A Bandwidth-Efficient Revocation Scheme for Stateless Receivers in Broadcasting Communication Environment

브로드캐스팅 통신 환경 하에서의 비상태 수신자를 위한 대역폭 효율성을 고려한 탈퇴 기법

  • Received : 2009.08.06
  • Accepted : 2010.05.18
  • Published : 2010.10.15

Abstract

Complete Subtree scheme(CS) is a well known broadcast encryption scheme to perform group rekeying in a stateless manner. However, statelessness comes at a cost in terms of storage and message overhead in transmitting key material. We propose a Merged Complete Subtree scheme(MCS) to reduce the communication overhead. It is more practical to make broadcast encryption schemes in network environments with limited bandwidth resources. We define all possible subset unions for ever two subsets of CS as new subsets having own key. The modification causes more storage overhead. Nevertheless, it is possible to make the size of a header, including key materials, half using subset unions of MCS, because the size of a header depends on the number of used subsets. Our evaluation therefore shows that the proposed scheme significantly improves the communication overhead of CS, reducing by half the rekey communication cost. The proposed scheme has the advantage of rekey communication cost when the number of revoked users is significant percentage of the number of potential users. The proposed scheme is fully collusion resistant.

Complete Subtree(CS)[1] 기법은 브로드캐스트암호화기법 중 비상태성을 만족시키는 부분집합-커버(Subset-Cover) 접근방법으로 그룹의 키의 배포 및 업데이트를 수행하는 방법이다. 브로드캐스트가 서비스 제공자로부터 단방향으로 이루어지는 비상태성 수신자를 가지는 환경에서는 키 관련 데이터 전송을 위해 저장 오버헤드와 통신 오버헤드가 발생한다. 본 논문에서는 효율적인 통신 오버헤드를 위해 새로운 탈퇴 기법인 Merged Complete Subtree(MCS) 기법을 제안한다. MCS 기법에서는 CS기법에서 키 암호화 키(Key Encryption Key)를 분배하기 위해 사용하는 부분집합의 구성을 단순 트리구조가 아닌 합집합 기반의 복합 구조를 취한다. 이 수정 사항은 늘어난 전체 부분집합과 그에 해당되는 키 암호화 키로 인해 보다 많은 저장 오버헤드를 필요로 하지만 CS 기법에서 헤더(header)를 구성하기 위한 두 부분집합을 하나의 합집합 형태로 표현 가능하게 함으로써 기존의 CS기법의 통신 오버헤드를 절반으로 감소시킨다. 제안된 기법은 전체 잠재적 사용자에 대한 탈퇴한 사용자의 비율이 커졌을 때 큰 이득을 가지며 공모를 통한 공격에 대하여 완벽한 저항성을 가진다.

Keywords

References

  1. D. Naor, M. Noar, J. Lotspiech, "Revocation and tracing schemes for stateless receivers," CRYPTO 2001, LNCS, vol.2139, pp.41-62, 2001.
  2. A. Fiat, M. Naor, "Broadcast encryption," Advances in Cryptology - CRYPTO'93, LNCS, vol.773, pp.480-491, 1994.
  3. R. Nojima, Y. Kaji, "Secure, Efficient and Practical Key Management scheme in the Complete-Subtree method," IEICE TRANS. FUNDAMENTALS, vol.E88-A, no.1, 2005.
  4. D. Halevy, A. Shamir, "The LSD broadcast encryption scheme," CRYPTO'02, LNCS, vol.2442, pp.47-60, 2002.
  5. T. Asano, "A revocation scheme with minimal storage at receivers," ASIACRYPT'02, LNCS vol.2501, pp.433-450, 2002.
  6. O. Goldreich, S. Goldwasser, S. Micali, "How to Construct Random Functions," Journal of the ACM, vol.33, no.4, pp.792-807, Oct 1986. https://doi.org/10.1145/6490.6503
  7. M. Johansson, G. Kreitz, F. Lindholm, "Stateful Subset-Cover," ACNS 2006, LNCS, vol.3989, pp. 178-193, 2006.
  8. W. Chen, Z. Ge, C. Zhang, J. Kurose, D. Towsley, "On Dynamic Subset Difference Revocation scheme," NETWORKING 2004, LNCS vol.3042, pp.743-758, 2004.
  9. M. J. Mihaljevic, "Broadcast Encryption Schemes Based on the Sectioned Key Tree," ICICS 2003, LNCS, vol.2836, pp.158-169, 2003.
  10. C. K. Wong, M. G. Gouda, S. S. Lam, "Secure Group Communications Using Key Graphs," ACM SIGCOMM, pp.68-79, 1998. (in Canada)
  11. D.A. McGrew, A.T. Sherman, "Key Establishment in Large Dynamic Groups Using One-Way Function Trees," Technical Report No. 0755, TIS Labs at Network Associates, Inc., Glenwood, MD (1998).