DOI QR코드

DOI QR Code

Pairwise Key Agreement Protocols Using Randomness Re-use Technique

난수 재사용 기법을 이용한 다중 키 교환 프로토콜

  • 정익래 (고려대학교 정보보호기술연구헨터) ;
  • 이동훈 (컴퓨터 이론연구회)
  • Published : 2005.12.01

Abstract

In the paper we study key agreement schemes when a party needs to establish a session key with each of several parties, thus having multiple session keys. This situation can be represented by a graph, tailed a key graph, where a vertex represents a party and an edge represents a relation between two parties sharing a session key. graphs to establish all session keys corresponding to all edges in a key graph simultaneously in a single session. A key agreement protocol of a key graph is a natural extension of a two-party key agreement protocol. We propose a new key exchange model for key graphs which is an extension of a two-party key exchange model. using the so-called randomness re-use technique which re-uses random values to make session keys for different sessions, we suggest two efficient key agreement protocols for key graphs based on the decisional Diffie-Hellman assumption, and prove their securities in the key exchange model of key graphs. Our first scheme requires only a single round and provides key independence. Our second scheme requires two rounds and provides forward secrecy. Both are proven secure In the standard model. The suggested protocols are the first pairwise key agreement protocols and more efficient than a simple scheme which uses a two-party key exchange for each necessary key. Suppose that a user makes a session key with n other users, respectively. The simple scheme's computational cost and the length of the transmitted messages are increased by a factor of n. The suggested protocols's computational cost also depends on n, but the length of the transmitted messages are constant.

이 논문에서 우리는 여러 사용자들이 동시에 세션키를 교환하는 키 교환 스킴에 대해서 연구한다. 이런 상황은 사용자들을 그래프 노드들로 표현하고 두 사용자간에 키를 만들어야 하는 상황을 에지로 표현하는 키 그래프에 의해서 묘사될 수 있다. 우리는 키 그래프에 있는 모든 에지들을 위한 세션키들을 하나의 세션에서 동시에 만드는 키 교환 스킴을 설계한다. 키 그래프를 위한 키 교환은 양자간 키 교환의 확장판이라고 할 수 있다. 우리는 양자간 키 교환 안전성 모델을 확장해서 키 그래프를 위한 키 교환 안전성 모델을 제안한다. 우리는 란수 직 산용 테크닉을 사용해서 두개의 키 그래프를 위한 키 교환 스킴을 설계하며 안전성을 증명한다. 우리가 제안하는 스킴들의 안전성은 decisional Diffie-Hellman 가정에 의존한다. 첫 번째 스킴은 일 라운드 키 교환 프로토콜이며 키 독립성을 보장한다. 두 번째 스킴은 일 라운드이며 전방위 안전성을 보장한다. 제안하는 두 가지 스킴들의 안전성은 모두 표준 모델에서 증명된다. 제안되는 프로토콜들은 최초의 다중 키 교환 프로토콜이며, 단순히 양자간 키 교환 프로토콜들을 반복 사용해서 키들을 만드는 것보다 훨씬 효율적이다. 예로서 한 사용자가 n명의 다른 사용자와 키를 만든다고 가정하자. 가장 단순한 프로토콜은 각각의 사용자들과의 키 교환을 위해서 양자간 키 교환을 사용하는 것으로서, 이 때는 계산량과 메시지 전송량이 n에 비례하게 된다. 제안되는 프로토콜들은 n개의 키를 만드는데 있어서 계산량은 n에 비례하나 전송되는 메시지의 양은 교환되는 키들의 수에 상관없이 일정하다.

Keywords

References

  1. R. Ankney, D. Johnson, and M. Matyas, The Unified Model, Contribution to ANSI X9F1, 1995
  2. G. Ateniese, M. Steiner, and G. Tsudik, New Multi-Party Authentication Services and Key Agreement Protocols, IEEE Journal of Selected Areas in Communications 18 (4) (2000) 628-639 https://doi.org/10.1109/49.839937
  3. C. Boyd, On Key Agreement and Conference Key Agreement, in: Proceedings of ACISP'97, 1997, pp.294-302
  4. M. Bellare, A. Boldyreva, and J. Staddon, Randomness Re-use in Multi-recipient Encryption Schemes, in: Proceedings of PKC'03, 2003, pp.85-99
  5. E. Bresson, O. Chevassut, A. Essiari and D. Pointcheval, Mutual Authentication and Group Key Agreemenr for Low-Power Mobile Devices, in: Proceedings of MWCN'03, 2003, pp.59-62
  6. M. Bellare, R. Canetti, and H. Krawczyk, A Modular Approach to the Design and Analysis of Authentication and Key Exchange Protocols, in: Proceedings of 30th Annual Symposium on the Theory of Computing, 1998, pp.419-428 https://doi.org/10.1145/276698.276854
  7. E. Bresson, O. Chevassut, and D. Pointcheval, Provably Authenticated Group Diffie-Hellman Key Exchange --- The Dynamic Case, in: Proceedings of ASlACRYPT'01, 2001, pp.290-309
  8. M.Goresky and A.Klapper, 'Feedback Registers based on Ramified Extensions of the 2- Adic Numbers,' Advances in Cryptology-CRYPTO'94, LNCS 950, pp.215-222, 1994 https://doi.org/10.1007/BFb0053418
  9. C. Boyd and J.M.G. Nieto, Round-Optimal Contributory Conference Key Agreement, in: Proceedings of PKC'03, 2003, pp.161-174
  10. M. Bellare and P. Rogaway, Entity Authentication and Key Distribution, in: Proceedings of CRYPTO'93, 1993, pp.232-249
  11. R. Canetti and H. Krawczyk, Universally Composable Notions of Key Exchange and Secure Channels, in: Proceedings of EUROCRYPT'02, 2002, pp.337-351
  12. W. Diffie and M. Hellman, New Directions in Cryptography, IEEE Transactions on Information Theory 22 (6) (1976), 644-654 https://doi.org/10.1109/TIT.1976.1055638
  13. D. Denning and G. M. Sacco, Timestamps in Key Distribution Protocols, Comm. ACM 24 (8) (1981) 533-536 https://doi.org/10.1145/358722.358740
  14. W. Diffie, P. Oorschot, and M. Wiener, 'Authentication and Authenticated Key Exchanges', Designs, Codes, and Cryptography, Vol.2, No.2, pp.107-125, 1992 https://doi.org/10.1007/BF00124891
  15. I. Ingemarasson, D.T. Tang, and C.K. Wong, A Conference Key Distribution System, IEEE Transactions on Infomlation Theory 28 (5) (1982) 714-720 https://doi.org/10.1109/TIT.1982.1056542
  16. I. Jeong, J. Katz, and D. Lee, One-Round Protocols for Two-Party Authenticated Key Exchange, in: to appear in ACNS'04, 2004 https://doi.org/10.1007/b98360
  17. Kaoru Kurosawa, Multi-recipient Public-Key Encryption with Shortened Ciphertext, in: Proceedings of PKC'02, 2002, pp.48-63
  18. J. Katz and M. Yung, 'Scalable Protocols for Authenticated Group Key Exchange,' CRYPTO 2003, LNCS 2729, pp.110-125, 2003 https://doi.org/10.1007/b11817
  19. L. Law, A. Menezes, M. Qu, J. Solinas, and S. Vanstone, An Efficient Protocol for Authenticated Key Agreement, Technical report CORR 98-05, University of Waterloo, 1988
  20. V. Shoup, On Formal Models for Secure Key Exchange, Available at http://eprint.iacr.org
  21. S. Blake-Wilson, D. Johnson, and A. Menezes, Key Agreement Protocols and their Security Analysis, in: Proceedings of Sixth IMA International Conference on Cryptography and Coding, 1997, pp.30-45