DOI QR코드

DOI QR Code

Diffie-Hellman Based Asymmetric Key Exchange Method Using Collision of Exponential Subgroups

지수연산 부분군의 충돌을 이용한 Diffie-Hellman 기반의 비대칭 키 교환 방법

  • Received : 2019.07.12
  • Accepted : 2019.07.26
  • Published : 2020.02.29

Abstract

In this paper, we show a modified Diffie-Hellman key exchange protocol that can exchange keys by exposing only minimal information using pre-computable session key pairs. The discrete logarithm problem, which provides the safety of existing Diffie-Hellman and Diffie-Hellman based techniques, is modified to prevent exposure of primitive root. We prove the algorithm's operation by applying the actual value to the proposed scheme and compare the execution time and safety with the existing algorithm, shown that the security of the algorithm is improved more than the product of the time complexity of the two base algorithms while maintaining the computation amount at the time of key exchange. Based on the proposed algorithm, it is expected to provide a key exchange environment with improved security.

본 논문에서는 사전연산이 가능한 세션 키 쌍을 이용하여, 최소의 정보만을 노출하여 키 교환이 가능한 변형된 Diffie-Hellman 키 교환 프로토콜을 보인다. 기존 Diffie-Hellman 및 Diffie-Hellman 기반 기법들의 보안성인 이산대수문제를 변형하여 생성원이 노출되지 않도록 설계함으로써 전송되는 암호문에 대한 공격으로부터 향상된 보안성을 가진다. 제안하는 기법에 실제 값을 적용하여 알고리즘의 동작을 증명하고 기반이 되는 기존 알고리즘과의 수행시간과 안전성을 비교 분석하여, 키 교환 시점 연산량을 유지하며 두 기반 알고리즘 시간복잡도의 곱 이상으로 알고리즘의 안전성이 향상되었음을 보였다. 제안하는 알고리즘을 기반으로 보안성이 향상된 키 교환 환경을 제공할 수 있을 것으로 기대된다.

Keywords

References

  1. NIST, "Recommendation for Key Management", NIST Special Publication 800-57 Part 1, Revision 4, 2016.
  2. W. Diffie and M. Hellman, "New directions in cryptography," IEEE Transactions on Information Theory, Vol.22, Issue 6, pp.644-654, Nov. 1976. https://doi.org/10.1109/TIT.1976.1055638
  3. Dae Hun Nyang and Kyung Hee Lee, "Information Security: One Variant of Diffie-Hellman Key Exchange Protocol," The KIPS Transactions: Part C, Vol.14, No.6, pp.9-17, Oct. 2010.
  4. A.-R. Sadeghi and M. Steiner, "Assumptions related to discrete logarithms: Why subtleties make a real difference," Advances in Cryptology - EUROCRYPT 2001 - International Conference on the Theory and Application of Cryptographic Techniques, Proceedings, 2045: 244-261, 2001.
  5. T. Elgamal, "A public key cryptosystem and a signature scheme based on discrete logarithms," IEEE Transactions on Information Theory IEEE Trans. Inform. Theory Information Theory, IEEE Transactions on. Vol.31, Issue 4, pp.469-472, Jul. 1985. https://doi.org/10.1109/TIT.1985.1057074
  6. R. L. Rivest, A. Shamir, and L. Adleman, "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems," Communications of the ACM, Vol.21, Issue 2, pp.120-126, Feb. 1978. https://doi.org/10.1145/359340.359342