DOI QR코드

DOI QR Code

Identity-Based Online/Offline Signcryption Without Random Oracles

ID기반 온라인/오프라인 사인크립션(Signcryption) 기법

  • Park, Seung-Hwan (Graduate School of information Management and Security, Korea University) ;
  • Kim, Ki-Tak (Graduate School of information Management and Security, Korea University) ;
  • Koo, Woo-Kwon (Graduate School of information Management and Security, Korea University) ;
  • Lee, Dong-Hoon (Graduate School of information Management and Security, Korea University)
  • 박승환 (고려대학교 정보경영공학전문대학원) ;
  • 김기탁 (고려대학교 정보경영공학전문대학원) ;
  • 구우권 (고려대학교 정보경영공학전문대학원) ;
  • 이동훈 (고려대학교 정보경영공학전문대학원)
  • Received : 2010.04.06
  • Accepted : 2010.08.28
  • Published : 2010.10.31

Abstract

Signcryption is a cryptographic primitive which offers authentication and confidentiality simultaneously with a cost lower than signing and encrypting the message independently. We propose a new cryptographic notion called Identity-based online/offline signcryption. The notion of online/offline scheme can be divided into two phases, the first phase is performed offline prior to the arrival of a message to be signed or encrypted and the second phase is performed online phase after knowing the message and the public key of recipient. The Online phase does not require any heavy computations such as pairings or exponents. It is particularly suitable for power-constrained devices such as smart cards. In this paper, we propose ID-based signcryption scheme and ID-based online/offline signcryption scheme where the confidentiality and authenticity are simultaneously required to enable a secure and trustable communication environment. To our best knowledge, this is the first ID-based online/offline signcryption scheme that can be proven secure in the standard model.

ID기반 사인크립션(Signcryption) 기법은 메시지의 기밀성과 메시지 인증을 동시에 제공한다. 하지만 높은 연산 비용이 요구되기 때문에 스마트카드나 PDA와 같은 저전력 디바이스 환경에서는 사용되기 어렵다. 이러한 문제점을 해결하기 위한 새로운 개념의 기법이 온라인/오프라인 기법이다. 온라인/오프라인 기법은 서명이나 암호화의 연산 단계를 두 단계로 나누어서 한다. 첫 번째 단계는 오프라인 단계로서 서명 또는 암호화될 메시지를 알기 전에 수행할 수 있는 연산을 미리 하는 단계이다. 두 번째 단계는 온라인 단계로서 보낼 메시지와 수신자의 공개키를 알고 나서 서명 또는 암호화 연산을 수행하는 단계이다. 온라인 단계에서는 가능한 한 페어링이나 지수승 같은 연산 비용이 높은 연산을 하지 않게 설계되어 진다. 이러한 온라인 단계의 효율성 때문에 비용의 한계가 있는 디바이스에서 유용하게 사용될 수 있다. 본 논문에서는 기밀성과 메시지 인증을 제공하는 ID기반 사인크립션을 제안하고, 저전력 디바이스에서 사용될 수 있는 ID기반 온라인/오프라인 사인크립션 기법을 제안한다. 이 기법은 랜덤오라클 모델에 안전성을 두지 않는 최초의 ID기반 온라인/오프라인 사인크립션 기법이다.

Keywords

Acknowledgement

Grant : car-헬스케어 보안 기술개발

Supported by : 한국산업기술평가관리원

References

  1. D. Boneh and X. Boyeh, "Efficient Selective-ID Secure Identity-Based Encryption Without Random Oracles," In: Cachin, C., Camenisch, J.L. (eds.) EUROCRYPT 2004. LNCS, vol. 3027, pp. 223-238, 2004.
  2. D. Boneh, and M. Franklin, "Identity- Based Encryption from the Weil pairing," In: Kilian, J. (ed.) CRYPTO 2001. LNCS, vol. 2139, pp. 213-229, 2001.
  3. X. Boyen, "Multipurpose Identity-Based Signcryption A Swiss Army Knife for Identity-Based Cryptography" In: Boneh, D. (ed.) CRYPTO 2003, pp. 383-399, Aug. 2003.
  4. R. Canetti, S. Halevi and J. Katz, "Chosen-ciphertext security from udentity- based encryption," In: Proceedings of Eurocrypt 2004, LNSC, pp. 207-222, 2004.
  5. S. S. M. Chow, T. H. Yuen, L. C. K. Hui and S. M. Yiu, "Signcryption in Hierarchical Identity Based Cryptosystem," In: Security and Privacy in the Age of Ubiquitous Computing, Springer Boston, vol.181, pp. 443-457, 2005. https://doi.org/10.1007/0-387-25660-1_29
  6. S. Even, O. Goldreich, S. Micali, "Online/ Offline Digital signature," In: Brassard, G. (eds.) CRYPTO 1989. LNCS, vol.435, pp. 263-275, 1990.
  7. C. Gentry, "Practical Identity-Based Encryption Without Random Oracles," In: Vaudenay, S. (eds.) EUROCRYPT 2006. LNCS 4004, pp. 445-464, 2006.
  8. F. Guo, Y. Mu and Z. Chen, "Identity- based online/offline encryption," In: Tsudik, G. (eds.) FC 2008. LNCS, vol.5143, pp. 247-261, 2008.
  9. J. Li, X. Chen, F. Zhang and Y. Wang, "Generalization of the Selective-ID Security Model for HIBS Protocols," In: Y. Wang, Y. Chung, and H.Liu (ed.) CIS 2003, LNAI, vol.4456, pp. 894-902, 2007.
  10. J.K. Liu and J. Zhou, "An Efficient Identity-Based Online/Offline Encryption Scheme" In: Abdalla, M. (eds.) ACNS 2009. LNCS 5536, pp. 156-167, 2009
  11. J.K. Liu and J. Zhou, "An Efficient Identity-Based Online/Offline Encryption Scheme" In: Abdalla, M. (eds.) ACNS 2009. LNCS 5536, pp. 156-167, 2009
  12. S.F. Shahandashti and R. Safavi-Naini, "Theshold Attribute-Based Signatures and Their Application to Anonymous Credential systems," In: Preneel, B. (ed.) AFRICACRYPT 2009. LNCS 5580, pp. 198-216, 2009.
  13. A. Shamir, "Identity-based cryptosystems and signature schemes," In: Advances in Cryptology -Crypto 1984,, LNSC 196, pp. 47-53, 1984
  14. B. Waters, "Efficient Identity-Based Encryption without Random Oracles," In: Cramer, R.J.F. (eds.) EUROCRYPT 2005. LNCS 3494, pp. 114-127, 2005.
  15. Y. Yu, B. Yang, Y. Sun and S. Zhu, "Identity-Based Signcryption Scheme Without Random Oracles," In: CSI 2009. vol.31, pp. 56-62, 2009.
  16. J. K. Liu, J. Baek, J. Zhou, "Online/ Offline Identity-Baed Signcryption Re-visited," In: Cryptology ePrint Archive, Report 2010-274, May 2010.
  17. S. Xu, Y. Mu and W. Susilo, "Online/ Offline Signatures and Multisignatures for AVOD and DSR routing security," In: ACISP 06, LNCS 4058, pp. 99-110, 2006