DOI QR코드

DOI QR Code

Non-Interactive Oblivious Transfer Protocol based on EIGamal in WAP

WAP에서 사용 가능한 ElGamal 기반의 비대화형 불확정 전송 프로토콜

  • 정경숙 (경희대학교 컴퓨터공학과 인터넷 & 지능시스템연구실) ;
  • 홍석미 (경희대학교 컴퓨터공학과 인터넷 & 지능시스템연구실) ;
  • 정태충 (경희대학교 컴퓨터공학과)
  • Published : 2003.02.01

Abstract

As the Internet moves to mobile environment, one of the most serious problems for the security is to required a new security Protocol with safety and efficiency. To solve the problem. we Propose a new Protocol that reduces the communication franc and solves the problem associated with the private security keys supplied by the trusted third party. The protocol is a non-Interactive oblivious transfer protocol, based on the EIGamal public-key algorithm. Due to its Non-Interactive oblivious transfer protocol, it can effectively reduce communication traffic in server-client environment. And it is also possible to increase the efficiency of protocol through the mechanism that authentication probability becomes lower utilizing a challenge selection bit. The protocol complexity becomes higher because it utilizes double exponentiation. This means that the protocol is difficult rather than the existing discrete logarithm or factorization in prime factors. Therefore this can raise the stability of protocol.

인터넷이 무선 구간으로 확대됨에 따라 보안측면에서도 효율적이고 안전한 새로운 보안 프로토콜이 필요하게 되었다. 본 논문에서는 이러한 요구를 해결하기 위해 통신량이 적을 뿐만 아니라 신뢰 기관이 비밀키를 보유함으로 인해서 발생하는 문제점을 해결할 수 있는 새로운 프로토콜을 제안하고자 한다. 이 프로토콜은 비대화형 불확정 전송 프로토콜로서 기존의 안전도가 검증된 EIGamal 공개키 알고리즘을 기반으로 하였다. 제안된 프로토콜은 불확정 전송 프로토콜이므로 서버와 클라이언트간의 통신량을 줄일 수 있고, 챌린지 선택 비트(challenge selection bit)를 사용하여 클라이언트가 서버에 인증되는 확률을 줄임으로서 프로토콜의 효율성을 높였다. 또한 이중지수승(double exponentitation)을 사용함으로써 메시지를 복호화 할 경우 기존의 이산대수나 소인수문제보다 어렵게 되므로 프로토콜의 안정성을 높일 수 있다.

Keywords

References

  1. Wireless Application Protocol Technical White paper WAP Forum
  2. Weekly Electronics Information v.3 no.36
  3. IEEE Trans. Information Theory v.31 no.44 A Public key Cryptosystem and Signature Scheme Based on Discrete Logarithm T. ElGamal
  4. ACM Trans. Compute System How to Exchange Secret Keys M. Blum
  5. Technical Report Tech, Memo TR-81, aiken Computation Labs How to Exchange secrets by oblivious transfer M. O. Rabin
  6. proceeding of the twenty first Annual ACM Symposium on theory of Computing A hard-core predicate for all one-way functions Goldreich;L. A. Levin
  7. Crypto '89 A modular approach to the design and analysis of authentication an key exchange protocol M. Bellare;R. Canetti;H. Krawczyk
  8. IEEE, COMP-CON Coin Flipping by Telephone M. Blum
  9. Communications of the ACM A Randomized Protocol for Signing Contracts S. Even;O.Goldreich;A. Lempel
  10. Proceedings of 1997 Security protocol Workshop Threshold key recovery system for RSA T. Okamoto
  11. IEEE Trans. Inform. Theory v.IT-31 A Public key cryptosystem and a signature scheme based on discrete logarithms T. EI-Gamal
  12. Advances in Cryptology-EUROCRYPT '95, Lecture notes in Computer Science v.921 Fair Blind Signatures M. Stadler;J. M. Piveteau;J. Camenisch
  13. 정보보호학회 논문지 v.12 no.1 ECDSA를 적용한 ID 기반의 사용자 인증 및 키 교환 프로토콜 박영호;박호상;정수환
  14. CISC2000 불확정 전송을 이용한 패스워드 기반 인증 프로토콜 현상우;류종호;염흥렬