신뢰성 있는 브로드캐스트 암호화를 위한 자가 키 복구 기법

A Self-Recovering Key Management Scheme for Reliable Broadcast Encryption

  • 허준범 (한국과학기술원 전산학과) ;
  • 윤현수 (한국과학기술원 전산학과)
  • 발행 : 2009.12.15

초록

브로드캐스트 서비스의 사용자가 많아질수록 확장성 있는 접근 제어는 효율적인 진한 부여에 필수적인 요구사항이라고 할 수 있다. 접근 제어는 합법적인 사용자들에게만 비밀키를 안전하게 전달함으로써 이루어지게 된다. 그러나 브로드캐스트 환경에서는 채널의 안정성이 보장되지 않기 때문에 비밀키를 전달하는 과정에서 키 전달 메시지가 사라지거나, 사용자의 단말이 네트워크에 접속되어 있지 않은 경우 메시지가 사용자에게 제대로 전달되지 못하는 경우가 빈번하게 발생할 수 있다. 본 연구에서는 합법적인 사용자가 서버로부터 다수의 세션동안 키 전달 메시지를 수신하지 못한 경우라도 자신의 이전키와 현재 세션에 전송되는 힌트 메시지를 이용해서 현재 세션의 그룹키를 복구할 수 있는 효율적인 그룹키 자가복구 기법을 제안한다. 성능 분석 결과 제안한 기법은 기존의 신뢰성 있는 키 분배 기법에 비해 확장성 및 효율성 측면에서 더 향상되었다는 것을 알 수 있다. 제안한 기법은 사용자로부터 서버로의 역방향 채널이 존재하지 않는 브로드캐스트 네트워크 환경에서 제한수신시스템 등에 활용될 수 있다.

One of the principal impediments to the achievement of a scalable access control for a large number of subscribers in a public broadcast is to distribute key update messages reliably to all stateless receivers. However, in a public broadcast, the rekeying messages can be dropped or compromised during the transmission over an insecure broadcast channel, or transmitted to the receivers while it was off-line. In this study, we propose a novel group key management scheme that features a mechanism that allows the legitimate receivers to recover the current group key even if they lose key update messages for long-term sessions using short hint messages and member computation. The performance analysis result shows that the proposed scheme has advantages of the scalable and efficient rekeying compared with the previous reliable group key distribution schemes. The proposed key management scheme targets a conditional access system in a media broadcast where there is no feedback channel from receivers to the broadcasting station.

키워드

참고문헌

  1. A. Perrig, J. D. Tygar, Secure Broadcast Communication in Wired and Wireless networks, Springer-Verlag, 2002
  2. A. Fiat and M. Naor, "Broadcast Encryption," Proc. CRYPTO 1993, Lecture Notes in Computer Science, vol.773, pp.480-491, 1993 https://doi.org/10.1007/3-540-48329-2_40
  3. D. Naor, M. Naor, and J. Lotspiech, "Revocation and Tracing Schemes for Stateless Receivers," Proc. CRYPTO 2001, Lecture Notes in Computer Science, vol.2139, pp.41-62, 2001 https://doi.org/10.1007/3-540-44647-8_3
  4. C. K. Wong, M. G. Gouda, and S. S. Lam, "Secure Group Communications Using Key Graphs," ACM SIGCOMM, pp.68-79, 1998
  5. D. A. McGrew and A. T. Sherman, "Key Establishment in Large Dynamic Groups Using One-way Function Trees," Tech. Rep. 0755, TIS Labs at Network Associates, Inc., Glenwood, Md
  6. R. Canetti, J. Garay, G. Itkis, D. Miccianancio, M. Naor, and B. Pinkas, "Multicast security: A taxonomy and some efficient constructions," Proceedings of IEEE INFOCOM 1999, pp.708-716
  7. A. Perrig, D. Song, and J. D. Tygar, "ELK, a New Protocol for Efficient Large-Group Key Distribution," Proceedings of IEEE Symposium on Security and Privacy, pp.247-262, 2001
  8. C. Blundo, Luiz A. Frota Mattos, and D. R. Stinson, "Generalized Beimel-Chor Schemes for Broadcast Encryption and Interactive Key Distribution,'' Theoretical Computer Science, vol.200, no.1-2, pp.313-334, 1998 https://doi.org/10.1016/S0304-3975(98)80007-8
  9. D. R. Stinson and Tran van Trung, "Some New Results on Key Distribution Patterns and Broadcast Encryption," Designs, Codes and Cryptography, vol.14, no.3, pp.261-279, 1998 https://doi.org/10.1023/A:1008209004667
  10. S. Rafaeli, D. Hutchison, "A Survey of Key Management for Secure Group Communication," ACM Computing Surveys, vol.35, no.3, pp.309-329, 2003 https://doi.org/10.1145/937503.937506
  11. M. Steiner, G. Tsudik, and M. Waidner, "Cliques: A New Approach to Group Key Agreement," Proc International Conference on Distributed Computing Systems, pp.380-387, 1998
  12. T. Hardjono and L. R. Dondeti, Multicast and Group Security, first ed., Artech House, 2003
  13. D. Halevy and A. Shamir, "The LCD Broadcast Encryption Scheme," Proc CRYTO 2002, Lecture Notes in Computer Science, vol.2442, pp.47-60, 2002 https://doi.org/10.1007/3-540-45708-9_4
  14. M. J. MihaIjevic, "Reconfigurable Key Management for Broadcast Encryption," IEEE Communications Letters, vol.8, no.7, pp.440-442, 2004 https://doi.org/10.1109/LCOMM.2004.832774
  15. C. Blundo, P. D'Arco, and A. D. Santis, "On Self-Healing Key Distributions Schemes," IEEE Transactions on Information Theory, vol.52, no.12, pp.5455-5467, 2006 https://doi.org/10.1109/TIT.2006.885514
  16. http://www.cryptopp.com/benchmarks.html, Crypto++ 5.5 Benchmarks
  17. T. Krovetz, "Message Authentication on 64-bit Architectures," Selected Areas of Cryptography, Springer, 2006
  18. M. Abdalla, Y. Shavitt, and A. WooI, "Key Management for Restricted Multicast Using Broadcast Encryption," IEEE/ACM Transactions on Networking, vol.8, no.4, pp.443-454, 2000 https://doi.org/10.1109/90.865073