DOI QR코드

DOI QR Code

Security Analysis of Diffie-Hellman based Standard Key Agreement Protocols

이산대수 기반 Diffie-Hellman형 표준 키 분배 프로토콜의 안전성 분석에 관한 연구

  • 김경진 (성균관대학교 정보통신공학부 대학원) ;
  • 김성덕 (성균관대학교 정보통신공학부 대학원) ;
  • 심경아 (한국정보보호진흥원(KISA) 암호 기술팀) ;
  • 원동호 (성균관대학교 정보통신공학부)
  • Published : 2002.12.01

Abstract

According to the wide-spread of information transmission system over network, the use of cryptographic system to provide the integrity of transmitted message over network is increasing and the importance of that is emphasized. Because the security of the cryptographic system totally relies on the key, key management is a essential part of cryptographic system. A number of key agreement protocols have been proposed to far, but their rigorous security analysis is still open. In this paper, we analyze the features of Diffie-Hellman based standard key agreement protocols and provide the security analysis of those protocols against several kinds of active attacks.

인터넷과 같은 첨단의 정보 전송 시스템이 발달함에 따라 네트워크 상에서 전송되는 메시지에 대한 기밀성을 제공하기 위해서 암호 시스템의 사용이 증가하고 있으며 그 중요성은 더욱 강조되고 있다. 안전한 암호 시스템을 구현하는 데 있어서 키 분배 프로토콜은 가장 필수적인 요소이며, 지금까지 여러 키 분배 프로토콜들이 표준으로 제안되었으나 이에 대한 엄밀한 안전성 증명은 아직까지 부족한 실정이다. 따라서 본 논문에서는 ANSI X9.42의 Diffie-Hellman형 표준 키 분배 프로토콜의 특징을 자세히 분석하고 이를 기반으로 여러 능동적 공격자 모델에 대한 프로토콜의 안전성을 증명하고자 한다

Keywords

References

  1. W. Diffie, M. E. Hellman, 'New directions in cryptography,' IEEE Trans. Inform. Theory, IT-22, 6, pp.644-654, 1976 https://doi.org/10.1109/TIT.1976.1055638
  2. IEEE P1363/D13, 'Standard Specifications for Public Key Cryptography,' 1999
  3. RSA Laboratories Technical Note v1.4, 'PKCS #3 : Diffie-Hellman Key Agreement Standard,' 1993
  4. ANSI X9.42, 'Agreement of symmetric Key on Using Diffie-Hellman Cryptography,' 2001
  5. ANSI X9.63, 'Public Key Cryptography for the financial services industry : key agreement and key transport using elliptic curve cryptography,' 2001
  6. M. Mambo and H. Shizuya, 'A note on the complexity of breaking Okamoto-Tanaka Id-based key exchange scheme,' IEICE trans. fundamentals, Vol.E82-A, No.1, January. 1999
  7. R. A Rueppel and P. C vanOorschot,' Computer communications, Vol.17, No.7, pp.458-465, 1994 https://doi.org/10.1016/0140-3664(94)90100-7
  8. H. Woll, 'Reductions among number theoretic problems,' Information and Computation, Vol.72, pp.167-179, 1987 https://doi.org/10.1016/0890-5401(87)90030-7
  9. K. Sakurai and H. Shizuya, 'Relationships among the computational powers of breaking discrete log cryptosystems,' Proc. Eurocrypt'95, LNCS 921, pp.341-355, Springer Verlag, 1995
  10. K. Sakurai and H. Shizuya, 'Relationships among the computational powers of breaking discrete log cryptosystems,' J. Cryptology, Vol.11, pp.29-43, 1998 https://doi.org/10.1007/s001459900033
  11. E.Bach, 'Discrete Logarithms and factoring,' Technical Report UCB/CSD 84/186, University of California, Computer Science Division (EECS), 1984
  12. S. J. Kim, M. Mambo et al., 'On the security of the Okamoto-Tanake ID-Based Key Exchange scheme against Active attacks,' IEICE Trans. pp.231-238, January, 2001
  13. R. E. Neopolitan, Kumarss Niamipour, 'Foundations of Algorithms,' pp.409-444, 1999