The Improvement of Translucent Cryptography

Translucent Cryptography의 취약점 개선

  • 김종희 (포항공과대학교 전자전기공학과) ;
  • 이필중 (포항공과대학교 전자전기공학과)
  • Published : 2002.12.01

Abstract

Bellare and Rivest proposed the translucent cryptography which was a kind of key recovery system. Translucent cryptography is a system in which the third party can recover encrypted message with the probability p(0$\leq$p$\leq$1). The key recovery agency doesn't need to store the user's private key in advance. The balance between key recovery agency and user can be controlled by the value of p. For example, if p is set to be 0.4 then the key recovery agency can recover 40 out of 100 encrypted messages. In this paper, we show that user can easily deceive the key recovery agency in the translucent cryptography. Then we propose the solution of this problem.

키 복구 시스템의 대안으로 Bellare와 Rivest가 translucent cryptography의 개념을 소개하였다. Translucent cryptography란 사용자간의 암호 통신을 제3자가 확률 p(0$\leq$p$\leq$1)로 복구할 수 있는 시스템이다. 이 시스템에서는 사용자의 비공개키를 사전에 위탁할 필요가 없으며, p의 값을 조정함으로써 사용자와 복구 기관 사이의 균형을 조정할 수 있다. 예를 들어, p의 값을 0.4로 한다면 복구 기관은 사용자간의 암호 메시지 100개 중 40개를 복구할 수 있게 된다. 본 논문에서는 translucent cryptography에서 사용자가 손쉽게 복구 기관을 속여 복구 기관이 p의 확률만큼 복호화할 수 없는 문제점을 지적하고, 이에 대한 개선책을 제안한다.

Keywords

References

  1. Technical Report TR-81, Harvard Aiken Computation laboratory How to exchange secrets by oblivious transfer M.Rabin
  2. TIS Report 541, Trusted Information Systems Inc. Commercial Key Escrow: Something for Everyone Now and for the Future S.T.Walker;S.B.Lipner
  3. IEEE Trans. Inform. Theory v.31 A public key cryptosystem and a signature scheme based on discrete logarithms T.ElGamal
  4. CRYPTO 89(LNCS 435) Non-interactive oblivious transfer and application M.Bellare;S.Micali
  5. EUROCRYPT'97 Binding ElGamal: A Fraud-Detectable Alternative to Key-Escrow E.Verheul;H.van Tilborg
  6. The 4th ACM Conference on Computer and Communication Security Verifiable partial Key Escrow M.Bellare;S.Goldwasser
  7. ASIACRYPT '98 Equitable Key Escrow with Limited Time Span M.Burmester;Y.G.Desmdt;J.Seberry
  8. ICISC '99 Self-Escrowed Public-Key Infrastructures P.Paillier;M.Yung
  9. Journal of Cryptology v.12 no.2 Translucent Cryptography? An Alternativie to Key Escrow, and its Implementation via Fractional Oblivious Transfer M.Bellar;R.L.Rivest
  10. 통신정보보호학회지 v.10 no.1 키 복구 시스템 및 안전성에 관한 고찰 유준석;원동호;이인수;김병천;박성준
  11. 통신정보보호학회지 v.10 no.1 키 복구 시스템의 요구사항에 관한 고찰 유희종;주미리;원동호;김지연;박성준
  12. Operating Systems Review v.21 How to Break Fraud-Detectable Key Recovery B.Pfitzmann;M.Waidner