DOI QR코드

DOI QR Code

A Efficient Key Generation and Renewal for Broadcast Encryption

브로드캐스트 암호화에서의 효율적인 키 생성과 갱신 방법

  • 이덕규 (순천향대학교 대학원 전산학과) ;
  • 이임영 (순천향대학교 정보기술공학부)
  • Published : 2004.04.01

Abstract

Broadcast encryption schemes are applied to transmit digital informations of multimedia, software, Pay-TV etc. in public network. Important thing is that only user who is permitted before only must be able to get digital information in broadcast encryption schemes. If broadcast message transfers, users who authority is get digital information to use private key given in the advance by oneself. Thus, user acquires message or session key to use key that broadcaster transmits, broadcaster need process that generation and distribution key in these process. Also, user secession new when join efficient key renewal need. In this paper, introduce about efficient key generation and distribution, key renewal method. Take advantage of two technique of proposal system. One is method that server creates key forecasting user without user's agreement, and another is method that server and user agree each other and create key Advantage of two proposal system because uses a secret key broadcast message decryption do can and renewal is available effectively using one information whatever key renewal later.

브로드캐스트 암호화 기법은 공개된 네트워크 상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 정보들을 전송하는데 적용되고 있다. 브로드캐스트 암호화 기법에서는 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 브로트캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 디지털 정보를 얻게 된다. 이와 같이 사용자가 디지털 정보를 획득하기 위해서는 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. 또한 사용자가 탈퇴나 새로운 가입 시에 효율적인 키 갱신이 필요하게 된다. 이에 본 논문에서는 효율적인 키 생성과 분배, 키 갱신 방법에 대해 소개한다. 제안 방식은 두 가지 기법을 이용하는데, 하나는 서버가 사용자의 동의 없이 사용자를 예측하여 키를 생성하는 방법이고 다른 하나는 서버와 사용자가 서로 동의하여 키를 생성하는 방법이다. 두 제안 방식의 장점은 수신자는 하나의 비밀키를 이용하여 브로드캐스트되는 메시지를 복호화 할 수 있으며 후에 키가 갱신된다 하더라도 하나의 정보만을 이용하여 효과적으로 갱신이 가능하다.

Keywords

References

  1. Amos Fiat and Moni Naor, 'Broadcast Encryption,' Crypto'93, pp.480-491, 1993
  2. A. Narayana, 'Practical Pay TV Schemes,' to appear in the Proceedings of ACISP 03, July, 2003
  3. C. Blundo, Luiz A. Frota Mattos and D. R. Stinson, 'Generalized Beimel-Chor schemes for Broadcast Encryption and Interactive Key Distribution,' Theoretical Computer Science, Vol.200, pp.313-334, 1998 https://doi.org/10.1016/S0304-3975(98)80007-8
  4. Carlo Blundo, Luiz A.Frota Mattos and Douglas R.Stinson, 'Trade-offs Between Communication and Stroage in Unconditionally Secure Schemes for Broadcast Encryption and Interactive Key Distribution,' In Advances in Cryptology-Crypro '96, Lecture Notes in Computer Science 1109, pp.387-400
  5. Carlo Blundo and A. Cresti, 'Space Requirements for Broadcast Encryption,' EUROCRYPT '94, LNCS 950, pp.287-298, 1994 https://doi.org/10.1007/BFb0053444
  6. Danald Beaver and Nicol So, 'Globai, Unpredictable Bit Generation Without Broadcast,' EUROCRYPT '93, Volume 765 of Lecture Notes in Computer Science, Springer-Verlag, pp.424-434, p.23-27, May, 1993
  7. Dong Hun Lee, Hyun Jung Kim and Jong In Lim, 'Efficient Public-Key Traitor Tracing in Provably Secure Broadcast Encryption with Unlimited Revocation Capabillity,' KoreaCrypto '02, 2003
  8. D. Boneh and M. Franklin, 'An Efficient Public Key Traitor Tracing Scheme,' CRYPTO '99, LNCS 1666, pp. 338-353, 1999
  9. Dani Halevy and Adi Shamir, 'The LSD Broadcast Encryption Scheme,' Crypto '02, Lecture Notes in Computer Science, Vol.2442, pp.47-60, 2002
  10. Ignacio Gracia, Sebastia Martin and Carles Padro, 'Improving the Trade-off Between Strorage and Communication in Broadcast Encryption Schemes,' 2001
  11. Juan A. Garay, Jessica Staddon and Avishai Wool, 'Long-Lived Broadcast Encryption,' In Crypto 2000 volume 1880 of Springer Lecture Notes in computer Science, pp.333-352, 2000
  12. Michel Abdalla, Yucal Shavitt and Avishai Wool, 'Towards Marking Broadcast Encryption Practical,' IEEE/ACM Transaction on Networking, Vol.8, No.4, pp.443-454, August, 2000 https://doi.org/10.1109/90.865073
  13. Yevgeniy Dodis and Nelly Fazio, 'Public Key Broadcast Encryption for Stateless Receivers,' ACM Workshop on Digital Rights Management, 2002