KR20050057474A - 공통 비밀 키를 생성하는 방법 및 시스템 - Google Patents

공통 비밀 키를 생성하는 방법 및 시스템 Download PDF

Info

Publication number
KR20050057474A
KR20050057474A KR1020057004732A KR20057004732A KR20050057474A KR 20050057474 A KR20050057474 A KR 20050057474A KR 1020057004732 A KR1020057004732 A KR 1020057004732A KR 20057004732 A KR20057004732 A KR 20057004732A KR 20050057474 A KR20050057474 A KR 20050057474A
Authority
KR
South Korea
Prior art keywords
user device
secret
user
common
data item
Prior art date
Application number
KR1020057004732A
Other languages
English (en)
Inventor
핌 티. 투일스
디지크 마텐 이. 반
베리 쇼엔마커스
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20050057474A publication Critical patent/KR20050057474A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

제 1 사용자 기기와 제 2 사용자 기기가, 고유의 양에 기초하고 적어도 부분적으로 비밀인 각자의 상보 데이터 항목들에 상호 대칭 연산들을 수행함으로써, 제 1 사용자 기기와 제 2 사용자 기기간 공통 비밀 데이터 항목을 생성하는 방법이 개시된다. 상기 연산들의 결과는 상기 공통 비밀 데이터 항목으로서 상기 사용자 기기들 모두에서 사용된다. 특히, 상기 방법은 아벨 다양체에 규정된 GAP 디피 헬만 문제에 속한 상보 데이터를 규정하는 것에 기초한다. 더욱이, 아벨 다양체는 타원 곡선이 되는 것으로 1 차원을 갖는다.

Description

공통 비밀 키를 생성하는 방법 및 시스템{Method and system for generating a common secret key}
본 발명은 제 1 사용자 기기와 제 2 사용자 기기가, 고유의 양에 기초하고 적어도 부분적으로 비밀인 각자의 상보 데이터 항목들에 상호 대칭 연산들을 수행함으로써, 제 1 사용자 기기와 제 2 사용자 기기간 공통 비밀 데이터 항목을 생성하는 방법으로서, 상기 연산들의 결과는 또한 제 1 항의 서문에서 인용되었던 상기 공통 비밀 데이터 항목으로서 상기 사용자 기기들 모두에서 사용되는 방법에 관한 것이다.
공유된 키 생성은 암호 기법에서 중요한 문제이다. 상기 문제는 소비자 전자 제품들 및 여러 식별 절차들에서 유료 TV 시스템들과 같은 응용 분야들에 보급되었다. 비밀 데이터 항목은 사용자 기기들 또는 다른 것들 간의 상호 인증을 초래하는 암호화 또는 복호화로서 사용될 수 있다. 종래 기술은 광범위하게 디피-헬만(Diffie-Hellmann) 기법들을 고려했지만, 불리하게도 이러한 기법들은 계산된 비밀 데이터 항목의 확실성을 검사하는 제어 메커니즘이 결여된다. 대안으로, 인증서 기초 시스템은 본 발명의 공동 발명자들 중 한 명에 의해 다른 사람들 그리고, 현재 양수인에 할당된 미국 특허 5,218,637 호, 대리인 문서 번호 PHQ 90.021에 제안되었던 공유된 비밀 데이터 항목을 제시하도록 허용한다. 이러한 기술들은 문제를 해결하지만, 한편으로는 공용 키 암호 기법의 적어도 2개의 레벨들을 사용하는 복합 구성을 요청한다. 본 발명의 제 1 목적은 단일 집적된 암호 기법 레벨만을 사용하는 것이다. 이것은 어떤 제 2 비밀 데이터 항목도 확인 연산을 초래하기 위해 요청되지 않을 것을 의미한다.
본 발명의 다른 목적은 상기 시스템이 본 발명에 의해 실현되는 현존하는 시스템으로서 비밀의 동일 레벨을 제공하는 여분의 사용자 기기들로 확장 가능해져야 하는 것이다. 또한, 본 발명의 다른 목적은 사용자 기기들의 임의의 큰 서브세트에 속하는 비밀 데이터 항목들의 지식이 시스템 내에 존재하는 어떤 다른 사용자 기기를 위한 개별 비밀 데이터 항목의 직접적이고 실행가능한 계산을 허용하지 않아야 한다는 것이다. 본 발명의 또 다른 목적은 사용된 여러 양들 및 데이터 항목들의 압축 표현을 허용하는 것이다.
도 1은 네트워크를 통해 상호 접속되고, 본 발명에 따라 연산하도록 배열된 여러 장치들을 포함하는 시스템을 도시한 도면.
도 2는 도 1의 시스템의 생성을 도시한 도면.
결과적으로, 여러 가지들 중에서, 본 발명의 목적은 상기 요청들을 직면할 때 2개의 사용자 기기들 간에 공통 비밀 데이터 항목을 생성하는 개선된 방법을 제공하는 것이다.
따라서 이제, 상기 여러 측면들에 따라 본 발명은 제 1 항의 특징부에 따라 특징지워진다. 특히, 본 발명의 제 1 실시예는 "Identity Based Encryption from the Will Pairing"을 표제로, Dan Boneh & Matt Franklin에 의해 CRYPTO 2001에 발표된 논문에서 폭넓게 논의되었던 소위 웨일 페어링의 사용에 기초한다. 더욱이, 본 발명의 제 2 실시예 및 폭넓은 실시예들은 소위 아벨 다양체들 및 초래된 웨일 페어링이 서브-클래스를 구성하는 타원 곡선들의 헷 사용에 기초한다. 상기 개념들 중 어느 것도 연산의 동일 형식 및 본 발명으로서의 목적물로 고려되지 않았다. 아벨 다양체들은 "Supersingular Abelian Varieties in Cryptology"을 표제로, K. Rubin & A. Silverberg에 의해 CRYPTO 2002에 발표된 논문에서 폭넓게 논의되었다. 본 발명의 다른 유리한 측면은 효율적으로 사용된 직접적인 계산 처리들에 기인한 압축된 표현들을 허용할 것이라는 점이다.
또한 본 발명은 제 1 사용자 기기 및 제 2 사용자 기기를 포함하고, 제 1 항에서 청구된 방법에 따라 통신하도록 배열된 시스템, 제 3 항에서 청구된 시스템 내의 제 1 사용자 기기 및/또는 제 2 사용자 기기를 연산하도록 배열된 장치, 및 제 1 항에서 청구된 방법을 구현하기 위해 지향된 하드웨어 엔티티들을 처리하는 하나 이상의 데이터를 제어하기 위한 컴퓨터 명령들을 포함하는 컴퓨터 프로그램 제품에 관한 것이다. 또한 본 발명들의 유리한 측면들은 종속항들에 기술된다.
본 발명의 여러 측면들 및 이점들은 바람직한 실시예들의 개시를 참조하고, 특히, 첨부된 도면들을 참조하여 이하에서 더욱 자세하게 논의될 것이다.
사용된 절차의 수학적인 개요
타원형 곡선들로부터 유한 필드들로의 선형 맵핑인, 웨일 페어링(weil pairing)에 기초하여 본 발명의 기본적인 실시예를 개시한다. 타원형 곡선 상의 압축된 표현들로 유한 필드들에서의 분할 로그 필드를 표현하는데 사용된다. 이러한 절차는 공용 비밀 데이터 아이템 및 200 비트들보다 더 적은 비트 길이들을 가질 수 있는 다른 파라미터들을 사용하도록 하는데, 여전히 코드 브레이커들을 비교하는 계산적인 복잡도들로 표현하거나 효과적으로 실행하기 어려운 그와 같은 코드브레이킹을 나타내는 이전 기술 시스템의 비트 길이들보다 더 긴동안 이행된다. 제안된 시스템은 또한, 한정된 수의 참가자들의 데이터의 지식이 임의의 충실한 사용자들을 갖는 새로운 공유된 키들의 생성을 허용하는 시스템 비밀을 넘겨주지 않는, 매우 견고한 것이다.
더욱이, 모든 사용자 또는 장치는 자신의 고유한 파라미터들을 가지는 데, 그것은 필요할 때 선택된 장치들을 배제하는 표준 기법의 상부에 취소 기법을 설정하도록 한다. 그와 같이, 상기 시스템은 재래의 시스템들보다 훨씬 더 적은 기억 용량을 요청하는 동안 사용자들의 어떤 쌍들 간의 공유된 데이터 아이템들을 생성하도록 한다.
지금, 본 발명의 실시예의 제안된 프로토콜은 디피-헬먼법 문제의 확대된 버전에 기초한다. 타원형 곡선 E, 계산적인 디피-헬먼법(CDH) 문제는 다음 처럼 보인다. 점 P ∈ E 주어지고 aPbP으로 주어져, 다항식 시에 abP를 계산하는 어떤 알고리즘도 존재하지 않는다. 이제, 본 발명은 본 발명에 관련한 확대된 디피-헬먼법 문제 또는 EDH가 다음 처럼 규정된다:
P, aP, bP, a 2 P, b 2 P →abP
확실히, 일반 모델에서 이것은 계산하기에 어려운 문제를 여전히 제공한다. 부수적으로, 타원형 곡선 상에서 디피-헬먼법 문제 또는 DDH는 더 단순한 확실한 비트이다. DDH 문제는 다음에 따라 규정된다: 3개의 점들 aP, bP, cP로 주어질 때, 여기에서 p ∈ EcP = (a * b)P인지를 결정한다. 이러한 상대적인 단순도는 아래에서 더 논의될 웨일 페어링으로 알려진 효과적으로 계산 가능한 쌍일차 맵핑으로부터 뒤따른다; 더욱이 참조된 발표들은 부가 정보를 제공할 것이다. 특히, DDH가 상대적으로 단순하고, CDH가 어려운 GAP 디피-헬먼법 그룹을 나타낸다고 한다. 그와 같은 그룹들은 아벨 다양체들로 발견되는데, 초단일 타원형 곡선들이 그에 따른 1차원을 갖는 하위 범주이다.
이제, 계산적인 디피-헬먼법 문제는 어렵지만, DDH는 훨씬 쉬운 다양하고 실행가능한 그와 같은 타원형 곡선 중, 우리는 다음의 예시적인 실시예 곡선들을 사용한다:
E + : y 2 = x 3 + 2x + 1 / F 3 l
E - : y 2 = x 3 + 2x - 1 / F 3 l
이제, < p >를 비밀 파라미터 를 갖는 우선 차수 q 의 하위 그룹을 E/FPl으로 두자. 이 파라미터 는 충분히 커서 계산적인 디피-헬먼법 문제 CDH가 충분히 어렵지만, 동시에 디피-헬먼법 결정의 계산이 비능률적으로 어렵게 만들만큼 크지 않다. 앞의 두 개의 예시적인 곡선들의 안전 파라미터는 = 6이다(Boneh 참조). 더욱이, 우리는 왜곡 맵 D의 사용가능성 또는 우리의 결정에서 그룹 유질동상을 추정하여, 점 D (P)∈ E /F P l 는 점 P에 선형적으로 독립이다. 왜곡 맵 원리는 E. Verheul 저, 논문 "Evidence that XTR is more Secure than Supersingular Elliptic Curve Cryptosystems", EUROCRYPT 2001 발표되어 명백히 논의되었다. 그 때, 이 왜곡 맵은 그룹들 < P > 및 < D ( P ) >간의 효과적으로 계산가능한 유질동상을 구성한다. 이 예의 타원형 곡선들은 대다수 중에서 단지 2개임을 주목하라.
이제, 2개의 선형적으로 독립적인 점들 P 및 D ( P )을 가지고, 우리는 어떤 문제들을 풀기 위해 웨일 페어링을 사용할 수 있다. 이제, E[q]P 및 D ( P )에 의해 생성된 E/ F P l α의 서브그룹을 표시하도록 두자. 그 경우에서, 웨일 페어링은 e:E[q]xE[q]→F p * l에 따른 맵이고, 다음의 특성들을 만족한다:
1. p ∈ E[q]에 대해서, 우리는 e(P, P) = 1을 가진다.
2. 모든 P1, P2 ∈ E[q], 및 r, s ∈ Z에 대해서, 우리는 e (aP1, bP2) = e (P1, P2) ab 를 가진다: 쌍일차 특성.
3. P ∈ E[q]에 대해서, 하나가 모든 P' ∈ E[q]대해 e(P, P') = 1를 갖는다면, 그 때 P = 0: 비-변성(non-degeneration) 특성.
4. 모든 P1, P2 ∈ E[q]에 대해, 웨일 페어링 e(P1, P2)은 효과적으로 계산될 수 있다: 계산 특성.
그 후, 다음의 기법이 설정된다. 2개의 사용자 기능들의 각각은 신뢰성 있는 제 3 자로부터 다음의 비밀 데이터를 얻고, 이후의 아이템들은 사용자 i에 대해 명단에 오른다(신뢰성 있는 제 3 자는 2개의 사용자 기능들 중 하나가 될 수 있는 것을 주목하라):
5. (t 11 + r i t 12 )P
6. (t 12 + r i t 22 )P
더욱이, 다음의 2개의 데이터는 다음 처럼 제공된다:
7. r i D(P)
8. r i 2 D(P)
하지만, 후자의 2개의 데이터 아이템들은 반드시 비밀을 유지할 필요가 없고, 예를 들어 결과로서 이후의 협의에 대해 공개 디렉토리에 기억될 수 있다. 더욱이, 다음의 대칭 메트릭스 T ( T 12 = T 21 )는 :
으로 규정된다.
더욱이, 우리는 v(r) = (1,r)과 같은 점 r ∈ Z q 에 관련된 벡터들 v(r)를 소개한다. 이제, 이후로 프로토콜은 다음처럼 진행된다.
먼저, 사용자 기기 1은 데이터 r 1 D (P), r 1 2 D (P)를 사용자 기기 2에 전송하고, 상기 사용자 기기 2는 데이터 r 2 D (P), r 2 2 D (P)를 상기 사용자 기기 1에 전송하며, 이어서 사용자 기기 1은 트리플 r 2 D (P), r 2 D (P), r 2 2 D (P)이 디피-헬만 트리플인지를 검사하고, 상기 사용자 기기 2는 트리플 r 1 D (P), r 1 D (P) r 1 2 D (P)이 디피-헬만 트리플인지를 검사하며, 긍정응답(positive)의 경우라면,
에 따라 상기 사용자 기기 1에 의해 상기 공통 비밀을 계산한다. 여기서 T 12 = T 21 이고, v( r 2 )는 벡터 v( r 2 )의 i-번째 구성요소를 나타낸다. 상기의 프로토콜의 보안은 높다는 것이 증명될 수 있다. 실제로 보안은 주로 확대된 디피 헬만 문제가 어렵다는 것을 발견하는 것에 속한다.
안보 레벨을 더 향상 시키는 부가 측정들은 시간 스템프로 적용함과 더불어 생성된 공유 키의 개작이다. 더욱이, 공유된 비밀을 생성하는 프로토콜을 발생시키는 단계는 EP 특허 출원 02 075 983.3 호, 대리인 문서 번호 PHNL020192 및 본 출원의 동일 양수인에 할당되어 개시된 식별 과정의 초기 단계로서 사용될 수 있다.
더욱이, 프로토콜은 미리 웨일 페어링 e((t 11 +r 1 t 12 )P, D(P))의 평가를 이미 계산함으로써 더 효율적으로 될 수 있다. 이것은 상승된 기억 요건의 교환 가격에서 이지만, 프로토콜에서의 적합한 실행에서 이 웨일 페어링의 계산을 하기 위한 필연성을 피할 것이다.
바람직한 실시예의 상세한 기술
도 1은 네트워크를 통해 상호 접속되고, 본 발명에 따라 연산하도록 배열된 여러 장치들(101 - 105)을 포함하는 시스템(100)을 도시한다. 예에 의하면, 시스템은 라디오 수신기, 텔레비전 세트 등과 같은 특별 장치들을 포함할 수 있는 가정용 시스템(in-home system)이다. 일반적으로, 특정 장치는 시스템 마스터이고, 다른 것들을 제어할 것이다. 일반적으로, 콘텐트는 광대역, 인터넷 또는 위성과 같은 외부 소스로부터 주택용 게이트 웨이 또는 셋톱 박스(101)와 같은 하나 이상의 장치들을 통해 수신된다. 결국, 콘텐트는 장치들 중 하나에 주기에 적합한 네트워크를 통해 전송된다.
통상적으로, 가정용 시스템의 모든 장치들은 실행 요청들에 따라 보안 프레임워크를 수행할 것이다. 이런 프레임워크를 사용하여, 이러한 장치들은 보안 방식으로 각각의 다른 장치를 인증하고, 콘텐트를 분류할 수 있다. 적합한 콘텐트로의 엑세스는 보안 시스템에 의해 관리될 것이다. 이것은, 보호되지 않은 콘텐트가 권한 없는 장치들에 유출되는 것을 방지하고 또한, 신뢰되지 않는 장치들로부터 생성되는 데이터가 시스템으로 들어가는 것을 방지할 것이다. 그와 같은 방지로, 장치들은 이전에 성공적으로 인증했던 다른 장치들을 콘텐트에만 분배할 수 있다. 이것은 상대방이 악의적인 장치를 통해 허가되지 않은 카피들을 수신할 수 없게 만든다. 특정 장치가 허가받은 제조자들에 의해 만들어졌다면, 예를 들어, 단지 허가받은 제조자들이 성공적인 인증에 필요한 특정 비밀을 알 것이고, 그 장치들이 제 3 신뢰기간 의해 생성된 인증서를 제공받기 때문에, 특정 장치는 그 자체를 성공적으로 인증할 수 있을 것이다.
도 2는 도 1의 시스템의 일반화를 도시한다. 여기에서, 프루버(prover) P, 검증기(verifier) V, 제 3 신뢰기관(trusted third party) TTP가 협력한다. 이제, 검증기는 제 3 신뢰 기관을 통해 수신된 정보를 사용함으로써 프루버 P를 인증하기 원할 것이다. 바람직하게, 인증은 상호적이어야 하고, 프루버 P는 검증기 V가 인증되었던 것을 알 것이다.
프루버 P에 대해 검증기 V를 인증하는데 필요한 정보는 이전에 TTP로부터 당사자들 P 및 V로 분배된 것으로 가정된다. 이것은 상기 세 당사자들 간에 적합한 통신 설비를 통해 행해질 수 있다. 이것은 프로토콜을 동적으로 제공하고, 상대방이 이전에 분배된 비밀에 대한 허가되지 않은 액세스를 얻기 위해 조절하는 경우에서 정보의 업데이팅을 허용한다.
프루버 P 및 검증기 V는 필요한 기능을 제공하는 칩을 갖춘, 도 1의 캐리어(120)과 같은 장치들 및 오디오 재생 장치(105)들이 될 수 있다. 그와 같은 경우에서, TTP로부터 프루버 P 및 검증기 V로의 통신 채널은 거의 없게 될 것이다. 그 때, 비밀들의 분배는 제조 동안처럼, 이전에 달성되어야 한다.
이제, 푸루버는 네트워킹 모듈(301), 암호 프로세서(302), 및 기억 매체(303)를 포함한다. 네트워킹 모듈(301)을 사용하여, 프루버 P는 검증기 V에 관련한 데이터를 수신하고 전송할 수 있다. 네트워킹 모듈(301)은 도 1에서 네트워크(110)에 접속될 수 있거나 무선처럼 검증기 V와의 직접 접속으로 설정할 수 있다.
암호화 프로세서(302)는 본 발명에 따른 방법을 실행하기 위해 배열된다. 보통 이 처리기(302)는 하드 웨어 및 소프트웨어의 조합처럼 실현될 것이지만, 대안으로 소프트웨어 모듈들 또는 객체들의 선택에 의한 것처럼, 이러한 것들 중 하나로 실현될 수 있을 것이다.
이제 프루버 P는, 실행하기 위한 알고리즘의 여러 파라미터들을 기억 매체에 기억할 수 있지만, 또한 성공적인 인증 후 일부 콘텐트를 검증기 V에 분배하기 위해 보유할 수 있다. 또한 기억 매체(303)는 TTP로부터 수신된 정보를 기억하는데 사용될 수 있다. 시스템의 보안을 향상시키기 위해, 개별적인 파라미터 데이터를 기억하기 보다는, 하나 이상의 중간 계산 결과들이 대신 또는 부가적으로 기억될 수 있다.
유사하게, 검증기 V는 프루버 P에 대응하는 기능을 갖는 네트워킹 모듈(311), 암호 프로세서(312), 및 기억 기기(313)를 포함한다. 검증기 V가 칩-인-디스크(Chip-in-Disc)를 갖는 케리어로서 구현된다면, 그 때 기억 기기(313)는 기억 장치에 대응할 수 있지만, 바람직하게 칩-인-디스크의 롬에 기억될 것이다.
부가적으로, 프루버 P 및 검증기 V는 하드웨어 또는 소프트웨어에서 실현된고, 강력한 유사-랜덤 번호들을 암호적으로 제공하는 유사-랜덤 번호 생성기로 제공된다. 이러한 번호들은 본 발명의 바람직한 응용들에서 사용된다.
추가적인 수학적 표현
여기에서, 공통 비밀 키의 생성은 다음에 따라 발생되었다:
K ij = F(S i , P j ) == F(S j , P i )K ji ,
여기에서, 다음의 데이터가 전송되었다:
S i =f T (r i ) (5, 6), 및
P i =g(r i ) (7, 8)
전송된 데이터 항목들의 다른 표현은 다음을 따른다:
S i s i1 = T 11 + r i T 12 (5')
s i2 = T 21 + r i T 22 (6')
P i p i1 = r i P (7')
p i2 = r i 2 P (8')
여기에서, T ij = t ij *P이고, 초기 표현에 상응하여 나타내는 수들이다.

Claims (16)

  1. 제 1 사용자 기기 i와 제 2 사용자 기기 j간 공통 비밀 데이터 항목을 생성하는 방법으로서, 상기 사용자 기기 각각은 각각 고유의 양들에 기초하고 적어도 부분적으로 비밀인 각자의 상보 데이터(complementary data) 항목들에 상호 대칭 연산들을 실행함으로써 상기 공통 비밀 데이터 항목을 생성하고, 상기 연산들의 결과가 상기 공통 비밀 데이터 항목으로서 상기 사용자 기기들 모두에서 사용되는, 상기 방법에 있어서,
    상기 방법은 아벨 다양체(Abelian Variety)에 규정된 GAP 디피-헬만 문제(Diffie-Hellman Problem)에 속하는 상기 상보 데이터를 규정하는 것에 기초하는 것을 특징으로 하는, 공통 데이터 항목 생성 방법.
  2. 제 1 항에 있어서,
    상기 아벨 다양체는 타원형 곡선인 것을 통해 1차원을 갖는, 공통 데이터 항목 생성 방법.
  3. 제 1 항에 있어서,
    쌍선형 특성, 비-변성(non-degeneration) 특성, 및 계산 특성을 특징으로하는 F의 쌍을 상기 아벨 다양체상의 2개의 선형적으로 독립하는 점들인 P 및 D(P)에 적용하는 것을 포함하는, 공통 데이터 항목 생성 방법.
  4. 제 1 항에 있어서,
    사용자 기기 i에 대한 상기 연산들은 S i =f T (r i )P i =g(r i )에 따른 일방 함수(one-way function)들 f,g에 기초하고, 파라미터 T는 신뢰 마스터 기기로부터 얻어진 마스터 비밀이고, 결과 S는 비밀로 유지되고, 공통 비밀 데이터는 K ij = F(S i , P j ) = F( S j , P i ) = K ji 에 따라 계산되는, 공통 데이터 항목 생성 방법.
  5. 제 4 항에 있어서,
    상기 연산들은 데이터 S i P i 에 기초하며, 여기서,
    S i : s i1 = T 11 + r i T 12 ; (5') s i2 = T 21 + r i T 22 ; (6')
    P i : p i1 = r i P; (7') p i2 = r i 2 P; (8')
    인, 공통 데이터 항목 생성 방법.
  6. 제 1 항에 있어서,
    사용자 기기 1은 데이터 r 1 D (P), r 1 2 D (P)를 사용자 기기 2에 전송하고, 상기 사용자 기기 2는 데이터 r 2 D (P), r 2 2 D (P)를 상기 사용자 기기 1에 전송하며, 이어서 사용자 기기 1은 트리플 r 2 D (P), r 2 D (P), r 2 2 D (P)이 디피-헬만 트리플인지를 검사하고, 상기 사용자 기기 2는 트리플 r 1 D (P), r 1 D (P) r 1 2 D (P)이 디피-헬만 트리플인지를 검사하며, 긍정응답(positive)의 경우라면,
    에 따라 상기 사용자 기기 1에 의해 상기 공통 비밀을 계산하고, 여기서, t 12 = t 21 이고, v(r 2 ) k 는 벡터 v( r 2 )의 k-번째 구성요소를 나타내는, 공통 데이터 항목 생성 방법.
  7. 제 1 항에 있어서,
    모든 사용자 기기에 자신의 고유 파라미터들을 할당함으로써 하나 이상의 선택된 사용자 기기들을 배제하기 위한 표준 방식 외에 폐기 방식(revocation scheme)을 더 포함하는, 공통 데이터 항목 생성 방법.
  8. 제 1 항에 있어서,
    상기 공유된 비밀을 생성시키는 단계는 식별 또는 인증 절차에서 초기 단계로서 사용되는, 공통 데이터 항목 생성 방법.
  9. 제 1 항에 있어서,
    웨일 페어링(Weil Paring)은 적합한 프로토콜을 실행하기 전에 실질적으로 놓인 시점에서(instant in time) 평가되는, 공통 데이터 항목 생성 방법.
  10. 제 1 항에 있어서,
    이전 비밀 정보의 누설에 대비한 비밀 정보의 업데이트를 포함하는, 공통 데이터 항목 생성 방법.
  11. 제 1 항에 있어서,
    단일 집적 암호 기법 레벨만을 사용함으로써 실행되는, 공통 데이터 항목 생성 방법.
  12. 제 1 항에 있어서,
    무작위화 방식이 상기 공통 비밀에 적용된, 공통 데이터 항목 생성 방법.
  13. 제 12 항에 있어서,
    상기 무작위화 방식은 시도-응답 메커니즘(challenge-response mechanism)에 기초한, 공통 데이터 항목 생성 방법.
  14. 제 1 사용자 기기 및 제 2 사용자 기기를 포함하고, 제 1 항에서 청구된 방법에 따라 통신하도록 배열된 시스템.
  15. 제 14 항에서 청구된 시스템의 제 1 사용자 기기 및/또는 제 2 사용자 기기로서 연산하도록 배열된 장치.
  16. 제 1 항에서 청구된 방법을 구현하기 위한 하나 이상의 데이터 처리 지향 하드웨어 엔티티들을 제어하기 위한 명령들을 포함하는 컴퓨터 프로그램 제품.
KR1020057004732A 2002-09-20 2003-08-11 공통 비밀 키를 생성하는 방법 및 시스템 KR20050057474A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02078952.5 2002-09-20
EP02078952 2002-09-20

Publications (1)

Publication Number Publication Date
KR20050057474A true KR20050057474A (ko) 2005-06-16

Family

ID=32011014

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057004732A KR20050057474A (ko) 2002-09-20 2003-08-11 공통 비밀 키를 생성하는 방법 및 시스템

Country Status (7)

Country Link
US (1) US20060050886A1 (ko)
EP (1) EP1543649A1 (ko)
JP (1) JP2006500814A (ko)
KR (1) KR20050057474A (ko)
CN (1) CN1682485A (ko)
AU (1) AU2003255923A1 (ko)
WO (1) WO2004028075A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101338409B1 (ko) * 2007-01-25 2013-12-10 삼성전자주식회사 애드-혹 네트워크에서 분산 rsa서명을 생성하는 방법 및상기 애드-혹 네트워크의 노드

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100617456B1 (ko) * 2004-04-28 2006-08-31 주식회사 니츠 비밀키 관리 기능을 가지는 비밀키 단말장치 및 비밀키관리방법
US7664957B2 (en) 2004-05-20 2010-02-16 Ntt Docomo, Inc. Digital signatures including identity-based aggregate signatures
US9154302B2 (en) 2012-01-25 2015-10-06 CertiVox Ltd. System and method for secure two-factor authenticated ID-based key exchange and remote login using an insecure token and simple second-factor such as a PIN number
GB201309702D0 (en) 2013-05-30 2013-07-17 Certivox Ltd Security
US9106644B2 (en) 2013-05-30 2015-08-11 CertiVox Ltd. Authentication
US8971540B2 (en) 2013-05-30 2015-03-03 CertiVox Ltd. Authentication
JP6594348B2 (ja) * 2015-01-16 2019-10-23 日本電信電話株式会社 鍵交換方法、鍵交換システム、鍵装置、端末装置、およびプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5218637A (en) * 1987-09-07 1993-06-08 L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization
US6226383B1 (en) * 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101338409B1 (ko) * 2007-01-25 2013-12-10 삼성전자주식회사 애드-혹 네트워크에서 분산 rsa서명을 생성하는 방법 및상기 애드-혹 네트워크의 노드

Also Published As

Publication number Publication date
US20060050886A1 (en) 2006-03-09
EP1543649A1 (en) 2005-06-22
JP2006500814A (ja) 2006-01-05
CN1682485A (zh) 2005-10-12
AU2003255923A1 (en) 2004-04-08
WO2004028075A1 (en) 2004-04-01

Similar Documents

Publication Publication Date Title
US7657037B2 (en) Apparatus and method for identity-based encryption within a conventional public-key infrastructure
Harn et al. Authenticated group key transfer protocol based on secret sharing
EP0695056B1 (en) A method for sharing secret information, generating a digital signature, and performing certification in a communication system that has a plurality of information processing apparatuses and a communication system that employs such a method
US6490352B1 (en) Cryptographic elliptic curve apparatus and method
US7007164B1 (en) Method and array for authenticating a first instance and a second instance
EP2120389A1 (en) A method, system and communication device for generating session cryptographic
US20060143457A1 (en) Authenticated ID-based cryptosystem with no key escrow
US11870891B2 (en) Certificateless public key encryption using pairings
CN104168114A (zh) 一种分布式的基于(k,n)门限证书加密方法及系统
CN111953479B (zh) 数据处理的方法及装置
CN109905229B (zh) 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和系统
Ming et al. Efficient revocable multi-authority attribute-based encryption for cloud storage
WO2021062518A1 (en) Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems
CN110784300B (zh) 一种基于乘法同态加密的密钥合成方法
CN114499887A (zh) 签名密钥生成及相关方法、系统、计算机设备和存储介质
KR20050057474A (ko) 공통 비밀 키를 생성하는 방법 및 시스템
Li et al. An efficient and anonymous attribute-based group setup scheme
Meshram Modified ID-based public key cryptosystem using double discrete logarithm problem
GB2421407A (en) Generating a shared symmetric key using identifier based cryptography
CN114697001B (zh) 一种基于区块链的信息加密传输方法、设备及介质
US7415110B1 (en) Method and apparatus for the generation of cryptographic keys
CN115021906A (zh) 数字信封实现数据传输的方法、终端及装置
CN114785500A (zh) 一种可委托的内积函数加密方法
JP3074164B2 (ja) 排他的鍵共有法
JP2010113181A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid