Privilege Delegation Protocol Providing Delegation Traceability Using ID-based Cryptosystem in X.509 Proxy Certificate Environment

X.509 대리 인증서 환경에서 위임 추적 기능을 제공하는 ID 기반 암호 시스템 기반 권한 위임 프로토콜

  • 이윤호 (한국과학기술원 정보전자연구소) ;
  • 김병호 (경성대학교 컴퓨터공학과)
  • Published : 2008.10.15

Abstract

Currently, the X.509 proxy certificate is widely used to delegate an entity's right to another entity in the computational grid environment. However it has two drawbacks: the potential security threat caused by intraceability of a delegation chain and the inefficiency caused by an interactive communication between the right grantor and the right grantee on the delegation protocol. To address these problems for computational grids, we propose a new delegation protocol without additional cost. We use an ID-based key generation technique to generate a proxy private key which is a means to exercise the delegated signing right. By applying the ID-based key generation technique, the proposed protocol has the delegation traceability and the non-interactive delegation property. Since the right delegation occurs massively in the computational grid environment, our protocol can contribute the security enhancement by providing the delegation traceability and the efficiency enhancement by reducing the inter-domain communication cost.

계산적 그리드 환경에서 개체간 권한 위임 및 Single Sign-on의 목적을 위해 사용되고 있는 X.509 대리 인증서 표준은 추적 불가능성으로 인한 잠재적인 보안 위협 및 권한 위임자와 권한 대리자간의 다수의 대화식 (Interactive) 통신으로 야기되는 비효율성에 노출되어 있다. 본 논문에서는 이러한 두 가지 문제점을 해결하면서 기존의 X.509 대리 인증서 표준의 장점을 그대로 유지할 수 있는 권한 위임 프로토콜을 제안한다. 제안 방법은 ID 기반 서명 알고리즘 및 키 생성 방법을 권한 위임 과정에 적용시켜 권한 대리키로 사용한다. 이러한 결과 권한 대리자와 권한 위임자간의 통신 횟수를 줄일 수 있다. 본 제안 프로토콜을 계산적 그리드 환경에 적용시키면, 연속된 위임 과정으로 생성되는 대리 인증서 사슬의 참여자를 알 수 있음으로써 생기는 보안성 향상뿐만 아니라 광대역 네트워크상에서 진행되는 위임 과정의 통신량 및 횟수를 줄일 수 있으므로 결과적으로 계산적 그리드 환경의 성능 향상에 기여하게 된다.

Keywords

References

  1. Globus project, http://www.globus.org
  2. C. Cha and J. Cheon, "An identity-based signature from gap Diffie-Hellman groups," Proc. Public Key Cryptography - PKC 2003, Lecture Notes in Computer Science, Vol.2139, pp. 18-30, 2003. 11
  3. I. Foster, C. Kesselman, G. Tsudik and S. Tuecke, "A Security Architecture for Computational Grids," Proc. 5th ACM Conference on Computers and Communications Security, pp. 83-91, 1998
  4. I. Foster, C. Kesselman, and S. Tuecke, "The Anatomy of the Grid: Enabling Scalable Virtual Organizations," The international journal of high performance computing applications, Vol.15, No.3, pp. 200-222, 2001 https://doi.org/10.1177/109434200101500302
  5. F. Hess, "Efficient identity based signature schemes based on pairings," Proc. Selected Areas in Cryptography - SAC'02, Lecture Notes in Computer Science, Vol.2595, pp. 310-324, 2002
  6. B. Neuman, "Proxy-based authorization and accounting for distributed systems," Proc. 13th International Conference of Distributed Computing Systems, pp. 283-291, 1993
  7. K. Paterson, "ID-based signatures from pairings on elliptic curves," Electronics Letters, Vol.38, No.18, pp. 1025-1026, 2002 https://doi.org/10.1049/el:20020682
  8. L. Perlman, V. Welch, I. Foster, C. Kesselman and S. Tuecke, "Internet X.509 Public Key Infrastructure (PKI) Proxy Certificate Profile," RFC 3820, 2004
  9. A. Shamir, "Identity-based cryptosystems and signature schemes," Proc. of Crypto'84, Lecture Notes in Computer Science, Vol. 196, pp. 47-53, 1985
  10. V. Welch, I. Foster, C. Kesselman, O. Mulmo, L. Peralman, S. Tuecke, J. Gawor, S. Meder and F. Siebenlist, "X.509 Proxy Certificates for Dynamic Delegation," Proc. 3rd Annual PKI Workshop, 2003
  11. PBC Library (The Pairing-based Cryptography Library) http://crypto.stanford.edu/pbc
  12. Y. Kawahara, T. Takagi, E. Okamoto, "Efficient Implementation of Tate Pairing on Mobile Phone using Java," International Conferences on Computational Intelligence and Security, CIS 2006, pp. 1247-1251
  13. R. P. Brent, "Recent Progress and Prospects for Integer Factorisation Algorithms," Computing and Combinatorics: 6th Annual International Conference - COCOOON 2000, LNCS, Vol.1858, pp. 3-22, 2000
  14. The Globus Alliance Website, http://www.globus. org/toolkit/downloads/4.0.5/#source
  15. Teraflops Research Chip. http://techresearch.intel.com/ articles/Tera-Scale/1449.htm