KR20050037723A - 신원 정보를 기반으로 하는 암호 시스템에서의 컨퍼런스세션 키 분배 방법 - Google Patents

신원 정보를 기반으로 하는 암호 시스템에서의 컨퍼런스세션 키 분배 방법 Download PDF

Info

Publication number
KR20050037723A
KR20050037723A KR1020030072982A KR20030072982A KR20050037723A KR 20050037723 A KR20050037723 A KR 20050037723A KR 1020030072982 A KR1020030072982 A KR 1020030072982A KR 20030072982 A KR20030072982 A KR 20030072982A KR 20050037723 A KR20050037723 A KR 20050037723A
Authority
KR
South Korea
Prior art keywords
session
key
entity
generating
message
Prior art date
Application number
KR1020030072982A
Other languages
English (en)
Other versions
KR100571820B1 (ko
Inventor
정배은
김대엽
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020030072982A priority Critical patent/KR100571820B1/ko
Priority to EP04256422A priority patent/EP1526676B1/en
Priority to DE602004004029T priority patent/DE602004004029T2/de
Priority to US10/968,012 priority patent/US7716482B2/en
Publication of KR20050037723A publication Critical patent/KR20050037723A/ko
Application granted granted Critical
Publication of KR100571820B1 publication Critical patent/KR100571820B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

신원 정보를 기반으로 하는 암호 시스템에서 컨퍼런스 세션 키를 분배하는 방법이 개시된다. 본 발명에 의한 공유 키 분배 방법은, 서로 다른 두 임시 비밀 키를 선택하여 메시지를 생성하고 세션 키 생성용 변수를 생성할 때 세션 개시 개체의 임시 비밀 키를 사용하는 프로토콜을 제공하여, 위장 공격에 대한 방어를 제공하고 전향적 안정성을 보장하는 효율적인 신원 정보 기반 암호 시스템을 제공할 수 있다.

Description

신원 정보를 기반으로 하는 암호 시스템에서의 컨퍼런스 세션 키 분배 방법{Conference session key distribution method on ID-based cryptographic system}
본 발명은 데이터의 전송에 관한 것으로서, 특히 복수의 개체 간에 데이터의 암호화를 위하여 공유하는 컨퍼런스 세션 키를 분배하는 방법에 관한 것이다.
컴퓨터의 보급과 발달로 컴퓨터 간의 네트워크는 유용한 도구가 되었다. 네트워크 및 컴퓨터 능력의 강화에 따라 이를 악용하는 사례가 증가하고 있으며, 이러한 현상에 대한 대책으로 네트워크 보안 기술이 중요하게 대두되고 있다.
개체간 키 공유 프로토콜은 네트워크 통신에 의해 전송되는 데이터의 비밀을 유지하기 위한 기술이다. 현재 네트워크 보안을 위한 표준 프로토콜로는 타원 곡선 암호 이산 대수 문제 해결의 어려움에 기반을 둔 디페-헬만(Diffie-Hellman) 방식의 개체간 키 공유 프로토콜이 있는데, 이는 공개 키 기반 구조(public key infrastructure, PKI)를 기반으로 한다. PKI 기반의 암호화에 있어서는 신뢰할 수 있는 인증 기관이 공개 키의 무결성을 보장하는 것이 필요하므로, 반드시 인증 기관이 참여하여야 하는 불편함이 있다.
이러한 불편함 때문에 PKI를 기반으로 하지 않는 대안으로서 신원 정보 기반(ID-based)의 키 공유 프로토콜에 대한 연구가 이루어지고 있다. 그런데 종래의 신원 정보 기반의 키 공유 프로토콜에 있어서는 위장 공격에 취약하고 전향적 안정성을 제공하지 않는 등의 문제점이 있다.
본 발명이 이루고자 하는 기술적 과제는, 신원 정보를 기반으로 하는 암호 시스템에서 위장 공격을 방어할 수 있고 전향적 안정성을 제공할 수 있도록 하는 컨퍼런스 세션 키를 분배하는 방법을 제공하는 것이다.
본 발명이 이루고자 하는 또 다른 기술적 과제는 상기의 컨퍼런스 세션 키 분배 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공하는 것이다.
상기 기술적 과제를 이루기 위한 세션 개시 개체에서 세션 참가 개체로의 세션 공유 키 분배 방법은, 두 개의 세션 개시 개체용 임시 비밀 키, 두 개의 세션 개시 개체용 임시 공개 키, 및 이들에 소정의 서명 함수를 적용한 서명 값을 생성하는 단계; 상기 세션 참가 개체들로 세션 개시 개체의 신원 정보, 상기 세션 개시 개체용 임시 공개 키 및 상기 서명 값을 포함하는 메시지를 전송하는 단계; 상기 세션 참가 개체들로부터 세션 참가 개체용 임시 공개 키를 포함하는 메시지를 수신하고 유효성을 확인하는 단계; 유효한 메시지를 보낸 세션 참가 개체들 각각에 대해 공유 키 생성용 변수를 생성하는 단계; 세션 공유 키를 생성하고 이를 이용하여 세션 개시 개체의 신원 정보를 암호화하는 단계; 및 상기 유효한 메시지를 보낸 세션 참가 개체들로 상기 공유 키 생성용 변수 및 상기 암호화된 신원 정보를 포함하는 메시지를 전송하는 단계를 포함하는 것이 바람직하다.
상기 기술적 과제를 이루기 위한 세션 참가 개체에서 세션 개시 개체로부터 세션 공유 키를 분배받는 방법은, 상기 세션 개시 개체로부터 세션 개시 개체의 신원 정보, 세션 개시 개체의 임시 공개 키 및 소정의 서명 값을 포함하는 메시지를 수신하고 유효성을 확인하는 단계; 두 개의 세션 참가 개체용 임시 비밀 키, 두 개의 세션 참가 개체용 임시 공개 키, 및 이들에 소정의 서명 함수를 적용한 서명 값을 생성하는 단계; 상기 세션 개시 개체로 상기 세션 참가 개체용 임시 공개 키 및 상기 서명 값을 포함하는 메시지를 전송하는 단계; 상기 세션 개시 개체로부터 공유 키 생성용 변수 및 암호화된 세션 개시 개체의 신원 정보를 포함하는 메시지를 수신하는 단계; 상기 공유 키 생성용 변수 및 상기 세션 참가 개체용 임시 비밀 키들을 이용하여 세션 공유 키를 생성하는 단계; 및 상기 세션 공유 키를 이용하여 상기 암호화된 세션 개시 개체의 신원 정보를 복호화하여 상기 세션 공유 키가 유효한지를 확인하는 단계를 포함하는 것이 바람직하다.
이하 첨부된 도면들을 참조하여 본 발명에 따른 세션 공유 키 분배 방법을 상세히 설명한다.
도 1은 유한체의 이산 대수 문제를 이용한 암호 시스템의 개념도이다.
본 발명은 타원 곡선 암호 그룹에서의 이산 대수 문제의 어려움에 기반을 두고 있다. 타원 곡선 암호 그룹에서의 이산 대수란 대수(log) 함수의 정의역으로서 유한체에서 정의된 타원 곡선의 덧셈군을 사용하는 것을 말한다. 유한체에서의 이산 대수는 실수에서 정의된 대수 함수와는 달리 단순한 대소 비교를 통한 추정이 불가능하므로 문제 해결이 매우 어렵다. 이러한 이산 대수 문제 해결의 어려움을 이용하여 데이터의 암호화를 수행하고 있다.
유한체의 이산 대수를 이용한 암호 시스템에서는 데이터의 암호화에 참여하는 각 개체가 변수 p와 g를 공유하고 있다. 변수 p는 암호 시스템의 안전도에 따라서 정해지는 충분히 큰 소수이며, g는 p-1의 약수 q를 위수로 가지는 유한체의 곱셈군의 생성원이다. 두 개체 a와 b는 1과 q-1 사이의 정수 중에서 하나를 자신의 비밀 키로 선택하여 각각 xa와 xb라 한다. 각 개체는 자신의 비밀 키를 이용하여 다음 수학식 1 및 수학식 2와 같이 공개 키 ya와 yb를 계산한다.
서로 공개 키를 교환한 뒤에는 상대방의 공개 키와 자신의 개인 키를 이용하여 다음 수학식 3과 같은 공유 키 K를 공유할 수 있다.
개체 a는 다음 수학식 4와 같이 자신의 비밀 키 xa와 개체 b의 공개 키 yb를 이용하여 계산하고, 개체 b는 다음 수학식 5와 같이 자신의 비밀 키 xb와 개체 a의 공개 키 ya를 이용하여 계산하면 공유 키 K를 얻을 수 있다.
이러한 시스템에서 공격자가 공개 키를 알게 되더라도 공개 키로부터 비밀 키를 구하는 것은 이산 대수 문제를 해결해야 하므로 사용자의 비밀 키는 노출되지 않게 된다.
디페-헬만 방식에서는 기본적으로 도 1과 같은 시스템을 사용하지만 실제의 응용에서는 양쪽의 사용자가 통신할 때마다 임시로 비밀 키와 공개 키를 생성해서 사용하므로 이 경우 사용자의 인증을 해주는 인증 기관이 관여해야 하는 불편이 있다.
Harn과 Yang이 제안한 암호 시스템에서는 신원 정보를 이용하여 각 통신 세션마다의 임시 키를 공유하도록 함으로써 이와 같은 문제를 해결하였는데, 이를 신원 정보 기반(identification-based, ID-based)의 암호 시스템이라고 한다.
Xu와 Tilborg는 Harn과 Yang이 제안한 방식을 이용한 다자간 키 공유 프로토콜을 제안하였다. 다자간 키 공유 프로토콜이란, 3개 이상의 개체 간에 이루어지는 키의 공유에 관한 프로토콜로서 키 분배 프로토콜과 키 합의 프로토콜이 있다. 키 분배 프로토콜은 세션을 개시하는 개체가 키를 생성하여 이를 안전하게 다른 개체에 분배하여 공유 키로 사용하는 프로토콜이며, 키 합의 프로토콜은 프로토콜에 참여하는 모든 개체가 공유하는 공통의 키에 공통의 조작을 하여 이를 세션의 공유 키로 사용하는 프로토콜이다.
Xu와 Tilborg가 제안한 프로토콜은 키 분배 프로토콜이며, 신원 정보 기반 암호 시스템 구현 단계와 키 공유 프로토콜의 단계로 나누어진다. 신원 정보 기반 암호 시스템으로는 Harn과 Yang이 제안한 방식을 사용한다.
각 컨퍼런스 세션에 참가하는 개체를 세션 개시 객체 A와 세션 참가 객체 B, C로 나누어 생각한다.
신원 정보 기반 암호 시스템의 구현 단계에는 키 인증 센터(Key Authentication Center, KAC)가 관여하여 자신의 공개 키 y를 제공한다. 세션에 참가하는 각 개체들 i(i = A, B, C)는 공개키 파라미터로서 G, p, , y 및 f를 알고 있다. G는 모듈러 p(modular p)의 정수로 이루어진 유한체 GF(p)의 곱셈군 GF(p)*이며, p는 충분히 큰 소수이다. 모듈러 p란 p로 나눈 나머지를 그 값으로 가지는 연산을 말한다. 그룹 G는 를 생성원으로 가지며, f는 해시 함수이다. 각 개체들 i는 KAC로부터 부여 받은 공개 키 ri와 비밀 키 si를 가지고 있다.
Xu와 Tilborg가 제안한 키 공유 프로토콜의 각 단계는 다음과 같다.
단계 1) 개체 A는 1과 p-1 사이의 수 중에서 p-1과 서로 소인 하나의 정수 v1를 선택한다.
단계 2) 개체 A는 수학식 6 및 수학식 7과 같이 w11를 생성한다.
수학식 7에서 ID1는 개체 A의 신원 정보(ID)이고, time은 수학식 7을 생성할 때의 시각 정보(time information)이다.
단계 3) 개체 A는 메시지 (ID1, r1, w1, 1, time)을 생성하여 세션 참가 개체 B 및 C에게 전송한다.
단계 4) 세션 참가 개체인 B 및 C는 메시지 (ID1, r1, w1, 1, time)을 수령한 뒤 다음 수학식 8이 성립하는지 확인한다.
수학식 8에서 EID1 = f(ID1)이다.
상기 메시지가 유효한 세션 개시 개체로부터 보내져 온 것일 때 수학식 8을 만족하고 적법하지 않은 개체로부터 보내진 메시지라면 수학식 8을 만족하지 않으므로, 수학식 8의 만족 여부를 통해 개체 A가 보내온 메시지의 유효성을 확인할 수 있다. 수학식 8을 만족하는 경우 다음 단계로 진행하고, 그렇지 않은 경우 프로토콜을 중단한다.
단계 5) 세션 참가 개체 B와 개체 C는 각각 1과 p-1 사이의 수 중에서 p-1과 서로 소인 하나의 정수 vB와 vC를 선택한다.
단계 6) 개체 B와 개체 C는 자신이 선택한 vj(j=B, C)를 이용하여 수학식 9 내지 수학식 11과 같이 wj , nj , 및 j를 생성한다.
단계 7) 개체 B 및 개체 C는 각각 메시지 (IDj, rj, wj, nj, j)을 생성하여 세션 개시 개체 A에게 전송한다.
단계 8) 개체 A는 세션 참가 개체인 B 및 C로부터 수신한 변수들을 이용하여 수학식 12의 관계가 성립하는지 확인한다.
수학식 12에서 EIDj = f(IDj)이다.
상기 메시지가 유효한 세션 참가 개체로부터 보내져 온 것일 때 수학식 12를 만족하고 적법하지 않은 개체로부터 보내진 메시지라면 수학식 12를 만족하지 않으므로, 수학식 12의 만족 여부를 통해 개체 B 및 C가 보내온 메시지의 유효성을 확인할 수 있다. 수학식 12를 만족하는 개체에 대해서는 다음 단계로 진행하고, 그렇지 않은 개체에 대해서는 프로토콜을 중단한다.
단계 9) 개체 A는 1과 p-1 사이의 수 중에서 하나의 정수 r을 선택하여 수학식 13 및 수학식 14와 같이 공유 키 KC및 변수 zj를 생성한다.
단계 10) 개체 A는 공유 키 KC로 자신의 신원 정보 ID1를 암호화하여 EKc(ID1)을 생성한다. E는 암호화 알고리즘을 의미한다.
단계 11) 세션 개시 개체 A는 수학식 12를 만족하는 메시지를 보내온 개체 j로 메시지 (zj, EKc(ID1))을 전송한다.
단계 12) 개체 j는 모듈러 p-1에서 vj의 역원 vj -1을 계산한 뒤 이를 이용하여 수학식 15와 같이 KC를 계산한다.
수학식 15로부터 얻은 KC로 EKc(ID1)을 복호화하여 ID1이 맞는지 확인하여 성립하면 공유 키 KC를 이용한 암호화 프로토콜을 계속하고, 성립하지 않으면 프로토콜을 중단하게 된다.
이와 같은 단계를 통해 수행되는 Xu-Tilborg의 키 공유 프로토콜은 다자간 키 공유 프로토콜에서 제공되어야 할 중요한 성질인 위장 공격에 대한 방어와 전향적 안정성을 만족하지 않는다.
위장 공격이란 공격자가 세션에 참여하는 개체들 중의 하나의 신원 정보를 사용하여 프로토콜에 개입하는 것을 말한다. 이때 위장 공격이 있었음을 인식하고 이를 방어하는 것이 필요한데, Xu-Tilborg의 프로토콜에서는 위장 공격이 있는 경우 이를 인식할 수 없다. 이는 수학식 9 및 수학식 10에서와 같이 wj와 nj가 동일한 변수 vj를 사용하기 때문에 수학식 16의 관계가 성립하기 때문이다.
공격자는 단계 9에서 다음 수학식 17 및 수학식 18과 같이 KC’및 zj’을 생성하고, 이를 이용하여 ID1 을 암호화한 뒤 세션 참가 개체들에 (zj’, EKc’(ID1))을 전송한다.
세션 참가 개체들은 이를 정당한 메시지로 오인하고 프로토콜을 수행하는데, 이는 다음 수학식 19와 같이 KC’을 계산하여 얻고 이를 이용하여 EKc’(ID1)을 복호화하면 ID1을 얻을 수 있기 때문이다.
또한 공격자는 단계 9에서 다음 수학식 20 및 수학식 21과 같이 KC’및 zj’을 계산하고, 이를 이용하여 ID1 을 암호화한 뒤 세션 참가 개체들에 (zj’, EKc’(ID1))을 전송할 수 있다.
세션 참가 개체들은 이를 정당한 메시지로 오인하고 프로토콜을 수행하는데, 이는 다음 수학식 22와 같이 KC’을 계산하여 얻고 이를 이용하여 EKc’(ID1)을 복호화하면 ID1을 얻을 수 있기 때문이다.
이와 같이 공격자의 위장 공격에 대하여 세션 참가 개체들이 인식하지 못하는 이유는, 변수 zj를 받은 개체가 세션 공유 키를 생성함에 있어 세션 개시 개체 A가 선택한 수 v1과는 관계없이 자신이 선택한 수 vj만 이용하기 때문이다. 따라서, zj의 생성 방법을 개선할 필요가 있다.
전향적 안정성(forward secrecy)이란, 프로토콜에 참여하는 개체들 가운데 하나 이상의 개체에 대한 영구 비밀 키(long term key), 즉 si(i = A, B, C)가 노출되는 경우 공격자가 이를 이용하여 과거의 세션들에 대한 키의 정보를 알아 낼 수 없는 성질을 말한다. 전향적 안정성이 보장되지 않는 암호 시스템에서는 영구 비밀 키의 노출이 있는 경우, 새로운 비밀 키를 생성하여 시스템을 구성하더라도 과거의 암호화 세션에서의 데이터가 모두 노출되게 된다.
Xu-Tilborg의 프로토콜에서는 수학식 15에서 공유 키를 얻기 위해 사용하는 비밀 값 vj가 수학식 11에서 그대로 사용된다. 세션 참가 개체 j의 비밀 키 sj가 공격자에게 노출된 경우, 공격자가 과거에 이루어진 세션에서 전송된 메시지들을 구할 수 있다면 wj, nj, 및 j의 값을 알고 있으므로 수학식 11을 이용하여 vj를 계산할 수 있고, 수학식 15를 이용하면 과거 세션의 공유 키를 계산할 수 있다. 따라서 과거 세션의 암호화된 데이터들에 대한 안전이 보장되지 않는다.
또한 Xu-Tilborg의 프로토콜은 인증에 필요한 서명 값을 위조할 수 있다는 잠재적인 취약점을 가지고 있다. 수학식 9 내지 수학식 11을 Schnorr의 서명 생성 방식과 비교해 보면, nj는 메시지에 해당하며, wjj가 서명 값에 해당한다. 서명을 생성할 때 해시 함수를 메시지에 적용하여 서명 값을 생성하는 것이 일반적이며 이는 서명 위조를 방어하기 위한 필수 조건으로 여겨지고 있다.
그런데, 공격자가 wj, nj, 및 j의 값을 알고 있을 때 다음 수학식 23 내지 25와 같이 wj’, nj’, 및 j’를 생성할 수 있으며, 이는 수학식 12를 만족한다. 이 경우 공격자가 키를 공유할 수 없더라도 위장을 할 수 있게 되는 잠재적인 위험 요소가 된다.
도 2는 본 발명에 의한 컨퍼런스 세션 키 분배 방법의 각 단계를 나타내는 흐름도이다. 도 2를 참조하면 본 발명에 의한 키 분배 방법에 관여하는 개체는 세션을 개시하는 개체 A와 세션에 참가하는 개체들 B,C,D,… 등이 있다. 이와 같은 프로토콜은 컨퍼런스를 주최하는 것에 비유하여 세션을 개시하는 개체를 의장(chairperson)이라고 부르기도 한다.
본 발명에 의한 신원 정보를 기반으로 하는 암호 시스템에서의 컨퍼런스 세션 키 분배 프로토콜은 신원 정보 기반의 암호 시스템을 구현하는 단계와 키 공유 프로토콜 단계로 이루어진다. 신원 정보 기반 암호 시스템은 서명을 제공하는 시스템으로 구성한다. 개인 식별 정보로부터 공개 키의 유도가 가능하거나 이미 공개 키를 받은 경우 공개 키의 전송을 생략하지만, 서명을 검증하는 경우 등 공개 키 정보가 필요한 경우 공개 키를 같이 전송한다.
Harn과 Yang이 제안한 신원 정보 기반 암호 시스템에서의 본 발명에 의한 키 공유 프로토콜의 바람직한 실시예를 살펴보면 다음과 같다.
세션에 참가하는 모든 개체는 공개키 파라미터로서 G, p, q, , y 및 f를 알고 있다. G는 충분히 큰 소수 p를 위수로 가지는 유한 그룹(group)으로서, GF(q)*의 부분 그룹이다. 여기서 q는 자신이 충분히 큰 소수이면서 동시에 q-1이 p를 인수로 가지는 정수이다. 본 실시예에서는 그룹 G의 연산을 곱셈으로 표기한다. 그룹 G는 를 생성원으로 가지며, y는 KAC의 공개 키이고, f는 해시 함수이다. 각 개체들 i(i = A,B,C,…)는 KAC로부터 부여 받은 공개 키 ri와 비밀 키 si를 가지고 있다.
Harn과 Yang의 암호 시스템에서 신원 정보, 공개 키, 및 비밀 키는 다음 수학식 26과 같은 관계를 만족한다.
본 실시예에 의한 공유 키 분배 방법의 각 단계는 다음과 같다.
개체 A는 랜덤으로 1에서 p-1 사이에서 두 개의 수 u1, v1를 선택한다. 이들은 세션에서의 임시 비밀 키가 된다. 이때 랜덤 함수의 수행 시간이 해시 함수의 수행 시간보다 더 긴 경우, 수행 시간을 줄이기 위해서 u1을 해시한 값을 v1으로 사용할 수도 있다.
임시 비밀 키 u1과 v1를 이용하여 다음 수학식 27 및 수학식 28과 같이 w1과 n1을 생성한다(S100). 이들은 세션에서의 임시 공개 키가 된다.
임시 비밀 키, 임시 공개 키, 영구 비밀 키, 개체 A의 신원 정보 ID1, 및 시각 정보 time 등을 이용하여 수학식 29와 같이 서명 값 1를 생성한다(S110). 이때 수학식 29에 적용된 함수를 서명 함수라고 한다.
개체 A는 메시지 (ID1, r1, w1, n1, 1, time)(5)을 생성하여 세션 참가 개체들에게 전송한다(S120).
세션 참가 개체들은 메시지 (ID1, r1, w1, n1, 1, time)(5)을 수령한 뒤 다음 수학식 30이 성립하는지 확인한다(S200).
수학식 30에서 EID1 = f(ID1)이다.
메시지(5)가 유효한 세션 개시 개체로부터 보내져 온 것일 때 수학식 30을 만족하고 적법하지 않은 개체로부터 보내진 메시지라면 수학식 30을 만족하지 않으므로, 수학식 30의 만족 여부를 통해 개체 A가 보내온 메시지의 유효성을 확인할 수 있다. 수학식 30을 만족하는 경우 다음 단계로 진행하고, 그렇지 않은 경우 프로토콜을 종료한다(S210).
세션 참가 개체들 각각은 랜덤으로 1에서 p-1 사이의 수 중에서 두 개의 정수 uj, vj(j = B, C, D, …)를 선택한다. 이들은 각 세션 참가 개체들의 임시 비밀 키가 된다. 이때 랜덤 함수의 수행 시간이 해시 함수의 수행 시간보다 더 긴 경우, 수행 시간을 줄이기 위해서 uj을 해시한 값을 vj으로 사용할 수도 있다.
임시 비밀 키들을 이용하여 수학식 31 및 수학식 32와 같이 각 세션 참가 개체들의 임시 공개 키 wj와 nj를 생성한다(S220). 임시 공개 키들은 세션 키 생성에 사용될 파라미터가 된다.
임시 비밀 키, 임시 공개 키, 영구 비밀 키, 및 개체 j(j = B, C, D, …)의 신원 정보 IDj등에 서명 함수를 적용하여 수학식 33과 같은 서명 값 j를 생성한다(S230).
세션 참가 개체들은 각각 메시지 (IDj, rj, wj, nj, j)(10)를 생성하여 세션 개시 개체 A에게 전송한다(S240).
메시지(10)를 수신한 개체 A는 수신한 변수들을 이용하여 수학식 34의 관계가 성립하는지 확인한다(S300).
수학식 34에서 EIDj = f(IDj)이다.
메시지(10)가 유효한 세션 참가 개체로부터 보내져 온 것일 때 수학식 34를 만족하고 적법하지 않은 개체로부터 보내진 메시지라면 수학식 34를 만족하지 않으므로, 수학식 34의 만족 여부를 통해 각 세션 참가 개체들이 보내온 메시지의 유효성을 확인할 수 있다. 수학식 34를 만족하는 개체에 대해서는 다음 단계로 진행하고, 그렇지 않은 개체에 대해서는 프로토콜을 종료한다(S310).
개체 A는 수학식 35 및 수학식 36와 같이 공유 키 KC 및 각 세션 참가 개체에서 공유 키 생성에 사용할 zj를 생성하고(S320), 공유 키 KC로 자신의 신원 정보 ID1를 암호화하여 EKc(ID1)을 생성한다(S330). E는 암호화 알고리즘을 의미한다.
S310 단계에서 유효성이 확인된 메시지를 보내온 세션 참가 개체들 각각으로 메시지 (zj, EKc(ID1))(15)을 전송한다(S340).
메시지(15)를 전송 받은 각 세션 참가 개체들은 수학식 37과 같이 공유 키 KC를 계산한다(S400).
수학식 37로부터 얻은 KC로 EKc(ID1)을 복호화하여 ID1을 구한 뒤(S410) 메시지(5)에서 수신한 ID1과 동일한지 확인한다(S420). 세션 개시 개체 A의 신원 정보가 맞으면 공유 키 KC를 이용한 암호화 프로토콜을 계속하고, 성립하지 않으면 프로토콜을 종료하게 된다.
타원 곡선 암호 그룹에서의 Weil Pairing을 이용한 신원 정보 기반 암호 시스템에서 본 발명에 의한 키 공유 프로토콜의 바람직한 실시예를 살펴보면 다음과 같다.
세션에 참가하는 모든 개체는 공개키 파라미터로서 G, p, , y, e, f1, f2, 및 f3를 알고 있다. G는 충분히 큰 소수 p를 위수로 가지는 유한 그룹이다. 그룹 G는 를 생성원으로 가지며, y는 KAC의 공개 키이고, e는 타원 곡선에서 정의된 Weil Pairing 함수, f1과 f2는 정수에서 정의된 해시 함수, f3는 G에서 정의된 해시 함수이다. 본 실시예에서는 그룹 G의 연산을 덧셈으로 표기하며, [x]y의 표현은 그룹 G의 원소 y를 x번 더한 연산의 결과를 의미한다.
각 개체들 i(i = A,B,C,…)는 KAC로부터 부여 받은 공개 키 ri와 비밀 키 si를 가지고 있다. 공개 키 ri는 각 개체 i의 신원 정보 IDi로부터 유도되는 값이며, 비밀 키 si는 수학식 38과 같이 계산된다.
수학식 38에서 s는 키 인증 센터(KAC)에서만 알고 있는 값으로, 다음 수학식 39를 만족한다.
y = [s]
본 실시예에 의한 공유 키 분배 방법의 각 단계는 다음과 같다.
개체 A는 랜덤으로 1에서 p-1 사이에서 두 개의 수 u1, v1를 선택한다. 이들은 세션에서의 임시 비밀 키가 된다. 이때 랜덤 함수의 수행 시간이 해시 함수의 수행 시간보다 더 긴 경우, 수행 시간을 줄이기 위해서 u1을 해시한 값을 v1으로 사용할 수도 있다.
임시 비밀 키 u1과 v1를 이용하여 다음 수학식 40 및 수학식 41과 같이 w1과 n1을 생성한다(S100).
임시 비밀 키, 임시 공개 키, 영구 비밀 키, 개체 A의 신원 정보 ID1, 및 시각 정보 time 등에 서명 함수를 적용하여 수학식 42와 같이 서명 값 1를 생성한다(S110).
개체 A는 메시지 (ID1, w1, n1, 1, time)(5)을 생성하여 세션 참가 개체들에게 전송한다(S120).
세션 참가 개체들은 메시지 (ID1, w1, n1, 1, time)(5)을 수령한 뒤 다음 수학식 43이 성립하는지 확인한다(S200).
메시지(5)가 유효한 세션 개시 개체로부터 보내져 온 것일 때 수학식 43을 만족하고 적법하지 않은 개체로부터 보내진 메시지라면 수학식 43을 만족하지 않으므로, 수학식 43의 만족 여부를 통해 개체 A가 보내온 메시지의 유효성을 확인할 수 있다. 수학식 43을 만족하는 경우 다음 단계로 진행하고, 그렇지 않은 경우 프로토콜을 종료한다(S210).
세션 참가 개체들 각각은 랜덤으로 1에서 p-1 사이의 수 중에서 두 개의 정수 uj, vj(j = B, C, D, …)를 선택하여 각 세션 참가 개체들의 임시 비밀 키로 정하고 이들을 이용하여 수학식 44 및 수학식 45와 같이 각 세션 참가 개체들의 임시 공개 키 wj와 nj를 생성한다(S220). 임시 공개 키들은 세션 키 생성에 사용될 파라미터가 된다. 이때 랜덤 함수의 수행 시간이 해시 함수의 수행 시간보다 더 긴 경우, 수행 시간을 줄이기 위해서 uj을 해시한 값을 vj으로 사용할 수도 있다.
임시 비밀 키, 임시 공개 키, 영구 비밀 키, 및 개체 j(j = B, C, D, …)의 신원 정보 IDj등에 서명 함수를 적용하여 수학식 46과 같은 서명 값 j를 생성한다(S230).
세션 참가 개체들은 각각 메시지 (IDj, wj, nj, j)(10)를 생성하여 세션 개시 개체 A에게 전송한다(S240).
메시지(10)를 수신한 개체 A는 수신한 변수들을 이용하여 수학식 47의 관계가 성립하는지 확인한다(S300).
메시지(10)가 유효한 세션 참가 개체로부터 보내져 온 것일 때 수학식 47을 만족하고 적법하지 않은 개체로부터 보내진 메시지라면 수학식 47을 만족하지 않으므로, 수학식 47의 만족 여부를 통해 각 세션 참가 개체들이 보내온 메시지의 유효성을 확인할 수 있다. 수학식 47을 만족하는 개체에 대해서는 다음 단계로 진행하고, 그렇지 않은 개체에 대해서는 프로토콜을 종료한다(S310).
개체 A는 수학식 48 및 수학식 49와 같이 공유 키 KC 및 각 세션 참가 개체에서 공유 키 생성에 사용할 zj를 생성하고(S320), 공유 키 KC로 자신의 신원 정보 ID1를 암호화하여 EKc(ID1)을 생성한다(S330). E는 암호화 알고리즘을 의미한다.
S310 단계에서 유효성이 확인된 메시지를 보내온 세션 참가 개체들 각각으로 메시지 (zj, EKc(ID1))(15)을 전송한다(S340).
메시지(15)를 전송 받은 각 세션 참가 개체들은 수학식 50과 같이 공유 키 KC를 계산한다(S400).
수학식 50으로부터 얻은 KC로 EKc(ID1)을 복호화하여 ID1을 구한 뒤(S410) 메시지(5)에서 수신한 ID1과 동일한지 확인한다(S420). 세션 개시 개체 A의 신원 정보가 맞으면 공유 키 KC를 이용한 암호화 프로토콜을 계속하고, 성립하지 않으면 프로토콜을 종료하게 된다.
상기 실시예들을 통해 살펴보면 본 발명에 의한 공유 키 분배 프로토콜은 S100 단계 및 S220 단계에서 서로 다른 두 임시 비밀 키를 생성하여 공격자가 그 값을 전혀 알 수 없게 하고 zj 값을 생성할 때 세션 개시 개체의 임시 비밀 키를 사용함으로써, 위장 공격에 대한 방어를 제공하는 것을 알 수 있다. 또한 공격자가 세션에 참가한 개체들의 영구 비밀 키를 알게 되는 경우에도 과거 세션의 공유 키를 계산할 수 없게 함으로써 전향적 안정성을 보장한다. 그 외 Xu-Tilborg의 프로토콜에서의 잠재적 취약점도 해결하여 공격자가 키를 공유하지 않고서 위장을 할 수 있는 경우를 배제하였다. 계산량의 관점에서도 종래의 프로토콜과 비교하여 계산량의 증가가 없으므로 효율적인 프로토콜이라고 할 수 있다.
본 발명은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터(정보 처리 기능을 갖는 장치를 모두 포함한다)가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 장치의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장 장치 등이 있다.
본 발명은 실시예를 참고하여 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 범위는 첨부된 등록청구범위의 기술적 사상에 의하여 정해져야 할 것이다.
본 발명에 의한 공유 키 분배 방법에 의하면, 서로 다른 두 임시 비밀 키를 선택하여 메시지를 생성하고 세션 키 생성용 변수를 생성할 때 세션 개시 개체의 임시 비밀 키를 사용함으로써, 위장 공격에 대한 방어를 제공하고 전향적 안정성을 보장하는 효율적인 신원 정보 기반 암호 시스템을 제공할 수 있다.
도 1은 유한체의 이산 대수 문제를 이용한 암호 시스템의 개념도이다.
도 2는 본 발명에 의한 컨퍼런스 세션 키 분배 방법의 각 단계를 나타내는 흐름도이다.

Claims (23)

  1. 신원 정보를 기반으로 하는 암호 시스템에서의 하나의 컨퍼런스 세션에 있어서 세션 개시 개체에서 복수의 세션 참가 개체로 데이터의 암호화를 위한 세션 공유 키를 분배하는 방법에 있어서,
    (a) 두 개의 세션 개시 개체용 임시 비밀 키, 두 개의 세션 개시 개체용 임시 공개 키, 및 이들에 소정의 서명 함수를 적용한 서명 값을 생성하는 단계;
    (b) 상기 세션 참가 개체들로 세션 개시 개체의 신원 정보, 상기 세션 개시 개체용 임시 공개 키 및 상기 서명 값을 포함하는 메시지를 전송하는 단계;
    (c) 상기 세션 참가 개체들로부터 세션 참가 개체용 임시 공개 키를 포함하는 메시지를 수신하고 유효성을 확인하는 단계;
    (d) 유효한 메시지를 보낸 세션 참가 개체들 각각에 대해 공유 키 생성용 변수를 생성하는 단계;
    (e) 세션 공유 키를 생성하고 이를 이용하여 세션 개시 개체의 신원 정보를 암호화하는 단계; 및
    (f) 상기 유효한 메시지를 보낸 세션 참가 개체들로 상기 공유 키 생성용 변수 및 상기 암호화된 신원 정보를 포함하는 메시지를 전송하는 단계를 포함하는 것을 특징으로 하는 세션 개시 개체에서 세션 참가 개체로의 세션 공유 키 분배 방법.
  2. 제 1 항에 있어서,
    상기 신원 정보 기반 암호 시스템은, GF(q)*(q는 자신이 충분히 큰 소수이면서 동시에 q-1이 충분히 큰 소수 p를 인수로 가지는 정수)의 부분 그룹으로서 p를 위수로 가지는 유한 그룹 G 상에서 (y는 키 인증 센터의 공개 키, 는 G의 생성원, f는 해시 함수, ri는 각 개체 i의 공개 키, si는 각 개체 i의 비밀 키, IDi는 각 개체 i의 신원 정보)를 만족하는 시스템이며,
    상기 (a) 단계는
    (a1) 랜덤으로 1에서 p-1 사이에서 임시 비밀 키 u1과 v1를 선택하는 단계;
    (a2) 임시 공개 키 을 생성하는 단계; 및
    (a3) 서명 값 (ID1은 세션 개시 개체의 신원 정보, time은 시각 정보)을 생성하는 단계를 포함하는 것을 특징으로 하는 세션 개시 개체에서 세션 참가 개체로의 세션 공유 키 분배 방법.
  3. 제 2 항에 있어서,
    상기 (a1) 단계는
    (a11) 랜덤으로 1에서 p-1 사이에서 제 1 임시 비밀 키 u1을 선택하는 단계; 및
    (a12) 상기 제 1 임시 비밀 키 u1에 해시 함수를 적용하여 제 2 임시 비밀 키 v1을 생성하는 단계를 포함하는 것을 특징으로 하는 세션 개시 개체에서 세션 참가 개체로의 세션 공유 키 분배 방법.
  4. 제 2 항에 있어서, 상기 (c) 단계는
    (c1) 각 세션 참가 개체들로부터 메시지 (IDj, rj, wj, nj, j)(IDj는 개체 j의 신원 정보, rj는 각 개체 j의 영구 공개 키, wj와 nj는 개체 j에서 생성한 임시 공개 키, j는 개체 j에서 생성한 서명 값)를 수신하는 단계; 및
    (c2) 각 개체 j에 대하여 (EIDj = f(IDj))를 만족하는지 확인하는 단계를 포함하는 것을 특징으로 하는 세션 개시 개체에서 세션 참가 개체로의 세션 공유 키 분배 방법.
  5. 제 4 항에 있어서, 상기 (d) 단계는
    상기 (c2) 단계의 식을 만족하는 세션 참가 개체들에 대하여 공유 키 생성용 변수 를 생성하는 단계인 것을 특징으로 하는 세션 개시 개체에서 세션 참가 개체로의 세션 공유 키 분배 방법.
  6. 제 4 항에 있어서, 상기 (e) 단계는
    (e1) 세션 공유 키 를 생성하는 단계; 및
    (e2) 상기 세션 공유 키를 이용하여 세션 개시 개체의 신원 정보를 암호화하여 EKc(ID1)(E는 암호화 알고리즘)을 생성하는 단계를 포함하는 것을 특징으로 하는 세션 개시 개체에서 세션 참가 개체로의 세션 공유 키 분배 방법.
  7. 제 1 항에 있어서,
    상기 신원 정보 기반 암호 시스템은, 충분히 큰 소수 p를 위수로 가지는 유한 타원 곡선 암호 그룹 G에서의 Weil Pairing 연산을 이용한 시스템이며,
    상기 (a) 단계는
    (a1) 랜덤으로 1에서 p-1 사이에서 임시 비밀 키 u1과 v1를 선택하는 단계;
    (a2) 임시 공개 키 (는 G의 생성원) 및 을 생성하는 단계; 및
    (a3) 서명 값 (f2는 정수에서 정의된 해시 함수, f3는 G에서 정의된 해시 함수, ID1은 세션 개시 개체의 신원 정보, time은 시각 정보, s1은 세션 개시 개체의 영구 비밀 키)을 생성하는 단계를 포함하는 것을 특징으로 하는 세션 개시 개체에서 세션 참가 개체로의 세션 공유 키 분배 방법.
  8. 제 7 항에 있어서,
    상기 (a1) 단계는
    (a11) 랜덤으로 1에서 p-1 사이에서 제 1 임시 비밀 키 u1을 선택하는 단계; 및
    (a12) 상기 제 1 임시 비밀 키 u1에 해시 함수를 적용하여 제 2 임시 비밀 키 v1을 생성하는 단계를 포함하는 것을 특징으로 하는 세션 개시 개체에서 세션 참가 개체로의 세션 공유 키 분배 방법.
  9. 제 7 항에 있어서, 상기 (c) 단계는
    (c1) 각 세션 참가 개체들로부터 메시지 (IDj, wj, nj, j)(IDj는 세션 참가 개체 j의 신원 정보, wj와 nj는 개체 j에서 생성한 임시 공개 키, j는 개체 j에서 생성한 서명 값)를 수신하는 단계; 및
    (c2) 각 개체 j에 대하여 (e는 타원 곡선에서 정의된 Weil Pairing 함수, y는 키 인증 센터의 공개 키, rj는 세션 참가 개체 j의 영구 공개 키)를 만족하는지 확인하는 단계를 포함하는 것을 특징으로 하는 세션 개시 개체에서 세션 참가 개체로의 세션 공유 키 분배 방법.
  10. 제 9 항에 있어서, 상기 (d) 단계는
    상기 (c2) 단계의 식을 만족하는 세션 참가 개체들에 대하여 공유 키 생성용 변수 를 생성하는 단계인 것을 특징으로 하는 세션 개시 개체에서 세션 참가 개체로의 세션 공유 키 분배 방법.
  11. 제 9 항에 있어서, 상기 (e) 단계는
    (e1) 세션 공유 키 를 생성하는 단계; 및
    (e2) 상기 세션 공유 키를 이용하여 세션 개시 개체의 신원 정보를 암호화하여 EKc(ID1)(E는 암호화 알고리즘)을 생성하는 단계를 포함하는 것을 특징으로 하는 세션 개시 개체에서 세션 참가 개체로의 세션 공유 키 분배 방법.
  12. 신원 정보를 기반으로 하는 암호 시스템에서의 하나의 컨퍼런스 세션에 있어서 세션 참가 개체에서 세션 개시 개체로부터 데이터의 암호화를 위한 세션 공유 키를 분배받는 방법에 있어서,
    (a) 상기 세션 개시 개체로부터 세션 개시 개체의 신원 정보, 세션 개시 개체의 임시 공개 키 및 소정의 서명 값을 포함하는 메시지를 수신하고 유효성을 확인하는 단계;
    (b) 두 개의 세션 참가 개체용 임시 비밀 키, 두 개의 세션 참가 개체용 임시 공개 키, 및 이들에 소정의 서명 함수를 적용한 서명 값을 생성하는 단계;
    (c) 상기 세션 개시 개체로 상기 세션 참가 개체용 임시 공개 키 및 상기 서명 값을 포함하는 메시지를 전송하는 단계;
    (d) 상기 세션 개시 개체로부터 공유 키 생성용 변수 및 암호화된 세션 개시 개체의 신원 정보를 포함하는 메시지를 수신하는 단계;
    (e) 상기 공유 키 생성용 변수 및 상기 세션 참가 개체용 임시 비밀 키들을 이용하여 세션 공유 키를 생성하는 단계; 및
    (f) 상기 세션 공유 키를 이용하여 상기 암호화된 세션 개시 개체의 신원 정보를 복호화하여 상기 세션 공유 키가 유효한지를 확인하는 단계를 포함하는 것을 특징으로 하는 세션 참가 개체에서 세션 개시 개체로부터 세션 공유 키를 분배받는 방법.
  13. 제 12 항에 있어서,
    상기 신원 정보 기반 암호 시스템은, GF(q)*(q는 자신이 충분히 큰 소수이면서 동시에 q-1이 충분히 큰 소수 p를 인수로 가지는 정수)의 부분 그룹으로서 p를 위수로 가지는 유한 그룹 G 상에서 (y는 키 인증 센터의 공개 키, 는 G의 생성원, f는 해시 함수, ri는 각 개체 i의 공개 키, si는 각 개체 i의 비밀 키, IDi는 각 개체 i의 신원 정보)를 만족하는 시스템이며,
    상기 (b) 단계는
    (b1) 랜덤으로 1에서 p-1 사이에서 임시 비밀 키 uj과 vj를 선택하는 단계;
    (b2) 임시 공개 키 을 생성하는 단계; 및
    (b3) 서명 값 를 생성하는 단계를 포함하는 것을 특징으로 하는 세션 참가 개체에서 세션 개시 개체로부터 세션 공유 키를 분배받는 방법.
  14. 제 13 항에 있어서,
    상기 (b1) 단계는
    (b11) 랜덤으로 1에서 p-1 사이에서 제 1 임시 비밀 키 uj을 선택하는 단계; 및
    (b12) 상기 제 1 임시 비밀 키 uj에 해시 함수를 적용하여 제 2 임시 비밀 키 vj를 생성하는 단계를 포함하는 것을 특징으로 하는 세션 참가 개체에서 세션 개시 개체로부터 세션 공유 키를 분배받는 방법.
  15. 제 13 항에 있어서, 상기 (a) 단계는
    (a1) 상기 세션 개시 개체로부터 메시지 (ID1, r1, w1, n1, 1, time)(ID1은 세션 개시 개체의 신원 정보, r1은 세션 개시 개체의 영구 공개 키, w1과 n1은 세션 개시 개체에서 생성한 임시 공개 키, 1은 세션 개시 개체에서 생성한 서명 값, time은 시각 정보)를 수신하는 단계; 및
    (a2) (EID1= f(ID1))를 만족하는지 확인하는 단계를 포함하는 것을 특징으로 하는 세션 참가 개체에서 세션 개시 개체로부터 세션 공유 키를 분배받는 방법.
  16. 제 15 항에 있어서, 상기 (e) 단계는
    세션 공유 키 (zj는 세션 개시 개체에서 수신한 공유 키 생성용 변수)를 생성하는 단계인 것을 특징으로 하는 세션 참가 개체에서 세션 개시 개체로부터 세션 공유 키를 분배받는 방법.
  17. 제 12 항에 있어서,
    상기 신원 정보 기반 암호 시스템은, 충분히 큰 소수 p를 위수로 가지는 유한 타원 곡선 암호 그룹 G에서의 Weil Pairing 연산을 이용한 시스템이며,
    상기 (b) 단계는
    (b1) 랜덤으로 1에서 p-1 사이에서 임시 비밀 키 uj과 vj를 선택하는 단계;
    (b2) 임시 공개 키 (는 G의 생성원) 및 을 생성하는 단계; 및
    (b3) 서명 값 (f3는 G에서 정의된 해시 함수, sj는 세션 참가 개체 j의 영구 비밀 키)를 생성하는 단계를 포함하는 것을 특징으로 하는 세션 참가 개체에서 세션 개시 개체로부터 세션 공유 키를 분배받는 방법.
  18. 제 17 항에 있어서,
    상기 (b1) 단계는
    (b11) 랜덤으로 1에서 p-1 사이에서 제 1 임시 비밀 키 uj을 선택하는 단계; 및
    (b12) 상기 제 1 임시 비밀 키 uj에 해시 함수를 적용하여 제 2 임시 비밀 키 vj를 생성하는 단계를 포함하는 것을 특징으로 하는 세션 참가 개체에서 세션 개시 개체로부터 세션 공유 키를 분배받는 방법.
  19. 제 17 항에 있어서, 상기 (a) 단계는
    (a1) 상기 세션 개시 개체로부터 메시지 (ID1, w1, n1, 1, time)(ID1은 세션 개시 개체의 신원 정보, w1과 n1은 세션 개시 개체에서 생성한 임시 공개 키, 1은 세션 개시 개체에서 생성한 서명 값, time은 시각 정보)를 수신하는 단계; 및
    (a2) (e는 타원 곡선에서 정의된 Weil Pairing 함수, f2는 정수에서 정의된 해시 함수, f3는 G에서 정의된 해시 함수, y는 키 인증 센터의 공개 키, r1은 세션 개시 개체의 영구 공개 키)를 만족하는지 확인하는 단계를 포함하는 것을 특징으로 하는 세션 참가 개체에서 세션 개시 개체로부터 세션 공유 키를 분배받는 방법.
  20. 제 19 항에 있어서, 상기 (e) 단계는
    세션 공유 키 (zj는 세션 개시 개체에서 수신한 공유 키 생성용 변수)를 생성하는 단계인 것을 특징으로 하는 세션 참가 개체에서 세션 개시 개체로부터 세션 공유 키를 분배받는 방법.
  21. 제 12 항에 있어서, 상기 (f) 단계는
    (f1) 상기 세션 공유 키를 이용하여 상기 세션 참가 개체로부터 수신한 암호화된 세션 개시 개체의 신원 정보를 복호화하는 단계; 및
    (f2) 상기 복호화된 세션 개시 개체의 신원 정보와 상기 (a) 단계에서 수신한 세션 개시 개체의 신원 정보가 동일한지 확인하는 단계를 포함하는 것을 특징으로 하는 세션 참가 개체에서 세션 개시 개체로부터 세션 공유 키를 분배받는 방법.
  22. (a) 두 개의 세션 개시 개체용 임시 비밀 키, 두 개의 세션 개시 개체용 임시 공개 키, 및 이들에 소정의 서명 함수를 적용한 서명 값을 생성하는 단계;
    (b) 상기 세션 참가 개체들로 세션 개시 개체의 신원 정보, 상기 세션 개시 개체용 임시 공개 키 및 상기 서명 값을 포함하는 메시지를 전송하는 단계;
    (c) 상기 세션 참가 개체들로부터 세션 참가 개체용 임시 공개 키를 포함하는 메시지를 수신하고 유효성을 확인하는 단계;
    (d) 유효한 메시지를 보낸 세션 참가 개체들 각각에 대해 공유 키 생성용 변수를 생성하는 단계;
    (e) 세션 공유 키를 생성하고 이를 이용하여 세션 개시 개체의 신원 정보를 암호화하는 단계; 및
    (f) 상기 유효한 메시지를 보낸 세션 참가 개체들로 상기 공유 키 생성용 변수 및 상기 암호화된 신원 정보를 포함하는 메시지를 전송하는 단계를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
  23. (a) 상기 세션 개시 개체로부터 세션 개시 개체의 신원 정보, 세션 개시 개체의 임시 공개 키 및 소정의 서명 값을 포함하는 메시지를 수신하고 유효성을 확인하는 단계;
    (b) 두 개의 세션 참가 개체용 임시 비밀 키, 두 개의 세션 참가 개체용 임시 공개 키, 및 이들에 소정의 서명 함수를 적용한 서명 값을 생성하는 단계;
    (c) 상기 세션 개시 개체로 상기 세션 참가 개체용 임시 공개 키 및 상기 서명 값을 포함하는 메시지를 전송하는 단계;
    (d) 상기 세션 개시 개체로부터 공유 키 생성용 변수 및 암호화된 세션 개시 개체의 신원 정보를 포함하는 메시지를 수신하는 단계;
    (e) 상기 공유 키 생성용 변수 및 상기 세션 참가 개체용 임시 비밀 키들을 이용하여 세션 공유 키를 생성하는 단계; 및
    (f) 상기 세션 공유 키를 이용하여 상기 암호화된 세션 개시 개체의 신원 정보를 복호화하여 상기 세션 공유 키가 유효한지를 확인하는 단계를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
KR1020030072982A 2003-10-20 2003-10-20 신원 정보를 기반으로 하는 암호 시스템에서의 컨퍼런스세션 키 분배 방법 KR100571820B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020030072982A KR100571820B1 (ko) 2003-10-20 2003-10-20 신원 정보를 기반으로 하는 암호 시스템에서의 컨퍼런스세션 키 분배 방법
EP04256422A EP1526676B1 (en) 2003-10-20 2004-10-19 Conference session key distribution method on an id-based cryptographic system
DE602004004029T DE602004004029T2 (de) 2003-10-20 2004-10-19 Verfahren zur Verteilung von Konferenzschlüsseln, gemäss einem identitätsbasierten Verschlüsselungssystem
US10/968,012 US7716482B2 (en) 2003-10-20 2004-10-20 Conference session key distribution method in an ID-based cryptographic system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030072982A KR100571820B1 (ko) 2003-10-20 2003-10-20 신원 정보를 기반으로 하는 암호 시스템에서의 컨퍼런스세션 키 분배 방법

Publications (2)

Publication Number Publication Date
KR20050037723A true KR20050037723A (ko) 2005-04-25
KR100571820B1 KR100571820B1 (ko) 2006-04-17

Family

ID=34386781

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030072982A KR100571820B1 (ko) 2003-10-20 2003-10-20 신원 정보를 기반으로 하는 암호 시스템에서의 컨퍼런스세션 키 분배 방법

Country Status (4)

Country Link
US (1) US7716482B2 (ko)
EP (1) EP1526676B1 (ko)
KR (1) KR100571820B1 (ko)
DE (1) DE602004004029T2 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100617456B1 (ko) * 2004-04-28 2006-08-31 주식회사 니츠 비밀키 관리 기능을 가지는 비밀키 단말장치 및 비밀키관리방법
US9036818B2 (en) 2012-05-31 2015-05-19 Samsung Sds Co., Ltd. Private key generation apparatus and method, and storage media storing programs for executing the methods
US11943262B2 (en) 2013-06-24 2024-03-26 Malikie Innovations Limited Securing method for lawful interception

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2550362C (en) * 2005-06-14 2015-12-01 Certicom Corp. Enhanced key agreement and transport protocol
KR100642745B1 (ko) 2005-10-05 2006-11-10 고려대학교 산학협력단 Id-기반의 키교환 방법 및 장치
EP1793606A1 (en) * 2005-12-05 2007-06-06 Microsoft Corporation Distribution of keys for encryption/decryption
CN1859090B (zh) * 2005-12-30 2010-05-05 上海交通大学 一种基于身份的密码方法和系统
US7817802B2 (en) * 2006-10-10 2010-10-19 General Dynamics C4 Systems, Inc. Cryptographic key management in a communication network
WO2009076232A1 (en) * 2007-12-05 2009-06-18 Uniloc Corporation System and method for device bound public key infrastructure
US20090216837A1 (en) * 2008-02-25 2009-08-27 Microsoft Corporation Secure reservationless conferencing
CN102177677A (zh) * 2008-10-22 2011-09-07 索尼公司 密钥共享系统
DE102009024604B4 (de) * 2009-06-10 2011-05-05 Infineon Technologies Ag Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
US8842833B2 (en) 2010-07-09 2014-09-23 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server
KR101233254B1 (ko) * 2011-04-26 2013-02-14 숭실대학교산학협력단 가변길이 인증코드를 사용하는 무선 통신 단말간 세션키 공유 방법
DK2648170T3 (en) * 2012-04-06 2015-02-23 Kapsch Trafficcom Ag METHOD OF DETECTING A VEHICLE SPEED Violation
KR101493212B1 (ko) * 2012-10-31 2015-02-23 삼성에스디에스 주식회사 아이디 기반 암호화, 복호화 방법 및 이를 수행하기 위한 장치
US9219722B2 (en) 2013-12-11 2015-12-22 Globalfoundries Inc. Unclonable ID based chip-to-chip communication
WO2015106248A1 (en) 2014-01-13 2015-07-16 Visa International Service Association Efficient methods for protecting identity in authenticated transmissions
WO2015156621A1 (ko) * 2014-04-09 2015-10-15 (주) 아이씨티케이 인증 장치 및 방법
EP3131231B1 (en) 2014-04-09 2019-10-16 ICTK Holdings Co., Ltd. Authentication apparatus and method
WO2015184411A1 (en) * 2014-05-30 2015-12-03 Highfive Technologies, Inc. Proximity-based conference session transfer
US9525848B2 (en) 2014-05-30 2016-12-20 Highfive Technologies, Inc. Domain trusted video network
CN111355749A (zh) 2014-06-18 2020-06-30 维萨国际服务协会 用于已认证的通信的高效方法
AU2015308608B2 (en) 2014-08-29 2019-07-04 Visa International Service Association Methods for secure cryptogram generation
US10461933B2 (en) 2015-01-27 2019-10-29 Visa International Service Association Methods for secure credential provisioning
CN107251476A (zh) 2015-02-13 2017-10-13 维萨国际服务协会 保密通信管理
CN105610575B (zh) * 2015-09-22 2019-01-08 西安电子科技大学 空间信息网跨域的端到端密钥交换方法
CN105406961B (zh) * 2015-11-02 2018-08-07 珠海格力电器股份有限公司 密钥协商方法、终端及服务器
SG11201807726QA (en) 2016-06-07 2018-10-30 Visa Int Service Ass Multi-level communication encryption
CN106534570B (zh) * 2016-11-30 2019-10-25 Oppo广东移动通信有限公司 一种隐私保护方法及装置
US10237063B2 (en) * 2016-12-13 2019-03-19 Nxp B.V. Distributed cryptographic key insertion and key delivery
WO2020010515A1 (en) 2018-07-10 2020-01-16 Apple Inc. Identity-based message integrity protection and verification for wireless communication
CN110868285B (zh) * 2018-08-28 2023-05-19 中国电信股份有限公司 认证方法、服务器、系统和计算机可读存储介质
US11128454B2 (en) 2019-05-30 2021-09-21 Bong Mann Kim Quantum safe cryptography and advanced encryption and key exchange (AEKE) method for symmetric key encryption/exchange

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU5266596A (en) * 1995-04-21 1996-11-07 Certicom Corp. Method for signature and session key generation
US7334127B2 (en) * 1995-04-21 2008-02-19 Certicom Corp. Key agreement and transport protocol
US7243232B2 (en) * 1995-04-21 2007-07-10 Certicom Corp. Key agreement and transport protocol
CA2176972C (en) * 1995-05-17 2008-11-25 Scott A. Vanstone Key agreement and transport protocol with implicit signatures
US6151395A (en) * 1997-12-04 2000-11-21 Cisco Technology, Inc. System and method for regenerating secret keys in diffie-hellman communication sessions
US6336188B2 (en) * 1998-05-01 2002-01-01 Certicom Corp. Authenticated key agreement protocol
US7047408B1 (en) * 2000-03-17 2006-05-16 Lucent Technologies Inc. Secure mutual network authentication and key exchange protocol
US6769060B1 (en) * 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
CA2369540C (en) * 2001-12-31 2013-10-01 Certicom Corp. Method and apparatus for computing a shared secret key
GB0215524D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100617456B1 (ko) * 2004-04-28 2006-08-31 주식회사 니츠 비밀키 관리 기능을 가지는 비밀키 단말장치 및 비밀키관리방법
US9036818B2 (en) 2012-05-31 2015-05-19 Samsung Sds Co., Ltd. Private key generation apparatus and method, and storage media storing programs for executing the methods
US11943262B2 (en) 2013-06-24 2024-03-26 Malikie Innovations Limited Securing method for lawful interception

Also Published As

Publication number Publication date
US7716482B2 (en) 2010-05-11
US20050084114A1 (en) 2005-04-21
DE602004004029D1 (de) 2007-02-15
DE602004004029T2 (de) 2007-11-15
EP1526676A1 (en) 2005-04-27
EP1526676B1 (en) 2007-01-03
KR100571820B1 (ko) 2006-04-17

Similar Documents

Publication Publication Date Title
KR100571820B1 (ko) 신원 정보를 기반으로 하는 암호 시스템에서의 컨퍼런스세션 키 분배 방법
Mandt et al. Certificateless authenticated two-party key agreement protocols
US12022007B2 (en) Systems and methods for signing of a message
JP2023024683A (ja) 閾ボールトを生成する、コンピュータにより実施される方法
TWI821248B (zh) 用以移轉數位資產支配權之電腦實施方法及系統
KR100966071B1 (ko) 겹선형 사상을 이용한 다자간 키 공유 방법 및 그 시스템
Liu et al. Improved group off-the-record messaging
Braeken Pairing free asymmetric group key agreement protocol
Nose Security weaknesses of authenticated key agreement protocols
Tsai et al. An ECC‐based blind signcryption scheme for multiple digital documents
Kumar et al. Safety measures against man-in-the-middle attack in key exchange
Lin et al. Anonymous group key agreement protocol for multi-server and mobile environments based on Chebyshev chaotic maps
Panda et al. A modified PKM environment for the security enhancement of IEEE 802.16 e
US11025421B2 (en) Advanced modular handshake for key agreement and optional authentication
Arora et al. Secure session key sharing using symmetric key cryptography
US6724893B1 (en) Method of passing a cryptographic key that allows third party access to the key
KR100588302B1 (ko) 모바일 환경에서의 그룹통신을 위한 세션키 생성 방법
Hsu et al. A dynamic identity end-to-end authentication key exchange protocol for IoT environments
Lu Multi-party password-authenticated key exchange scheme with privacy preservation for mobile environment
Wuu et al. Group Key Management based on (2, 2) Secret Sharing
Kwon et al. Provably-secure two-round password-authenticated group key exchange in the standard model
Su et al. New proxy blind signcryption scheme for secure multiple digital messages transmission based on elliptic curve cryptography
Mahor et al. Chebyshev chaotic map-based efficient authentication scheme for secure access of VoIP services through SIP
Sumanth et al. Confidence Analysis of a Solo Sign-On Device for Distributed Computer Networks: A Modeling Approach
Safavi-Naini et al. Non-interactive conference key distribution and its applications

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee