DOI QR코드

DOI QR Code

공모공격을 차단하는 효율적인 그룹 키 관리

The Efficient Group Key Management Blocking Collusion Attack

  • 김태균 (공주대학교 대학원 컴퓨터교육과) ;
  • 정종인 (공주대학교 컴퓨터교육과)
  • 발행 : 2004.08.01

초록

인터넷상에서 멀티캐스트 서비스가 급속도로 증가하고 있으며 이에 따라 멀티캐스트 통신의 보안을 유지하는 것이 중요하다. 멤버의 탈퇴는 그룹키 관리의 확장성 문제와 밀접한 관계가 있다. 그룹의 한 멤버가 제거되면 새로운 그룹키를 생성하여 그룹의 나머지 모든 멤버들에게 전달되어야 한다. 새로운 키를 생성하여 분배하는 것은 많은 연산을 요구하므로 rekey하기 위하여 보내는 메시지의 수와 복합키를 생성하기 위한 연산비용을 최소화하는 것은 키 관리기법을 평가하는 중요한 기준이다. 일괄제거는 멤버를 순차적으로 1개씩 제거하는 것보다 rekey에 대한 메시지의 수와 복합키의 연산 비용을 줄일 수 있다. 본 논문에서는 그룹에서 제거될 멤버들간의 해밍거리가 임계치보다 작은 멤버들만 동시에 제거된다. 여러 개의 멤버를 제거할 때 라운드 조정 알고리즘을 수행하면 rekey를 위하여 메시지의 수와 복합키를 생성하기 위한 연산의 비용을 줄이며 공모공격의 가능성이 제거되는 이점이 있다.

Multicast services are provided on the Internet in fast increasing . Therefore it is important to keep security for multicast communication. Member leaving is deeply associated with scalability problem for group key management. If one member of the group is removed, new group key has to be generated and distributed to all remaining members of group. Minimizing the number of messages and operation cost for generation of the composite keys are important evaluating criteria of multicast key management scheme since generation and distribution of new keys for rekeying require expensive operation. Batch removal can reduce these important parameters rather than removing members sequentially In fashion one after another. In this paper, Hamming distance is calculated between eve교 members to be removed. The members with Hamming distance less than threshold are selected for rekeying procedure. With running the round assignment algorithm In the case of removing several members simultaneously, our model has advantages of reducing the number of message and operation cost for generation of the composite keys and eliminating possibility of collusion attack for rekeying.

키워드

참고문헌

  1. T. Hardjono, G. Tsudik, 'IP Multicast Security : Issues and Directions,' Annales De Telecom, pp.324-340, July-August, 2000
  2. A. Ballardie, 'Scalable Multicast Key Distribution,' RFC 1949, May, 1996
  3. D. Wallner, E. Harder, R. Agee, 'Key Management for Multicast : Issues and Architectures,' RFC 2627, 1999
  4. I. Chang, R. Engel, D. Kandlur, D. Pendarakis, D. Saha, 'Key Management for Secure Internet Multicast using Boolean Function Minimization Techniques,' Proceedings of Infocom, New York, March, 1999 https://doi.org/10.1109/INFCOM.1999.751455
  5. C. K. Wong, M. Gouda, S. S. Lam, 'Secure Group Communications using Key Graphs,' Proceedings of ACM SIGCOMM, Vancouver, British Columbia, Sep., 1998 https://doi.org/10.1145/285237.285260
  6. S. Banerjee, B. Bhattacharjee, 'Scalable secure Group Communication over IP Multicast,' Proceedgins of ICNP, Nov., 2001
  7. M. Steiner, G. Tsudik, M .Waidner, 'Key Agreement in Dynamic Peer Groups,' IEEE Tr. on Parallel and Distributed Systems, Vol.11, No.8, pp.769-780, 2000 https://doi.org/10.1109/71.877936
  8. X. S. Li, Y. R. Yang, M. G. Gouda, S. S. Lam, 'Batch Rekeuing for Secure Group Communications,' WWW10, May, 2001
  9. J. F. Wakerly, 'Digital Design Principles and Practices,' Prentice-Hall, 1990
  10. http://www.nist.gov/dads/HTML/hammingdist.html
  11. W. Diffie and M. Hellman, 'New Directions in Cryptography,' IEEE Tr. on Information Theory, IT-22, pp.644-654, Nov., 1976 https://doi.org/10.1109/TIT.1976.1055638