DOI QR코드

DOI QR Code

Efficient Key Agreement Protocols using Proxy Server

Proxy 서버를 이용하는 효율적인 키 분배 프로토콜

  • 양형규 (강남대학교 컴퓨터미디어공학부)
  • Published : 2005.02.01

Abstract

A key agreement protocol is the most important part to establish a secure cryptographic system and the effort to standardize the key agreement protocols is in rapid progress. Several efficient and secure key agreement protocols have been proposed so far since Diffie-Hellman proposed a public key agreement system in 1976. But, since Diffie-Hellman based key agreement protocols need a lot of computation to establish the session key, they are not suitable for wireless Internet environment. In this paper, we propose the efficient key agreement protocol using Proxy server. The Proposed Protocol gives the security equivalent to that the Diffie-Hellman based Protocol and the computation work of mobile user can be decreased using proxy server.

키 분배 프로토콜은 안전한 암호 시스템을 구성하기 위한 필수적인 요소이며, 키 분배 프로토콜에 대한 연구${\cdot}$개발은 꾸준히 이루어지고 있다. 공개키 암호 방식을 이용하는 대부분의 키 분배 프로토콜은 Diffie-Hellman 방식에 기반하므로 세션키 설정에 요구되는 계산량이 많아 무선 인터넷 환경에는 적용하기 어렵다. 본 논문에서는 proxy 서버론 이용하여 무선 단말기 사용자에게 요구되는 계산량을 줄일 수 있는 개선된 키 분배 프로토콜을 제안한다. 제안하는 방식은 두 사용자간에 키 분배가 이루어지는 기존의 키 분배 프로토콜의 안전성을 그대로 유지하면서 단말 사용자에게 요구되는 계산량을 줄일 수 있다는 장점이 있다.

Keywords

References

  1. ANSI X9.42, 'Agreement of symmetric Key on Using Diffie-Hellman Cryptography,' 2001
  2. S. M. Ahn, B. Y. Song, M. Mambo, H. Shizuya, D. H. Won, 'A study on the Security of Key Agreement Protocol based on Asymmetirc techniques against Passive attack,' Symposium on Cryptography and Information Security(SCIS) 2002 IEICE, pp.955-960, 2002
  3. S. Blake-Wilson, D. Johnson, A. Menezes, 'Key agreement protocols and their security analysis,' Cryptography and Coding, Lecture Notes in Computer Science 1355, pp.30-45, 1997
  4. W. Diffie, M. E. Hellman, 'New directions in cryptography,' IEEE Transaction of Information Theory, IT-22, 6, pp.644-654, 1976
  5. T. ElGamal, 'A Public key cryptosystem and a signature scheme based on discrete logarithms,' IEEE Transactions on Information Theory IT-31, pp.469-472, 1985 https://doi.org/10.1109/TIT.1985.1057074
  6. IEEE P1363, 'Standard for Public-Key Cryptography,' Working draft D13, 1999
  7. M. Mambo, K. Usuda and E. Okamoto, 'Proxy signatures: Delegation of the power to sign message,' IEICE Trans, on Fundamentals, E79-A(9): 1338-1354, 1996
  8. Mambo, M. and K. Usuda, and E. Okamoto, 'Proxy signatures for delegating signing operation,' in Proc. of the Third ACM Conf. on Computer and Communications Security, pp.48-57, 1996 https://doi.org/10.1145/238168.238185
  9. A. Menezes, P. van Oorschot, and S. Vanstone, 'Handbook of Applied Cryptography,' CRC Press, 1997
  10. S. H. Oh, K. J. Kim. K.A. Shim, M. Mambo and D. H. Won, 'How secure are the Girault's Self-certified Public-key based Key agreement protocols against Active attacks?', Proc. of SCIS 2002, The 2002 Symposium on Cryptography and Information Security, Japan, pp.423-428, 2002