KR20040050625A - 대칭형 및 비대칭형 인증 키 교환을 이용한 인증방법 - Google Patents

대칭형 및 비대칭형 인증 키 교환을 이용한 인증방법 Download PDF

Info

Publication number
KR20040050625A
KR20040050625A KR1020020078486A KR20020078486A KR20040050625A KR 20040050625 A KR20040050625 A KR 20040050625A KR 1020020078486 A KR1020020078486 A KR 1020020078486A KR 20020078486 A KR20020078486 A KR 20020078486A KR 20040050625 A KR20040050625 A KR 20040050625A
Authority
KR
South Korea
Prior art keywords
authentication server
authentication
user
user computer
session key
Prior art date
Application number
KR1020020078486A
Other languages
English (en)
Inventor
양대헌
정병호
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020020078486A priority Critical patent/KR20040050625A/ko
Priority to US10/641,618 priority patent/US20040111615A1/en
Priority to CA002444423A priority patent/CA2444423A1/en
Publication of KR20040050625A publication Critical patent/KR20040050625A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 오프라인 사전 공격에 대해 수학적인 안전성 증명을 가지며, 대칭형 인증 및 키교환 프로토콜에서 비대칭형 프로토콜로 체계적인 변환이 가능하며, 계산량 및 통신량의 증가가 크지 않은 사용자 인증방법에 관한 것으로,
사용자 컴퓨터와 인증 서버를 포함하는 통신망에서의 사용자 인증방법에 있어서, 인증에 필요한 각종 시스템 파라미터를 설정하는 제 1 단계; 상기 설정된 파라미터에 의거하여 사용자가 임의로 랜덤 수(r)를 선택하여, 사용자 ID, 상기 랜덤 수 r에 일방향 함수를 적용해서 얻은 시험수(A=Γ(r))로 이루어진 메시지를 상기 인증 서버로 전송하는 제 2 단계; 상기 제 2 단계 수행 후, 상기 사용자 컴퓨터와 상기 인증서버간에 대칭형 인증 및 키 교환을 수행하여 상기 인증 서버를 인증하고 임시 세션키 tsk를 상기 인증 서버와 상기 사용자 컴퓨터가 공유하는 제 3 단계; 상기 제3 단계 수행 후, 상기 인증 서버가 랜덤수 t를 생성해 사용자 컴퓨터로 전송하는 제 4 단계; 상기 사용자 컴퓨터가 상기 랜덤수 t와 상기 임시 세션키 tsk를 이용하여 질문수 c를 생성하고, 상기 질문수 c를 이용해 목격자 수 B를 계산한 다음, 상기 목격자수 B를 상기 인증 서버로 전송하는 제 5 단계; 상기 인증서버가 목격자 수 B를 자신이 가지고 있는 상기 임시 세션키 tsk, 상기 시험수 A, 키 확인자 KV 등을 이용해 검증하는 제 6 단계; 및 상기 제 6 단계에서 검증이 성공하면 상기 인증 서버와 상기 사용자 컴퓨터가 각각 세션키 sk를 계산하는 제 7 단계를 포함한다.

Description

대칭형 및 비대칭형 인증 키 교환을 이용한 인증방법{Authentication Method using Symmetric Authenticated Key Exchange and Asymmetric Authenticated Key Exchange}
본 발명은 통신망에서 사용자 인증방법에 관한 것으로, 더욱 자세하게는 종래의 대칭형 인증 및 키 교환 방식을 이용해 비대칭형 인증 및 키 교환 방식으로 사용자 인증을 수행함으로써, 보다 안정성을 향상시킨 인증방법에 관한 것이다.
대칭형 인증 및 키 교환 프로토콜은 인증 서버에 사용자의 비밀키를 보관하므로써, 상대적으로 효율적인 인증 및 키 교환을 가능하게 하지만, 인증 서버가 해킹당하는 경우 사용자의 비밀키가 그대로 드러나는 문제점을 가진다. 이를 해결하기 위해 인증 서버에는 사용자의 비밀키에 일방향 함수를 적용한 결과만을 보관해서 인증 및 키 교환을 수행하는 비대칭형 모델 개념이 제시되었다. 하지만, 비대칭형 모델은 설계의 어려움, 수학적 안전성 증명의 부재, 많은 계산량 및 통신량 요구 등의 문제로 널리 사용되고 있지 못하다.
현재 사용되고 있는 인증 및 키교환 프로토콜은 Tom Wu의 SRP, David Jablon의 B-SPEKE, Belloving 등의 EKE 등이 있다. 하지만 이들 프로토콜은 그 안전성이 수학적으로 증명되지 않았다. 최근에는 대칭형 모델인 EKE(encrypted key exchange)의 일부분에 대해 안전성이 증명되었으며, 수학적인 안전성 증명을 갖는 프로토콜들이 제안되었으나 대부분 adhoc 설계에 의존하고 있다.
따라서, 상기와 같은 종래 기술의 문제점을 해결하기 위해서, 본 발명은 오프라인 사전 공격에 대해 수학적인 안전성 증명을 가지며, 대칭형 인증 및 키교환 프로토콜에서 비대칭형 프로토콜로 체계적인 변환이 가능하며, 계산량 및 통신량의 증가가 크지 않은 사용자 인증방법을 제공하는데 그 목적이 있다.
도 1은 본 발명에 따른 대칭형 및 비대칭형 인증 키 교환을 이용한 인증과정을 설명하기 위한 도면.
상기 목적을 달성하기 위한 본 발명은, 사용자 컴퓨터와 인증 서버를 포함하는 통신망에서의 사용자 인증방법에 있어서, 인증에 필요한 각종 시스템 파라미터를 설정하는 제 1 단계; 상기 설정된 파라미터에 의거하여 사용자가 임의로 랜덤 수(r)를 선택하여, 사용자 ID, 상기 랜덤 수 r에 일방향 함수를 적용해서 얻은 시험수(A=Γ(r))로 이루어진 메시지를 상기 인증 서버로 전송하는 제 2 단계; 상기 제 2 단계 수행 후, 상기 사용자 컴퓨터와 상기 인증서버간에 대칭형 인증 및 키 교환을 수행하여 상기 인증 서버를 인증하고 임시 세션키 tsk를 상기 인증 서버와 상기 사용자 컴퓨터가 공유하는 제 3 단계; 상기 제3 단계 수행 후, 상기 인증 서버가 랜덤수 t를 생성해 사용자 컴퓨터로 전송하는 제 4 단계; 상기 사용자 컴퓨터가 상기 랜덤수 t와 상기 임시 세션키 tsk를 이용하여 질문수 c를 생성하고, 상기 질문수 c를 이용해 목격자 수 B를 계산한 다음, 상기 목격자수 B를 상기 인증 서버로 전송하는 제 5 단계; 상기 인증서버가 목격자 수 B를 자신이 가지고 있는 상기 임시 세션키 tsk, 상기 시험수 A, 키 확인자 KV 등을 이용해 검증하는 제 6 단계; 및 상기 제 6 단계에서 검증이 성공하면 상기 인증 서버와 상기 사용자 컴퓨터가 각각 세션키 sk를 계산하는 제 7 단계를 포함한다.
또한, 본 발명은, 컴퓨터에서, 인증에 필요한 각종 시스템 파라미터를 설정하는 제 1 단계; 상기 설정된 파라미터에 의거하여 사용자가 임의로 랜덤 수(r)를 선택하여, 사용자 ID, 상기 랜덤 수 r에 일방향 함수를 적용해서 얻은 시험수(A=Γ(r))로 이루어진 메시지를 인증 서버로 전송하는 제 2 단계; 상기 제 2 단계 수행 후, 사용자 컴퓨터와 상기 인증서버간에 대칭형 인증 및 키 교환을 수행하여 상기 인증 서버를 인증하고 임시 세션키 tsk를 상기 인증 서버와 상기 사용자 컴퓨터가 공유하는 제 3 단계; 상기 제3 단계 수행 후, 상기 인증 서버가 랜덤수 t를 생성해 상기 사용자 컴퓨터로 전송하는 제 4 단계; 상기 사용자 컴퓨터가 상기 랜덤수 t와 상기 임시 세션키 tsk를 이용하여 질문수 c를 생성하고, 상기 질문수 c를 이용해 목격자 수 B를 계산한 다음, 상기 목격자수 B를 상기 인증 서버로 전송하는 제 5 단계; 상기 인증서버가 목격자 수 B를 자신이 가지고 있는 상기 임시 세션키 tsk, 상기 시험수 A, 키 확인자 KV 등을 이용해 검증하는 제 6 단계; 및 상기 제 6 단계에서 검증이 성공하면 상기 인증 서버와 상기 사용자 컴퓨터가 각각 세션키 sk를 계산하는 제 7 단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
대칭형 인증 및 키 교환 프로토콜은 서버가 사용자에게 공유 비밀키 x를 이용해서 인증을 받고, 세션키 tsk를 공유하는 프로토콜을 의미한다. 본 발명에서는 대칭형 인증 및 키 교환 프로토콜의 일반적인 사용법과는 다르게 사용자가 서버를 인증하는데 사용한다. 즉, 비밀키 x 대신 키 확인자(KV: Key Verifier)를 사용해 서버가 키 확인자를 가지고 있는지 확인하며, 이를 이용해 세션키 tsk를 생성하는데 사용한다. 키 확인자(KV)는 사용자가 가지고 있는 비밀키 pw에 앞으로 사용될 영지식 증명 프로토콜에 의존적인 일방향 함수를 적용한 값을 의미한다. 따라서, 인증 서버가 해킹 당하더라도 일방향 함수에 의해 비밀키 pw는 보호된다. 본 발명에서 사용되는 영지식 증명은 랜덤수에서 시험수를 만드는 함수 Γ(r), 목격자수가 유효한지 확인하는 함수 Λ(B, KV, c), 목격자 수를 만드는 함수 δ(c, r, pw)로 정의된다. [G, Γ(r), δ(c, r, pw), Λ(B, KV, c)]의 예로서, 영지식증명 프로토콜로서 Schnorr 프로토콜을 사용한다면 [Fp = <g>,,,], Guillous-Quisquater의 프로토콜을 사용한다면 [,,,]가 있다. 여기서 p, q, g, Fp 는 Schnorr 프로토콜을, n,는 Guillous-Quisquater 프로토콜을 참조하면 알 수 있다.
본 발명에 따른 인증방법은, 먼저, 인증에 필요한 각종 시스템 파라미터를 설정한다. 그 후, 그 설정된 파라미터에 의거하여 사용자가 임의로 랜덤 수(r)를 선택하여, 사용자 ID(IDuser), 일방향 함수(Γ)를 적용해서 얻은 시험수(A=Γ(r))로 이루어진 메시지를 서버에게 보낸다. 또한, 사용자는 키 확인자(KV=Γ(pw))를 키로하는 대칭형 인증 및 키 교환 프로토콜을 수행한다. 상기 대칭형 인증 및 키 교환 프로토콜 수행의 결과로 사용자는 인증 서버가 키 확인자(KV)를 알고 있는지를 확인할 수 있으며, 프로토콜이 성공적으로 종료되는 경우 세션키(tsk)를 공유하게 된다. 만약 대칭형 인증 및 키 교환 프로토콜의 수행 결과가 실패한다면 인증세션을 종료한다. 대칭형 인증 및 키 교환 프로토콜가 성공적으로 수행되면 인증 서버는 사용자에게 임의로 선택된 랜덤수(t)를 전송한다. 이 랜덤수는 영지식 증명 프로토콜에서 사용될 질문수를 만드는데 세션키(tsk)와 함께 사용된다. 사용자는 질문수(c=H(t || tsk), H()는 충돌 회피성(collision-freeness)을 갖는 해쉬함수)를 계산하고, 질문수 c를 이용해서 목격자 수를 계산하고, 이를 인증 서버에 전송한다. 인증 서버는 목격자수와 세션키(tsk), 랜덤수(t), 키 확인자(KV), Λ 등을 이용해 사용자를 인증한다. 인증이 성공적이라면 세션키(sk)는 tsk와 주고 받은 메시지의 일부를 이용하여 생성된다.
이하, 도1을 참조하여 본 발명에 따른 인증 방법을 상세히 설명한다.
먼저, 사용자와 인증 서버가 프로토콜을 수행하기 전에 시스템 파라미터를 미리 설정해 둔다. 시스템 파라미터는 사용자와 인증 서버간의 약속으로, 시스템 전체를 통해 사용자들이 공유하게 된다. G는 multiplicative group나 타원 곡선그룹 등의 유한 순환 그룹이다. Γ()는 일방향 함수(oneway function)로서, 본 발명의 실시 예로서는, RSA(Rivest, Shamir, Adleman) 문제에 기초한 일방향 함수, 이산 대수 문제에 기초한 일방향 함수 또는 소인수 분해 문제에 기초한 일방향 함수 등이 될 수 있다. H()는 sha-1, md5 등의 해쉬함수이고, ||는 연결(concatenation)을 의미한다. 대칭형 인증 및 키 교환 프로토콜에서 사용되는 함수로 ψ()와 χ()가 있으며, 각각 메시지 인증 코드(MAC: Message Authentication Code), 세션키 tsk를 생성하는데 사용된다. 또한 X(KV), Y(KV)는 각각 랜덤하게 선택한 X, Y에 KV를 통한 trapdoor oneway함수를 수행한 것을 의미한다.
도 1에서 사용자의 비밀 정보는 패스워드(pw)뿐이고, 인증 서버의 비밀 정보는 각 사용자에 대한 키 확인자 KV=Γ(pw)가 된다.
도 1에서 사용자 컴퓨터는 사용자 ID(IDUser), 랜덤수 r을 임의로 선택해서 계산한 시험수 A=Γ(r)를 포함한 메시지를 서버에게 전송한다. 이에 따라, 대칭형 인증 및 키 교환 프로토콜을 이용한 비대칭형 프로토콜을 시작할 수 있게 된다.
메시지 전송 후 사용자 컴퓨터는 공지의 대칭형 인증 및 키 교환 프로토콜을 수행한다. 공지의 대칭형 인증 및 키 교환 프로토콜은 사용자 컴퓨터에서 랜덤하게 선택한 X에 키 확인자 KV를 통한 trapdoor 일방향 함수를 수행한 X*를 서버로 전송하고, 서버에서는 랜덤하게 선택한 Y에 키 확인자 KV를 통한 trapdoor 일방향 함수를 수행한 Y*를 구한 다음, 인증 값(auth*=ψ(KV, X, Y)과 세션 키(tsk = χ(X, Y)를 계산한다. 그런 다음, 서버는 Y*∥auth*를 사용자 컴퓨터로 전송한다. 사용자 컴퓨터는 인증값을 비교하여 일치하면, 서버를 인증하게 되고, 서버와 사용자 컴퓨터는 모두 세션키 tsk를 공유하게 된다. 만약 대칭형 인증 및 키 교환 프로토콜을 구행결과 인증이 실패한다면 사용자 컴퓨터는 서버가 키 확인자 KV에 대한 정보를 가지고 있지 않음을 알게 되고 세션을 종료한다.
대칭형 인증 및 키 교환 프로토콜이 성공적으로 종료했을 경우 서버는, 랜덤 수 t를 생성해 사용자 컴퓨터에게 전송한다. 사용자 컴퓨터는 t와 세션 키 tsk를 이용하여 질문수 c(c←H(tsk∥A)를 생성하고, 이에 따라 목격자수 B(=δ(c,r,pw) 그리고 세션키 sk(sk←H(tsk∥A∥B∥2)를 생성해 낸다. 그리고 사용자 컴퓨터는 인증 서버로 목격자수 B를 전송한다. 인증 서버는 전송받은 목격자수 B와 자신이 가지고 있는 정보인 키 확인자 KV, 그리고 질문수 c를 이용해 목격자수 B를 검증한다(A=Λ(B,KV,c). 검증이 성공하면 인증 서버는 사용자를 인증하게 되고 세션키 sk를 계산한다. 검증이 실패하면 인증 서버는 사용자가 pw에 대한 정보를 모르고 있음을 알 수 있으며 세션을 종료한다.
이상과 같은 본 발명은 다음과 같은 효과를 갖는다.
먼저, 본 발명은 오프라인 사전 공격(Offline dictionary attack)에 수학적인 안전성 증명을 갖는다. 또한, 대칭형 인증 및 키 교환 프로토콜을 비대칭형 프로토콜로 쉽게 변환할 수 있게 된다. 예를 들어, 널리 알려진 Bellovin 등이 발명한 대칭형 프로토콜의 하나인 EKE(Encrypted Key Exchange)를 쉽게 비대칭형 프로토콜로 변환할 수 있다. 또한, 통신망에서 사용되는 사용자 인증 및 키 교환 프로토콜에 응용될 수 있다. 예를 들어, IEEE 802.11i 그룹에서 논의되고 있는 키 교환 및 인증 프로토콜에 본 발명을 응용할 수도 있다. 또한, UNIX의 사용자 인증 과정을 본 발명으로 대체할 수도 있다. 이렇게 본 발명을 실제로 응용하는 것 이외에도, 본 발명에서 제시한 방법을 이용하여 새로운 인증 및 키 교환 프로토콜을 쉽게 설계할 수 있다. 따라서, 사용자가 암호학에 대한 깊은 지식 없이도, 쉽게 안전한 인증 및 키 교환 프로토콜을 설계할 수 있게 된다.

Claims (3)

  1. 사용자 컴퓨터와 인증 서버를 포함하는 통신망에서의 사용자 인증방법에 있어서,
    인증에 필요한 각종 시스템 파라미터를 설정하는 제 1 단계;
    상기 설정된 파라미터에 의거하여 사용자가 임의로 랜덤 수(r)를 선택하여, 사용자 ID, 상기 랜덤 수 r에 일방향 함수를 적용해서 얻은 시험수(A=Γ(r))로 이루어진 메시지를 상기 인증 서버로 전송하는 제 2 단계;
    상기 제 2 단계 수행 후, 상기 사용자 컴퓨터와 상기 인증서버간에 대칭형 인증 및 키 교환을 수행하여 상기 인증 서버를 인증하고 임시 세션키 tsk를 상기 인증 서버와 상기 사용자 컴퓨터가 공유하는 제 3 단계;
    상기 제3 단계 수행 후, 상기 인증 서버가 랜덤수 t를 생성해 사용자 컴퓨터로 전송하는 제 4 단계;
    상기 사용자 컴퓨터가 상기 랜덤수 t와 상기 임시 세션키 tsk를 이용하여 질문수 c를 생성하고, 상기 질문수 c를 이용해 목격자 수 B를 계산한 다음, 상기 목격자수 B를 상기 인증 서버로 전송하는 제 5 단계;
    상기 인증서버가 목격자 수 B를 자신이 가지고 있는 상기 임시 세션키 tsk, 상기 시험수 A, 키 확인자 KV 등을 이용해 검증하는 제 6 단계; 및
    상기 제 6 단계에서 검증이 성공하면 상기 인증 서버와 상기 사용자 컴퓨터가 각각 세션키 sk를 계산하는 제 7 단계를 포함하는 것을 특징으로 하는 사용자인증방법.
  2. 제 1 항에 있어서,
    상기 제1 단계의 시스템 파라미터로는, 랜덤수에서 시험수를 만드는 함수 Γ(r), 목격자수가 유효한지 확인하는 함수 Λ(B, KV, c), 목격자 수를 만드는 함수 δ(c, r, pw)를 포함하고, [G, Γ(r), δ(c, r, pw), Λ(B, KV, c)]의 예로서, 영지식증명 프로토콜로서 Schnorr 프로토콜을 사용한다면 [Fp = <g>,,,], Guillous-Quisquater의 프로토콜을 사용한다면 [,,,]인 것을 특징으로 하는 사용자 인증방법.
  3. 컴퓨터에서,
    인증에 필요한 각종 시스템 파라미터를 설정하는 제 1 단계;
    상기 설정된 파라미터에 의거하여 사용자가 임의로 랜덤 수(r)를 선택하여, 사용자 ID, 상기 랜덤 수 r에 일방향 함수를 적용해서 얻은 시험수(A=Γ(r))로 이루어진 메시지를 인증 서버로 전송하는 제 2 단계;
    상기 제 2 단계 수행 후, 사용자 컴퓨터와 상기 인증서버간에 대칭형 인증 및 키 교환을 수행하여 상기 인증 서버를 인증하고 임시 세션키 tsk를 상기 인증서버와 상기 사용자 컴퓨터가 공유하는 제 3 단계;
    상기 제3 단계 수행 후, 상기 인증 서버가 랜덤수 t를 생성해 상기 사용자 컴퓨터로 전송하는 제 4 단계;
    상기 사용자 컴퓨터가 상기 랜덤수 t와 상기 임시 세션키 tsk를 이용하여 질문수 c를 생성하고, 상기 질문수 c를 이용해 목격자 수 B를 계산한 다음, 상기 목격자수 B를 상기 인증 서버로 전송하는 제 5 단계;
    상기 인증서버가 목격자 수 B를 자신이 가지고 있는 상기 임시 세션키 tsk, 상기 시험수 A, 키 확인자 KV 등을 이용해 검증하는 제 6 단계; 및
    상기 제 6 단계에서 검증이 성공하면 상기 인증 서버와 상기 사용자 컴퓨터가 각각 세션키 sk를 계산하는 제 7 단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020020078486A 2002-12-10 2002-12-10 대칭형 및 비대칭형 인증 키 교환을 이용한 인증방법 KR20040050625A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020020078486A KR20040050625A (ko) 2002-12-10 2002-12-10 대칭형 및 비대칭형 인증 키 교환을 이용한 인증방법
US10/641,618 US20040111615A1 (en) 2002-12-10 2003-08-14 Authentication method using symmetric authenticated key exchange and asymmetric authenticated key exchange
CA002444423A CA2444423A1 (en) 2002-12-10 2003-10-06 Authentication method using symmetric authenticated key exchange and asymmetric authenticated key exchange

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020020078486A KR20040050625A (ko) 2002-12-10 2002-12-10 대칭형 및 비대칭형 인증 키 교환을 이용한 인증방법

Publications (1)

Publication Number Publication Date
KR20040050625A true KR20040050625A (ko) 2004-06-16

Family

ID=32464588

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020078486A KR20040050625A (ko) 2002-12-10 2002-12-10 대칭형 및 비대칭형 인증 키 교환을 이용한 인증방법

Country Status (3)

Country Link
US (1) US20040111615A1 (ko)
KR (1) KR20040050625A (ko)
CA (1) CA2444423A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100642745B1 (ko) * 2005-10-05 2006-11-10 고려대학교 산학협력단 Id-기반의 키교환 방법 및 장치
KR100989185B1 (ko) * 2008-08-26 2010-10-20 충남대학교산학협력단 Rsa기반 패스워드 인증을 통한 세션키 분배방법

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7861078B2 (en) * 2005-10-14 2010-12-28 Juniper Networks, Inc. Password-authenticated asymmetric key exchange
FI118841B (fi) * 2006-09-13 2008-03-31 Eads Secure Networks Oy Matkaviestimen autentikointi
US8625784B2 (en) * 2006-12-22 2014-01-07 Samsung Electronics Co., Ltd. Broadcast encryption method and broadcast decryption method thereof
US20090036958A1 (en) * 2007-08-01 2009-02-05 Primaeva Medical, Inc. Methods and devices for treating tissue
CN101431413B (zh) 2007-11-08 2012-04-25 华为技术有限公司 进行认证的方法、系统、服务器及终端
WO2009084806A1 (en) * 2008-01-02 2009-07-09 Sung-Man Lee System and method for operating end-to-end security channel between server and ic card
US8190892B2 (en) * 2008-12-29 2012-05-29 King Fahd University Of Petroleum & Minerals Message authentication code with blind factorization and randomization
US10931456B2 (en) 2014-06-26 2021-02-23 Comcast Cable Communications, Llc Secure router authentication
CN105721153B (zh) * 2014-09-05 2020-03-27 三星Sds株式会社 基于认证信息的密钥交换系统及方法
US10057261B2 (en) * 2015-11-09 2018-08-21 Fotonation Limited Method for configuring access for a limited user interface (UI) device
CN107682150B (zh) * 2017-10-27 2020-03-10 武汉大学 一种适用于计算资源非对称领域的共享密钥建立方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010090167A (ko) * 2000-03-23 2001-10-18 윤종용 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
KR20030032327A (ko) * 2001-10-17 2003-04-26 엘지전자 주식회사 타원 곡선 암호를 이용한 사용자 인증 방법
KR100444199B1 (ko) * 2001-12-26 2004-08-11 엘지전자 주식회사 세션키 공유가 가능한 단방향 정보 서비스 시스템 및 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6011848A (en) * 1994-03-07 2000-01-04 Nippon Telegraph And Telephone Corporation Method and system for message delivery utilizing zero knowledge interactive proof protocol

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010090167A (ko) * 2000-03-23 2001-10-18 윤종용 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
KR20030032327A (ko) * 2001-10-17 2003-04-26 엘지전자 주식회사 타원 곡선 암호를 이용한 사용자 인증 방법
KR100444199B1 (ko) * 2001-12-26 2004-08-11 엘지전자 주식회사 세션키 공유가 가능한 단방향 정보 서비스 시스템 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100642745B1 (ko) * 2005-10-05 2006-11-10 고려대학교 산학협력단 Id-기반의 키교환 방법 및 장치
KR100989185B1 (ko) * 2008-08-26 2010-10-20 충남대학교산학협력단 Rsa기반 패스워드 인증을 통한 세션키 분배방법

Also Published As

Publication number Publication date
US20040111615A1 (en) 2004-06-10
CA2444423A1 (en) 2004-06-10

Similar Documents

Publication Publication Date Title
KR20040050625A (ko) 대칭형 및 비대칭형 인증 키 교환을 이용한 인증방법
CN107948189B (zh) 非对称密码身份鉴别方法、装置、计算机设备及存储介质
US11722305B2 (en) Password based threshold token generation
Baek et al. Formal proofs for the security of signcryption
Agrawal et al. PASTA: password-based threshold authentication
CN106130716B (zh) 基于认证信息的密钥交换系统及方法
Zhang et al. Two-round PAKE from approximate SPH and instantiations from lattices
MacKenzie et al. Threshold password-authenticated key exchange
MacKenzie et al. Networked cryptographic devices resilient to capture
US9628273B2 (en) Cryptographic method and system for secure authentication and key exchange
Katz et al. Efficient and secure authenticated key exchange using weak passwords
US8856524B2 (en) Cryptographic methods, host system, trusted platform module, computer arrangement, computer program product and computer program
EP2737656B1 (en) Credential validation
Chakrabarti et al. Password-based authentication: Preventing dictionary attacks
Zhang et al. Practical anonymous password authentication and TLS with anonymous client authentication
Fleischhacker et al. A modular framework for multi-factor authentication and key exchange
KR100445574B1 (ko) 대화형 영 지식 증명을 이용한 패스워드 기반의 인증 및키 교환 프로토콜 설계 방법
KR20080050134A (ko) 다중 인증 수단을 가지는 시스템의 통합 사용자 인증 서버,클라이언트 및 방법
KR20210054146A (ko) 발행인 익명성 인증서 시스템을 위한 분산화된 그룹 서명 방법
US7073068B2 (en) Method and apparatus for distributing shares of a password for use in multi-server password authentication
Xu et al. Provably secure three-party password authenticated key exchange protocol based on ring learning with error
Hwang et al. Round-reduced modular construction of asymmetric password-authenticated key exchange
Kunz-Jacques et al. About the Security of MTI/C0 and MQV
Abi-Char et al. A secure authenticated key agreement protocol based on elliptic curve cryptography
Song et al. Hardening password-based credential databases

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application