,xi>가 된다.
마지막으로 사용자 개인키(<Di,xi>)와 상대방 사용자 단말에 의해 생성된 공개키(PKi)를 이용하여 세션키를 생성하는 단계(S500)는 임의의 단말 A와 단말 B의 세션키를 생성하는 예를 통해서 살펴보면,
Figure 112014119257688-pat00003
알고리즘에 의해서 생성된다. A는 자신의 PartialPrivateKey DA와 B의 QB값을 겹선형 함수(bilinear map)연산을 통해 e(DA,DB)값을 계산하고, map-to-point 함수인 H2에 자신의 IDA와 IDB를 연산한 값과 B의 공개키 PKB에 자신의 비밀값 xA의 지수 연산을 통해 나온 값인
Figure 112014119257688-pat00004
값을 겹선형 함수(bilinear map)연산한
Figure 112014119257688-pat00005
값을 구한다. 다음으로 구한 두 값을 해쉬함수 H3으로 계산한 값이 A, B의 세션키가 된다.
상기 예에서 임의의 단말 A에서 생성한 세션키 KA,B는 단말 B에서 생성한 세션키 KB,A와 동일한 세션키가 생성되어야 하고 하기 수학식 1에 의하면 단말 A, B에서 각각 생성된 세션키가 동일함을 확인할 수 있다.
Figure 112014119257688-pat00006
도3은 본 발명의 실시예에 따른 비대화형 키 교환 방법의 개념도이다.
도3에 도시된 바와 같이 서버로서 키 생성부 내지는 개인키 생성장치(Private Key Generator, PKG)와 단말 A와 단말 B간의 키 생성 및 데이터 송수신을 통한 세션키를 생성하는 과정은 개인키 생성장치(PKG)와 단말 A, B 각각이 ID를 전송하여 생성되는 부분 개인키(DA, DB)를 전송받고, 단말 A, B 각각에서 생성되는 고유 비밀값 xA, xB, 공개키
Figure 112014119257688-pat00007
,
Figure 112014119257688-pat00008
, 사용자 개인키 <DA,xA>, <DB,xB>와 단말A에서 세션키 KA,B가 생성되고, 단말B에서 세션키 KB,A가 생성되며, 앞서 살펴본 바와 같이 KA,B = KB,A임을 확인할 수 있다.
이상 본 발명이 실시예에 따른 인증서 없는 비대화형 키 교환 방법에 대해서 살펴보았다. 이하 본 발명의 또 다른 양태에 따른 인증서 없는 비대화형 키 교환 시스템에 대해서 살펴본다.
앞선 실시예와 중복되는 내용에 대한 설명은 생략한다.
도4는 본 발명의 실시예에 따른 인증서 없는 비대화형 키 교환 시스템의 블록도이다.
도4에 도시된 바와 같이 본 발명의 실시예에 따른 인증서 없는 비대화형 키 교환 시스템은 공개파라미터와 마스터키를 생성하는 서버(100) 및 상기 서버(100)와 데이터를 송수신하는 복수의 단말(200)을 포함하는 비대화형 키 교환 시스템으로서, 상기 복수의 단말(200)은 상기 서버(100)로 IDi를 송신하고, 상기 서버(100)로부터 부분 개인키(Di), 공개파라미터(param)를 수신하는 송수신모듈(210), SetSecurity Value알고리즘을 통해 고유 비밀값(xi)을 생성하는 비밀값 생성모듈(220), 서버(100)에서 생성되어 수신된 공개파라미터(param)와 상기 고유 비밀값(xi)을 통해 공개키(PKi)를 생성하는 공개키 생성모듈(230), 상기 부분 개인키(Di)와 상기 고유 비밀값(xi)을 통해 사용자 개인키(<Di,xi>)를 생성하는 개인키 생성모듈(240) 및 상기 사용자 개인키(<Di,xi>)와 상대방 사용자 단말에 의해 생성된 공개키(PKi)를 통해 세션키를 생성하는 세션키 생성모듈(250)을 포함한다.
송수신모듈(210)은 서버(100)와의 통신을 수행하거나, 다른 단말과 통신을 수행하는 장치로서, 단말(200)의 IDi를 서버(100)로 전송하고, 서버(100)로부터 생성된 부분 개인키(Di)를 수신하고, 서버(100)로부터 공개파라미터(param), 마스터 키(MK) 등을 수신한다.
비밀값 생성모듈(220)은 송수신 모듈(210)을 통해 수신된 공개파라미터(param)와 단말의 IDi를 이용하여 SetSecretValue(param, IDi)→xi 알고리즘을 통해서 임의의 비밀값 xi∈Zq *를 생성한다.
공개키 생성모듈(230)은 서버(100)로부터 수신된 공개파라미터(param)와 앞서 비밀값 생성모듈에서 생성된 비밀값 xi에 SetPublicKey(param, xi)→PKi 알고리즘을 이용하여 공개키를 생성한다.
개인키 생성모듈(240)은 서버(100)로부터 수신된 부분 개인키(Di)와 고유 비밀값(xi)를 이용하여 SetPrivateKey(xi,Di)알고리즘을 통해 사용자 개인키 <Di,xi>를 생성한다.
세션키 생성모듈(250)은 개인키 생성모듈(240)에서 생성된 사용자 개인키(<Di,xi>)와 상대방 사용자 단말에서 생성된 공개키(PKj)를 이용하여 세션키 Ki,j를 생성한다.
결국 살펴본 바와 같이 사용자의 각 단말(200)에 송수신모듈(210), 비밀값생성모듈(220), 공개키생성모듈(230), 개인키생성모듈(240) 및 세션키 생성모듈(250)이 포함됨으로써 서버(100)와 인증서 없는 비대화형 키 교환 시스템을 구축하기 위한 단말(200)이 제공될 수 있으며, 이를 통해서 인증기관이 필요없고, 키 교환을 위한 전송을 최소화 할 수 있는 시스템이 제공된다.
10 키교환 시스템
100 서버
200 단말
210 송수신모듈
220 비밀값 생성모듈
230 공개키 생성모듈
240 개인키 생성모듈
250 세션키 생성모듈

Claims (6)

  1. 복수의 단말에 의해 수행되는 인증서 없는 비대화형 키 교환 방법으로서,
    (a) 고유 비밀값(xi)을 생성하는 단계;
    (b) 서버에서 생성되어 수신된 공개파라미터(param)와 상기 고유 비밀값(xi)을 이용하여 공개키(PKi)를 생성하는 단계;
    (c) 상기 복수의 단말 IDi 각각에 대응하는 부분 개인키(Di)를 상기 서버로부터 수신하는 단계;
    (d) 상기 부분 개인키(Di)와 상기 고유 비밀값(xi)을 통해 사용자 개인키(<Di,xi>)를 생성하는 단계; 및
    (e) 상기 사용자 개인키(<Di,xi>)와 상대방 사용자 단말에 의해 생성된 공개키(PKi)를 이용하여 세션키를 생성하는 단계를 포함하며,
    상기 부분 개인키(Di)는 상기 복수의 단말 IDi를 Map-to-point함수인 H1으로 해쉬연산한 결과에 상기 서버에서 생성된 마스터키 s값으로 지수연산한 값인 것을특징으로 하는 인증서 없는 비대화형 키 교환 방법.
  2. 제1항에 있어서,
    상기 서버에서 생성되는 공개파라미터는 Setup(1k)알고리즘을 통해서 생성되며, 상기 Setup(1k)알고리즘에 의해서 생성되는 공개파라미터는 하기 수학식 1인 것을 특징으로 하는 비대화형 키 교환 방법.
    [수학식 1]
    Figure 112014119257688-pat00009

    여기서, e는 겹선형 함수(bilinear map), g는 생성자, 위수(order) q값을 갖는 군 G1, G2, H1 : {0,1}*→G1, H2 : {0,1}* → G1, H3 : {0,1}* →{0,1}k
  3. 제1항에 있어서,
    상기 서버는 마스터키(MK)를 생성하고, MK = s ∈ Zq *를 선택하여 상기 복수의 단말로 전송하는 것을 특징으로 하는 비대화형 키 교환 방법.
  4. 제1항에 있어서,
    상기 (a)단계는 SetSecret Value(param, IDi)→xi (여기서, param은 공개파라미터)알고리즘을 통해 임의의 비밀값 xi∈Zq *를 생성하는 것을 특징으로 하는 비대화형 키 교환 방법.
  5. 제4항에 있어서,
    상기 (b)단계는
    Figure 112014119257688-pat00010
    (여기서,
    Figure 112014119257688-pat00011
    는 공개키) 알고리즘을 통해 상기 공개키를 생성하는 것을 특징으로 하는 비대화형 키 교환 방법.
  6. 공개파라미터와 마스터키를 생성하는 서버 및 상기 서버와 데이터를 송수신하는 복수의 단말을 포함하는 비대화형 키 교환 시스템으로서,
    상기 복수의 단말은
    상기 서버로 IDi를 송신하고, 상기 서버로부터 부분 개인키(Di), 공개파라미터(param)를 수신하는 송수신모듈;
    SetSecurity Value알고리즘을 통해 고유 비밀값(xi)을 생성하는 비밀값 생성모듈;
    서버에서 생성되어 수신된 공개파라미터(param)와 상기 고유 비밀값(xi)을 통해 공개키(PKi)를 생성하는 공개키 생성모듈;
    상기 부분 개인키(Di)와 상기 고유 비밀값(xi)을 통해 사용자 개인키(<Di,xi>)를 생성하는 개인키 생성모듈; 및
    상기 사용자 개인키(<Di,xi>)와 상대방 사용자 단말에 의해 생성된 공개키(PKi)를 통해 세션키를 생성하는 세션키 생성모듈을 포함하며
    상기 부분 개인키(Di)는 상기 복수의 단말 IDi를 Map-to-point함수인 H1으로 해쉬연산한 결과에 상기 서버에서 생성된 마스터키 s값으로 지수연산한 값인 것을 특징으로 하는 비대화형 키 교환 시스템.
KR1020140175063A 2014-12-08 2014-12-08 인증서 없는 비대화형 키 교환 방법 및 시스템 KR101599995B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140175063A KR101599995B1 (ko) 2014-12-08 2014-12-08 인증서 없는 비대화형 키 교환 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140175063A KR101599995B1 (ko) 2014-12-08 2014-12-08 인증서 없는 비대화형 키 교환 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR101599995B1 true KR101599995B1 (ko) 2016-03-07

Family

ID=55540318

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140175063A KR101599995B1 (ko) 2014-12-08 2014-12-08 인증서 없는 비대화형 키 교환 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101599995B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022075563A1 (ko) * 2020-10-06 2022-04-14 주식회사 아이씨티케이 홀딩스 하드웨어 장치의 식별 정보를 생성하고 인증하는 전자 장치 및 이의 동작 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110035573A (ko) * 2009-09-30 2011-04-06 주식회사 케이티 클라우드 컴퓨팅 환경에서 안전한 가상 머신 설치를 제공하는 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110035573A (ko) * 2009-09-30 2011-04-06 주식회사 케이티 클라우드 컴퓨팅 환경에서 안전한 가상 머신 설치를 제공하는 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Yinxia Sun 외 3인, Journal of Computers, Vol 8, "A Revocable Certificateless Signature Scheme" (2014.08. 공개) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022075563A1 (ko) * 2020-10-06 2022-04-14 주식회사 아이씨티케이 홀딩스 하드웨어 장치의 식별 정보를 생성하고 인증하는 전자 장치 및 이의 동작 방법

Similar Documents

Publication Publication Date Title
Mandt et al. Certificateless authenticated two-party key agreement protocols
US10985910B2 (en) Method for exchanging keys authenticated by blockchain
Deng et al. Threshold and identity-based key management and authentication for wireless ad hoc networks
CN108667616B (zh) 基于标识的跨云安全认证系统和方法
Harn et al. Generalized digital certificate for user authentication and key establishment for secure communications
EP1378821A2 (en) Authentication method and apparatus using pairing functions for the elliptic curves based cryptosystems
WO2013180412A1 (ko) 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
Anand et al. Identity-based cryptography techniques and applications (a review)
CN104660415A (zh) 移动云计算下多域间非对称群组密钥协商协议的方法
CN102318258A (zh) 基于身份的认证密钥协商协议
CN1937496A (zh) 可延展伪名证书系统和方法
Nkenyereye et al. A Fine-Grained Privacy Preserving Protocol over Attribute Based Access Control for VANETs.
Yang et al. An improved certificateless aggregate signature scheme for vehicular ad-hoc networks
Yao et al. A light-weight certificate-less public key cryptography scheme based on ECC
Zhang et al. Identity-based authenticated asymmetric group key agreement protocol
Wei et al. Remove key escrow from the BF and Gentry identity-based encryption with non-interactive key generation
KR101351110B1 (ko) 통신 시스템에서 암호화된 데이터 송수신 장치 및 방법
CN111656728B (zh) 一种用于安全数据通信的设备、系统和方法
GB2543359A (en) Methods and apparatus for secure communication
Braeken et al. Efficient generalized signcryption based on ECC
KR101599995B1 (ko) 인증서 없는 비대화형 키 교환 방법 및 시스템
Hwang et al. A secure protocol for bluetooth piconets using elliptic curve cryptography
Desmoulins et al. Practical anonymous attestation-based pseudonym schemes for vehicular networks
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法
CN110445621B (zh) 一种可信标识的应用方法及系统

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190211

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20200128

Year of fee payment: 5