DOI QR코드

DOI QR Code

ECDSA를 적용한 ID 기반의 사용자 인증 및 키 교환 프로토콜

An ID-based entity-authentication and authenicated key exchange protocol with ECDSA

  • 박영호 (고려대학교 정보보호기술연구센터) ;
  • 박호상 (숭실대학교 정보통신전자공학부) ;
  • 정수환 (숭실대학교 정보통신전자공학부)
  • 발행 : 2002.02.01

초록

본 논문은 제3자 신뢰기관인 키 인증센터(KAC)로부터 미리 등록된 두 사용자간에 2회의 통신으로 KAC의 참여없이 사용자 인증과 키 교환이 가능한 ID 기반의 프로토콜을 제안한다. 제안된 프로토콜은 ECDSA의 서명기법과 Diffie-Hellman 키교환 방식을 H. Sakazaki, E. Okamoto 그리고 M. Mambo$^{[9]}$에 의해서 제안된 타원곡선상의 ID-기반 키 분배 프로토클(SOM프로토콜)에 적용하여 개발되었다. 제안된 프로토콜의 안전성은 타원곡선 이산대수 문제(ECDLP)와 Diffie-Hellman 문제(ECDHP)의 어려움에 기반을 두며, unknown key share attack 방지, perfect forward secrecy를 제공함으로 SOM 프로토콜의 취약점을 보완하였다.

This paper proposes an ID-based entity-aunthentication and authenticated key exchange protocol with ECC via two-pass communications between two parties who airs registered to the trusted third-party KC in advance. The proposed protocol developed by applying ECDSA and Diffie-Hellman key exchange scheme to the ID-based key distribution scheme over ECC proposed by H. Sakazaki, E. Okamoto and M. Mambo(SOM scheme). The security of this protocol is based on the Elliptic Curve Discrete Logarithm Problem(ECDLP) and the Elliptic Curve Diffie-Hellman Problem(ECDHP). It is strong against unknown key share attack and it provides the perfect forward secrecy, which makes up for the weakness in SOM scheme,

키워드

참고문헌

  1. IEEE P1363: Research Contributions Daniel R. L. Brown
  2. IEEE Trans. Inform. Theory v.IT-31 A public key cryptosystem and a signature schem based on discrete logarithms T. El-Gamal
  3. EUROCRYPT' 89. Lec. Notes in Comp. Sci. v.434 An Identity-based key exchange protocol G. Gunther
  4. Proc. Sym. on Crypto. and Infor. Secu. Strengthened message recovery signature scheme A. Miyaji
  5. Proc. ACM Conference on Compu. and Commun. Sec. A new signature scheme based on DSA giving message recovery K. Nyberg;R. A. Rueppel
  6. IEEE J. Select. Areas Commun. v.SAC-7 Identity-based Information Security Management System for Personal Computer Networks E. Okamoto;K. Tanaka
  7. Commun. v.21 A method for obtaning digital signatures and public-key cryptosystem R. L. Rivest;A. Shamir;L. Adleman
  8. Crypto'84 Santa Barbara Identity-based cryptosystems and signature schemes A Shamir.
  9. IEICE TRANS. Fundamentals v.E81-A Constructing identity-based key distribution systems over elliptic curves H. Sakazaki;E. Okamoto;M. Mambo
  10. IEEE. Commun. Lett. v.1 An authentication protocol without trusted third party S. P. Shieh;W. H. Yang;H. M. Sun https://doi.org/10.1109/4234.585805
  11. Electron. Lett. v.23 ID-based cryptosystem using discrete logarithm problem S. Tsujii;T. Itho;K. Kurosawa https://doi.org/10.1049/el:19870912
  12. IEEE. Commun. Lett. v.3 Cryptanalysis of an Anthentication and Key Distribution Protocol S. M. Yen https://doi.org/10.1109/4234.740113