DOI QR코드

DOI QR Code

Proxy Signature Scheme based on Proxy-Register Protocol

위임등록 프로토콜을 이용한 대리서명 기법

  • Published : 2004.02.01

Abstract

Proxy signature schemes based on delegation of warrant are frequently studied in these days. Proxy signatures are signature schemes that an original signer delegates his signing capability to a proxy signer, and the proxy signer creates a signature on behalf of the original signer. Proxy signatures are fundamentally accomplished by the process that original signer creates the signature about the proxy information and transmits to the proxy signer for using by the proxy key. There are several security requirements for using the proxy signature schemes. In this paper we suggest the proxy-register protocol scheme that original signer registers to the verifier about the proxy related information. In our scheme, verifier verifies the signature that original signer creates about the proxy information and sets the warrant of proxy signer, validity period for proxy signature and some limitation. At the same time, all security requirements that were mentioned in previous schemes are satisfied. We also show the advantages of our suggestion by comparing with the previous proxy signature schemes.

실생활에서 권한의 위임을 통한 대리 서명 기법들이 최근 많이 연구되고 있다. 대리서명은 원 서명자가 자신의 서명 권한을 대리 서명자에게 위임하여 대리 서명자가 원 서명자를 대신하여 서명을 생성하는 것을 의미하며 기본적으로 원 서명자가 위임 정보에 대한 서명을 생성하고 이를 대리 서명자에게 전달하여 대리 서명자가 위임키로서 사용하게 하는 방법을 통하여 이루어진다. 이러한 대리서명 기법을 사용하기 위해서는 몇 가지 보안 사항들이 요구된다. 본 논문에서는 기존의 보안 요구 사항들을 모두 만족하고 원 서명자와 대리 서명자가 기존의 인증서를 발급 받은 환경에서 원 서명자가 대리 서명자에 대한 위임정보를 검증자에게 등록하는 프로토콜을 제안한다. 제안하는 방법에서는 위임내용에 대해 원 서명자가 디지털 서명을 하고 검증자는 이에 해당하는 내용을 검증한 후 대리 서명자에 대한 권한, 기간, 제약사항을 설정한다 대리 서명자는 위임내용에 대한 고지를 받고 허가된 범위 내에서 대리 서명이 이루어지게 된다. 또한 기존의 대리 서명 기법들과의 비교 분석을 통하여 제안하는 위임 등록 프로토콜에 대한 효율성을 제시한다.

Keywords

References

  1. B. Lee, H. Kim, K. Kim, 'Strong Proxy Signature and its Applications,' Proc. of SCIS, 2001
  2. HB. Lee and K. Kim. 'Self-Certificate : PKI using Self-Certified Key,' Proc. of Conference on Information Security and Crtptology, 2000
  3. M. Mambo, K. Usuda, and E. Okamoto, 'Proxy signatures : Delegation of the power to sign message,' IEICE Trans. Fundamentals, Vol.E79-A, No.9, 1996
  4. M. Bellare and S. Miner, 'A forward-Secure digital signature scheme,' Crypto '99, 1999
  5. S. J. Kim. S. J. Park and D. H. Won, 'Nominative signatures,' Proc. ICEIC'95, 1995
  6. M.Abe, T. Okamoto, 'Provably secure partially blind signatures,' In Advances in Cyyptologt Crypto, 2000
  7. H. Petersen and P. Horster, 'Self-certified keys Concepts and Applications,' In Proc. Communications and Multimedia Security '97, 1997
  8. D. Chaum, 'Blind signatures for untraceable payments,' Advances in Cryptology : Crypto '82, Prenum Publishing Corporation, 1982
  9. P. Horster, M. Michels, H. Petersen, 'Hidden signature schemes based on the discrete logarithm problem and related concepts,' Proc. of Communications and Multimedia Security '95, Chapman & Hall, 1995
  10. B. Lee, H. Kim and K. kim, 'Secure mobile agent using strong non-designated proxy signature,' Proc. of ACISP 2001, LNCS 2119, Springer-Verlag, 2001
  11. L. Yi, G. Bai and G. Xiao, 'Proxy multi-signature scheme : A new type of proxy signature scheme,' Electronics Letters, Vol.36, No.6, 2000 https://doi.org/10.1049/el:20000422
  12. T. ElGamal, 'A public key cryptosystem and signature scheme based on discrete logarithms,' IEEE Tran. Information Theory, Vol.31, No.4, 1985 https://doi.org/10.1109/TIT.1985.1057074
  13. D. Chaum and H. van Antwerpen, 'Undeniable signatures,' Advances in Cryptology-CRYPTO '89 Proceedings, Springer -Verlag, 1990
  14. K. Shum and Victor K. Wei, 'A strong proxy signatures scheme with proxy signer privacy protection,' Proceedings of the Eleventh IEEE International Workshops on Enabling Technologies : Infrastructure for Collaborative Enterprises, 2002 https://doi.org/10.1109/ENABL.2002.1029988
  15. M. Mambo, K. Usuda and E. Okamoto, 'Proxy signatures tor delegating signing operation,' Proc. Third ACM Conf. on Computer and Communications Security, 1996 https://doi.org/10.1145/238168.238185
  16. V. Varadharajan, P. Allen and S. Black, 'An analysis of the proxy problem in distributed systems,' Proc. 1991 IEEE Computer Society Symposium on Research in Security and Privacy, 1991 https://doi.org/10.1109/RISP.1991.130793
  17. C. Gamage, J. Leiwo and Y. Zheng, 'An efficient scheme for secure message transmission using proxy-signcryp-tion,' Technical Report 98-01, Peninsula School of Computing & Information Technology, Monash universirt, July, 1998
  18. H. M. Sun, 'On proxy(multi) signature schemes,' Proceedings of the 2000 ICS : Workshop on Cryptology and Information Security, 2000
  19. K. Zhang, 'Threshold proxy signature schemes,' 1997 Information Security Workshop, 1997
  20. Byungcheon LEE, Kwangjo Kim, 'Strong Proxy Signatures,' IEICE Trans. Fundamentals, No.1, 1999
  21. A. Shamir, 'Identity-based cryptosystems and signature schemes,' Advances in Cryptology-Crypto 84, 1984
  22. M. Hwang, I. Lin and E. J. Lu, 'A secure nonrepudiable threshold proxy signature scheme with known signers,' International Journal of Informatica, 2000