임계 암호시스템 구현을 위한 능동적 비밀 분산에서의 공유 갱신 방법

Share Renewal Scheme in Proactive Secret Sharing for Threshold Cryptosystem

  • 이윤호 (한국과학기술원 전자전산학과) ;
  • 김희열 (한국과학기술원 전자전산학과) ;
  • 정병천 (한국과학기술원 전자전산학과) ;
  • 이재원 (한국과학기술원 전자전산학과) ;
  • 윤현수 (한국과학기술원 전자전산학과)
  • 발행 : 2003.06.01

초록

비밀 분산(Secret Sharing)은 임계 암호시스템(Threshold Cryptosystem)의 기본 개념이며, 현대 암호학에서 중요한 한 축을 이루는 암호학의 한 분야이다. 1995년 Jarecki는 이동 공격자 모델에 대하여 비밀 분산 프로토콜의 안전성을 유지할 수 있는 능동적 비밀 분산(Proactive Secret Sharing) 개념을 제안하였고, 이와 함께 (k, n) threshold scheme에서 능동적 비밀 분산을 적용하기 위하여 공유 갱신 프로토콜을 제안하였다. Jarecki가 제안한 공유 갱신 프로토콜은 전체 참여자가 n명일 경우 각 참여자당 $O(n^2)$의 모듈라 멱승 연산을 수행하여야 한다. 이것은 매우 큰 연산량으로 참여자가 큰 대규모의 비밀 분산 수행시 계산 비용의 증가로 Jarecki의 프로토콜은 사용하기 어렵게 된다. 본 논문에서는 (k, n) threshold scheme에서의 능동적 비밀 분산을 위한 효율적인 공유 갱신 방법을 제안한다. 제안 방법은 이전 방법과는 달리 각 참여자당 O(n)의 모듈라 멱승 연산만으로 공유 갱신이 가능하다. 이와 함께 본 논문에서는 k(클n-1 인 경우에 대하여 제안 방법의 안전함을 증명한다.

The secret sharing is the basic concept of the threshold cryptosystem and has an important position in the modern cryptography. At 1995, Jarecki proposed the proactive secret sharing to be a solution of existing the mobile adversary and also proposed the share renewal scheme for (k, n) threshold scheme. For n participants in the protocol, his method needs $O(n^2)$ modular exponentiation per one participant. It is very high computational cost and is not fit for the scalable cryptosystem. In this paper, we propose the efficient share renewal scheme that need only O(n) modular exponentiation per participant. And we prove our scheme is secure if less than img ${\frac{1}{2}}$ n-1 adversaries exist and they are static adversary.

키워드

참고문헌

  1. S. Jarecki, 'Efficient Threshold Cryptography', Ph.D Thesis in MIT, 2001
  2. A. Shamir, 'How to Share a Secret', vol.22, pp. 612-613, Communications of The ACM, 1979 https://doi.org/10.1145/359168.359176
  3. B. Chor, S. Goldwasser, S. Micalli and B. Awerbuch, 'Verifiable secret sharing and achieving simultaneous broadcast', pp.335-344, Proc. of IEEE Fund, of Comp. Sci., 1985
  4. P. Feldman, 'A Practical Scheme for Non-interactive Verifiable Secret Sharing', pp.427-437, Proc. 28th IEEE Symp. on Foundations of Computer Science, Los Angeles, 1987
  5. T.Pederson, 'Non-interactive and information-theoretic secure verifiable secret sharing', pp.129-140, CRYPTO'91-LNCS, 1991
  6. T.Pederson, 'A threshold cryptosy stem without a trusted third party', pp.522-526, EuroCrypt'91 -LNCS 1991
  7. H.K.A.Herzberg, S.Jarecki and M.Yung, 'Proactive Secret Sharing Or: How to Cope With Perpetual Leakage', CRYPTO'95 - LNCS, 1995
  8. S.Goldwasser, S.Micali and C.Rackoff, 'The knowledge complexity of interactive proof-system', pp.365-377, STOC. 85, 1985
  9. R.Canetti, 'Adaptive Security for Threshold Cry-ptosystems', pp.98-116, CRYPTO'99 - LNCS, 1999
  10. R.Gennero, 'Secure Distributed Key Generation for Discrete-Log Based Cryptosystems', pp.295-310, Eurocrypt'99 - LNCS, 1999
  11. S.Jarecki and A.Lysyanskaya, 'Adaptively secure threshold cryptography:Introducing concurrency, removing erasures', Eurocrypt'2000 - LNCS, 2000
  12. R.Ostrovsky and M.Yung, 'How to withstand mobile virus attacks', pp.51-61, In Proc. 10th ACM Symp. on Principles of Distributed Computation, 1991 https://doi.org/10.1145/112600.112605