Key Encapsulation Mechanism

  • 박제홍 (국가보안기술연구소 기반기술연구부) ;
  • 권대성 (국가보안기술연구소 기반기술연구부)
  • Published : 2004.10.01

Abstract

비밀키 암호의 키 관리 문제를 해결하기 위해 제안된 공개키 암호는 효율성이나 제한된 메시지 영역으로 인해, 실제로는 메시지의 암호화에는 비밀키 암호를 사용하고 이때 사용되는 키를 메시지를 보낼 상대방과 안전하게 공유하기 위한 용도로 공개키 암호를 사용하는 하이브리드 형태가 일반적으로 사용된다. 최근 Shoup에 의해 제안된 Key Encapsulation Mechanism (KEM)은 이러한 공개키 암호의 실제 사용 용도를 감안하여 제안된 모델로 Data Encapsulation Mechanism (DEM)과 함께 안전한 하이브리드 공개키 암호를 설계하는 하나의 이론적인 모델을 제시하며, 이를 이용하여 만들어진 하이브리드 암호는 최근의 공개키 암호 표준화 작업에서 하나의 주류로 받아들여지고 있다. 본 논문에서는 최근 공개키 암호의 새로운 적용 방식으로 주목받고 있는 KEM과 함께, 이와 관련된 공개키 암호 표준화 작업에 대해서 구체적으로 알아본다.

Keywords

References

  1. M. Bellare, A Desai. D. Pointcheval. P. Rogaway, 'Relations among notions of security for public-key encryption schemes', Advances in Cryptology CRYPTO' 98, Lecture Notes in Comput. Sci. 1462, pp. 26-46, 1998 https://doi.org/10.1007/BFb0055718
  2. M. Bellare, P. Rogaway, 'Optimal asymmetric encryption padding - How to encrypt with RSA', Advances in Cryptology - EUROCRYPT'94, Lecture Notes in Comput. Sci. 950, pp. 92-111, 1994
  3. R. Cramer, V. Shoup, 'Design and analysis of practical public-key encryption schemes secure against adaptive chosen ciphertext attack', SIAM J. Comput., 33(1), pp. 167-226, 2003 https://doi.org/10.1137/S0097539702403773
  4. A.W. Dent, 'A designer's guide to KEMs', Cryptography and Coding, Lecture Notes in Comput. Sci. 2898, pp. 133-151. 2003 https://doi.org/10.1007/978-3-540-40974-8_12
  5. T. ElGamal. 'A public key cryptosystem and a signature scheme based on discrete logarithms', IEEE Trans. Info. Theory, 31, pp. 469-472, 1985 https://doi.org/10.1109/TIT.1985.1057074
  6. R. Gennaro, V. Shoup, 'A note on an encryption scheme of Kurosawa and Desmedt', Cryptology ePrint Archive, Report 2004/196, 2004
  7. Information-technology Promotion Agency, Telecommunications Advancement Organization of Japan, 'CRYPTREC Report 2002', 2003
  8. International Organization for Standardization, 'ISO/IEC CD 18033-2, IT Security techniques - Encryption algorithms - Part 2: AsymmetIic ciphei', 2004
  9. K. Kurosawa, Y. Desmedt, Advances in Cryptology - CRYPTO 2004, Lecture Notes in Comput. Sci. 3152, pp. 426-442, 2004 https://doi.org/10.1007/978-3-540-28628-8_26
  10. S. Luck, 'A variant of the Cramer-Shoup cryptosystem for groups of unknown order'. Advances in Cryptology ASIACRYPT 2002. Lecture Notes In Comput. Sci. 2501. pp. 27-45. 2002 https://doi.org/10.1007/3-540-36178-2_2
  11. B. Preneel. A. Biryukov. E. Oswald. B. van Rompay. L. Granboulan. E. Dottax.S. Murphy. A. Dent. J. White, M. Dichtl. S. Pyka, M. Schafheutle, P. Serf. E. Biham, E. Barkan. O. Dunkelman. M. Ciet, F. Sica. L. Knudsen. H. Raddum,'NESSIE security report (NESSIE Deliverable D20. version 2.0)', 2003
  12. V. Shoup. 'Using hash functions as a hedge against chosen ciphertext attack',Advances in Cryptology - EUROCRYPT 2000. Lecture Notes in Comput. Sci. 1807. pp. 275-288. 2000 https://doi.org/10.1007/3-540-45539-6_19
  13. V. Shoup. 'A proposal for an ISO standard for public key encryption (version 2.1)'. Cryptology ePrint Archive, Report 2001/112. 2001
  14. Y. Tsiounis. M. Yung, 'On the security of ElGamal based encryption'. Advances in Clyptology - ASIACRYPT 2000, Lecture Notes in Comput. Sci. 1431. pp. 117-132. 1998 https://doi.org/10.1007/BFb0054019