DOI QR코드

DOI QR Code

타원 곡선에 기반한 표준 키 분배 프로토콜의 안전성 분석 및 응용 분야에 관한 연구

A Study on the Security analysis and Applications of Standard Key agreement protocols based on Elliptic curve cryptosystem

  • 오수현 (성균관대학교 정보통신공학부 정보통신보호연구실) ;
  • 이승우 (성균관대학교 정보통신공학부 정보통신보호연구실) ;
  • 심경아 (한국정보보호진흥원(KIST) 암호기술팀) ;
  • 양형규 (강남대학교 컴퓨터공학과) ;
  • 원동호 (성균관대학교 정보통신공학부 정보통신보호연구실)
  • 발행 : 2002.06.01

초록

네트워크 상에 전송되는 메시지에 대한 기밀성을 제공하기 위해 암호 시스템의 사용이 점차 증가하고 있으며, 키분배 프로토콜은 안전한 암호 시스템을 구현하는데 가장 필수적인 요소이다. 최근 들어 국내·외에서는 암호화 기능을 제공하는 정보 보안 제품들이 많이 개발되고 있으나, 각 제품에서 사용되는 키 분배 프로토콜의 안전성에 대한 정화한 증명없이 산발적으로 제안되고 있는 실정이다. 따라서, 본 논문에서는 최근에 발표된 표준 키 분배 프로토콜 중 타원 곡선 암호 시스템을 이용하는 ANSI X9.63의 키 분배 프로토콜들에 대해 세션키 설정 과정과 특징을 자세히 분석하고, 이를 기반으로 하여 여러 공격자 모델에 대한 각 프로토콜의 안전성을 분석하고자 한다. 또한, 키 분배 프로토콜의 주요 응용분야의 요구사항을 분석하고 각 분야에 가장 적합한 프로토콜을 제안한다.

To provide the privacy of transmitted message over network the use of cryptographic system is increasing gradually. Because the security and reliability of the cryptographic system is totally rely on the key, the key management is the most important part of the cryptographic system. Although there are a lot of security products providing encryption, the security of the key exchange protocols used in the product are not mostly proved yet. Therefore, we have to study properties and operation of key agreement protocols based on elliptic curve in ANSI X9.63. furthermore, we analyze the security of their protocols under passive and active attacker models and propose the most suitable application field taking the feature of the protocols into account.

키워드

참고문헌

  1. ANSI X9.42, 'Agreement of symmetric Key on Using Diffie-Hellman Cryptography', 2001
  2. ANSI X9.63, 'Public Key Cryptography for the financial services industry : key agreement and key transport using elliptic curve cryptography', 2001
  3. S. Blake-Wilson. D. Johnson, A. Menezes, 'Key agreement protocols and their security analysis'. Cryptography and Coding, Lec-ture Notes in Computer Science 1355, pp. 30-45, 1997
  4. W. Diffie, M.E. Hellman, 'New directions in cryptography', IEEE Transaction of Information Theory, IT-22. 6. pp. 644-654. 1976
  5. W. Diffie, P.C. Oorschot, M.J. Wiener. 'Authentication and Authenticated Key Exchange', Designs. Codes and Crypto-graphy, pp. 107-125. 1992
  6. IEEE P1363, 'Standard for Public-Key Cryptography', Working draft D13, 1999
  7. D. Johnson, 'DifFie-Hellman Key Agreement Small Subgroup Attack', a Contribution to X9F1 by Certicom, July, 1996
  8. N. Kobliz, 'Elliptic curve cryptosystems', Mathematics of Computation, 48, pp. 203-209, 1987 https://doi.org/10.2307/2007884
  9. S. J. Kim, M. Mambo et al, 'On the security of the Okamoto-Tanaka ID-Based Key Exchange scheme against Active attacks'. IEICE Trans. pp. 231-238, Jan. 2001
  10. M. Mambo and H. Shizuya, 'A note on the complexity of breaking exchange scheme', IEICE Trans. Okamoto-Tanaka ID-based key Fundamentals, Vol. E82-A No. 1, pp. 77-80, Jan, 1999
  11. R.A. Rueppel, P.C. van Oorschot 'Modern Key Agreement Techniques' Computer Communications, pp. 458-465, 1994
  12. K. Sakurai and H. Shizuya, 'Relation-ships among the computational powers of breaking discrete log cryptosystems', Proc. Eurocrypto '95 LNCS 921. pp. 341-355, Springer-Ver1ag, 1995
  13. SECG SECl : Elliptic Curve Cryptography, VI.0, 2000. 9
  14. 이동훈, 황효선, 임채훈. '타원 곡선 암호의 기초와 응용', Technical Report, Fs-Tr01-03