• 제목/요약/키워드: Authenticated Key Agreement

검색결과 70건 처리시간 0.021초

패스워드를 변경 가능한 효율적인 패스워드 기반의 인증된 키 교환 프로토콜 (Efficient Password-based Authenticated Key Exchange Protocol with Password Changing)

  • 이성운;김현성;유기영
    • 대한전자공학회논문지TC
    • /
    • 제42권2호
    • /
    • pp.33-38
    • /
    • 2005
  • 본 논문에서는 안전하지 않은 통신상에서 사람이 기억할 수 있는 패스워드를 이용하여 클라이언트와 서버 간에 서로를 인증하고 세션키를 공유하기 위한 패스워드 기반의 인증된 키 교환 프로토콜을 제안한다. 제안된 프로토콜은 인증된 사용자가 자유롭게 자신의 패스워드를 변경할 수 있는 기능을 제공한다. 또한 다양한 공격들에 안전하고 완전한 전방향 보안성을 제공하도록 설계되었다. 더욱이 제안된 프로토콜은 같은 보안 요구 사항을 가지는 기존의 잘 알려진 패스워드 기반의 키 교환 프로토콜들과 비교하여 좋은 성능을 제공한다.

효율적인 패스워드 기반 키 분배 프로토콜 (Efficient password-based key exchange protocol)

  • 원동규;안기범;곽진;원동호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.1759-1762
    • /
    • 2003
  • 최근 키 분배 프로토콜과는 다르게 하드웨어에 암호키를 저장하여 사용하는 것과 달리, 사용자가 기억할 수 있는 길이의 패스워드(password)를 사용해 서버와의 인증과 키 교환을 동시에 수행하는 패스워드 기반 키 분배 프로토콜이 제안되고 있다. 본 논문에서는 이러한 패스워드 기반의 키 분배 프로토콜 중 BPKA(Balanced Password-authenticated Key Agreement)에 속하는 DH-EKE(Diffie-Hellman Encrypted Key Exchange), PAK(Password-Authenticated Key exchange), SPEKE(Simple Password Exponential Key Exchange) 프로토콜을 비교 분석하고, 이를 바탕으로 기존의 BPKA 프로토콜에 비해 적은 연산량을 가지면서 사용자와 서버가 각기 다른 정보를 갖는 패스워드-검증자 기반 프로토콜을 제안한다. 본 논문에서 제안하는 패스워드 기반 키 분배 프로토콜의 안전성 분석을 위해 Active Impersonation 과 Forward Secrecy, Off-line dictionary attack, Man-in-the -middle Attack 등의 공격모델을 적용하였다.

  • PDF

동적 피어 그룹을 위한 삼진 트리방식의 인증된 그룹 키 합의 프로토콜 (A Ternary Tree-based Authenticated Group Key Agreement For Dynamic Peer Group)

  • 김호희;김순자
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1253-1263
    • /
    • 2012
  • 그룹응용이 늘어감에 따라 효율적인 인증 그룹 키 합의 프로토콜이 많은 관심을 받고 있다. Lee et al.는 삼진트리 구조와 pairing기반의 암호방식을 가진 트리기반의 그룹 키 합의 프로토콜을 제안했다. 그들의 프로토콜은, 모든 멤버들의 세션랜덤 키를 아는 오직 한 명의 그룹 스폰서가 블라인드 키들을 계산한다. 또, 그 스폰서가 그룹을 떠나면, 트리의 모든 정보가 바뀌어져야 한다. 본 논문에서 제안하는 프로토콜은 여러 명의 스폰서를 두었고, 각 멤버의 비밀정보가 그룹스폰서에게 알려지지 않으므로 그룹스폰서가 떠났을 때, 키 갱신이 Lee et al.의 프로토콜보다 훨씬 효율적이다. 그러므로, 제안된 프로토콜은 동적 피어 그룹에 적합하다.

키 유도함수를 결합한 ID 기반 3자 복수키 동의 프로토콜 (ID-based Tripartite Multiple Key Agreement Protocol Combined with Key Derivation Function)

  • 이상곤;이훈재
    • 인터넷정보학회논문지
    • /
    • 제7권3호
    • /
    • pp.133-142
    • /
    • 2006
  • 복수키 동의 프로토콜의 목적은 단일키 동의 프로토콜의 거듭 실행에 비하여 계산량과 통신량 면에서 효율성을 얻기 위함이다. 최근에 ID 기반의 3자 복수키 동의 프로토콜들이 제안되었지만, unknown key-share 공격 혹은 impersonation 공격 등에 대한 취약함이 발견되어 모든 종류의 공격에 대하여 안전하면서 효율적인 ID 기반 인증된 3자 키 동의 프로토콜의 설계는 아직 미지의 문제로 남아있다. 본 논문에서는 단일키 동의 프로토콜과 키 유도함수를 결합한 복수키 동의 기법을 제안한다. 기존의 복수키 동의 프로토콜에 비하여 계산적 효율성을 증가시킬 수 있을 뿐 아니라, 안전성이 증명된 단일키 동의 프로토콜과 키 유도함수를 사용함으로써 안전성을 보장받을 수 있다.

  • PDF

Identity-Based Key Agreement Protocol Employing a Symmetric Balanced Incomplete Block Design

  • Shen, Jian;Moh, Sangman;Chung, Ilyong
    • Journal of Communications and Networks
    • /
    • 제14권6호
    • /
    • pp.682-691
    • /
    • 2012
  • Key agreement protocol is a fundamental protocol in cryptography whereby two or more participants can agree on a common conference key in order to communicate securely among themselves. In this situation, the participants can securely send and receive messages with each other. An adversary not having access to the conference key will not be able to decrypt the messages. In this paper, we propose a novel identity-based authenticated multi user key agreement protocol employing a symmetric balanced incomplete block design. Our protocol is built on elliptic curve cryptography and takes advantage of a kind of bilinear map called Weil pairing. The protocol presented can provide an identification (ID)-based authentication service and resist different key attacks. Furthermore, our protocol is efficient and needs only two rounds for generating a common conference key. It is worth noting that the communication cost for generating a conference key in our protocol is only O($\sqrt{n}$) and the computation cost is only O($nm^2$), where $n$ implies the number of participants and m denotes the extension degree of the finite field $F_{p^m}$. In addition, in order to resist the different key attack from malicious participants, our protocol can be further extended to provide the fault tolerant property.

패스워드 인증된 Joux의 키 교환 프로토콜 (Password Authenticated Joux's Key Exchange Protocol)

  • 이상곤;;박영호;문상재
    • 정보보호학회논문지
    • /
    • 제15권5호
    • /
    • pp.73-92
    • /
    • 2005
  • Joux의 3자 키 교환 프로토콜은 키 합의 분야에서 가장 뛰어난 업적 가운데 하나이다. 하지만 Joux 프로토콜은 인증 기능을 제공하지 않아 man-in-the-middle 공격에 취약하다. 비록 Joux 프로토콜에 대하여 인증서 기반 그리고 ID 기반 인증기법이 제안되었지만, 아직 1 라운드에 실행되는 안전성이 증명 가능한 패스워드 기반 3자 키 교환 프로토콜은 제안된 바 없다. 본 논문에서는 Joux 프로토콜에 EC-PAK의 패스워드 인증 기법을 적용하여 안전성이 증명 가능한 1 라운드 3자 키 교환 프로토콜을 제안하였다. 그리고 렌덤 오라클 모델을 사용하여 프로토콜의 안전성도 증명하였다.

다중 독립 PKG환경에서 인증된 신원기반 키 동의 프로토콜 (Authenticated Identity-based Key Agreement Protocols in a Multiple Independent PKG Environment)

  • 이훈정;김현숙;김상진;오희국
    • 정보보호학회논문지
    • /
    • 제15권4호
    • /
    • pp.11-27
    • /
    • 2005
  • 현재까지 제안된 대부분의 신원기반 키 동의 프로토콜은 단일 PKG(Private Key Generator) 환경을 고려하고 있다. 2002년에 Chen과 Kudla는 처음으로 다중 PKG 환경을 고려한 신원기반 2자간 키 동의 프로토콜을 제안하였지만 이들은 PKG의 마스터키를 제외한 다른 시스템 파라미터는 공유한다고 가정하고 있다. 그러나 PKG의 마스터키 이외에 다른 파라미터마저도 공유하지 않는 것이 보다 현실적인 가정이다. 이 논문에서는 시스템 파라미터를 공유하지 않는 각 PKG들로부터 개인키를 발급 받은 두 사용자들 간의 2자간 키 동의 프로토콜과 이를 확장한 두 가지 버전의 3자간 키 동의 프로토콜을 제안한다. 제안된 2자간 키 동의 프로토콜은 다중 PKG 환경에서 최소의 pairing 연산량을 요구하며, 제안된 3자간 키 동의 프로토콜은 다중 PKG 환경에서 기존의 3자간 키 동의 프로토콜들에 비해 효율적이다. 또한 제안된 키 동의 프로토콜들은 키 동의 프로토콜의 보안 요구사항을 만족한다.

A Novel Two-party Scheme against Off-line Password Guessing Attacks using New Theorem of Chaotic maps

  • Zhu, Hongfeng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권12호
    • /
    • pp.6188-6204
    • /
    • 2017
  • Over the years, more password-based authentication key agreement schemes using chaotic maps were susceptible to attack by off-line password guess attack. This work approaches this problem by a new method--new theorem of chaotic maps: $T_{a+b}(X)+T_{a-b}(X)=2T_a(X)T_b(X)$,(a>b). In fact, this method can be used to design two-party, three-party, even in N-party intelligently. For the sake of brevity and readability, only a two-party instance: a novel Two-party Password-Authenticated Key Agreement Protocol is proposed for resisting password guess attack in this work. Compared with the related literatures recently, our proposed scheme can be not only own high efficiency and unique functionality, but is also robust to various attacks and achieves perfect forward secrecy. For capturing improved ratio of security and efficiency intuitively, the paper firstly proposes a new parameter called security/efficiency ratio(S/E Ratio). The higher the value of the S/E Ratio, the better it is. Finally, we give the security proof and the efficiency analysis of our proposed scheme.

내부자에 의한 위장 공격을 방지하는 개선된 ID 기반 그룹 인증 및 키 합의 프로토콜 (Improved ID-based Authenticated Group Key Agreement Secure Against Impersonation Attack by Insider)

  • 박혜원;;김광조
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.25-34
    • /
    • 2009
  • 인터넷에 존재하는 많은 그룹 기반 시스템들은 안전한 통신을 위해 그룹 인증 및 키 합의 (AGKA)를 필요로 한다. 1984년에 Sharnir가 ID 기반 암호시스템을 제안한 이후 이 시스템의 공개키 관리 연산 감소를 이용한 ID 기반 AGKA 프로토콜이 지속적으로 연구되고 있다. 이와 관련해서 2006년에 Zhou 등은 두 번의 라운드를 가지면서 통신 및 연산에서 매우 효율적인 ID 기반 AGKA 프로토콜을 제안하였다. 본 논문에서는 이 프로토콜이 임시 그룹 비밀 정보를 소유하고 있는 악성 내부자에 의한 위장 공격에 취약하다는 것을 보이고 이를 개선한 ID 기반 AGKA 프로토콜을 제안한다. 제안된 프로토콜은 악성 공격자가 임시 그룹 비밀 정보를 알고 있더라도 각 구성원의 개인 키를 포함 하는 서명을 사용하여 위장 공격이 불가능하도록 설계되었다. 또한 Zhou 등의 프로토콜에서 수행되었던 불필요한 연산을 감소하여 성능 또한 향상시켰다.

타원곡선을 이용한 안전한 패스워드 프로토콜 (EC-SRP Protocol ; Elliptic Curve Secure Remote Password Protocol)

  • 이용기;이정규
    • 정보보호학회논문지
    • /
    • 제9권1호
    • /
    • pp.85-102
    • /
    • 1999
  • 본 논문에서는 ECDLP(Elliptic Curve Discrete Logarithm Problem)를 이용한 EC-SRP (Elliptic Curve - Secure Remote Password) 프로토콜을 제안한다. 타원곡선 이산대수 문제를 SRP(Secure Remote Password) 프로토콜에 적용시킴으로써 타원 곡선이 갖는 높은 효율성과 보안성을 갖도록 하였으며, 이와 동시에 타원곡선의 스칼라 곱셈(scala. multiplication)의 회수를 최대한 줄임으로써 최적의 효율성을 갖도록 설계하였다. 또한 랜덤 오라클(random, oracle) 모델에서 EC-SRP 프로토콜이 안전한 AKC(Athenticated Key Agreement with Key Confirmation)프로토콜임을 증명하였다.