• 제목/요약/키워드: Conference-key agreement protocol

검색결과 52건 처리시간 0.026초

아이디 기반의 일 라운드 삼자 간 키 합의 프로토콜을 이용한 효율적인 결함 허용 회의 키 합의 방법 (Efficient Fault-Tolerant Conference-Key Agreement using ID-based One Round Tripartite Key Agreement Protocol)

  • 이상호;김종;홍성제
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권5호
    • /
    • pp.512-516
    • /
    • 2008
  • 컴퓨터 네트워크를 이용한 회의에 있어서 공유키 합의 프로토콜은 보안이 필요한 회의에 필수적이다. 그 중에서도 결함 허용 회의 키 합의 프로토콜은 가짜 참여자가 키 생성을 방해한다고 하더라도 정당한 참여자만이 회의키를 공유할 수 있게 만들어주는 방법이다. 그러나 기존의 방법은 가짜 참여자의 수가 많을 경우 효율적으로 동작하지 못한다는 문제점이 있다. 본 논문은 결함 허용 회의키 합의 방법에 아이디 기반의 삼자 간 키 합의 프로토콜을 적용하여 기존의 방법들에 비하여 낮은 키 합의 비용으로 동작하는 결함 허용 회의 키 합의 방법을 제안한다. 실험결과는 효율적이라고 알려진 Yi의 방법보다 제안 방법이 효율적이며, 특히 공격자가 많은 경우엔 더욱 효율적으로 동작하는 것을 보여준다.

Identity-Based Key Agreement Protocol Employing a Symmetric Balanced Incomplete Block Design

  • Shen, Jian;Moh, Sangman;Chung, Ilyong
    • Journal of Communications and Networks
    • /
    • 제14권6호
    • /
    • pp.682-691
    • /
    • 2012
  • Key agreement protocol is a fundamental protocol in cryptography whereby two or more participants can agree on a common conference key in order to communicate securely among themselves. In this situation, the participants can securely send and receive messages with each other. An adversary not having access to the conference key will not be able to decrypt the messages. In this paper, we propose a novel identity-based authenticated multi user key agreement protocol employing a symmetric balanced incomplete block design. Our protocol is built on elliptic curve cryptography and takes advantage of a kind of bilinear map called Weil pairing. The protocol presented can provide an identification (ID)-based authentication service and resist different key attacks. Furthermore, our protocol is efficient and needs only two rounds for generating a common conference key. It is worth noting that the communication cost for generating a conference key in our protocol is only O($\sqrt{n}$) and the computation cost is only O($nm^2$), where $n$ implies the number of participants and m denotes the extension degree of the finite field $F_{p^m}$. In addition, in order to resist the different key attack from malicious participants, our protocol can be further extended to provide the fault tolerant property.

Authentication and Key Agreement Protocol for Secure End-to-End Communications on Mobile Networks

  • Park, Jeong-Hyun;Kim, Jin-Suk;Kim, Hae-Kyu;Yang, Jeong-Mo;Yoo, Seung-Jae
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2003년도 ISIS 2003
    • /
    • pp.256-259
    • /
    • 2003
  • This paper presents mutual authentication scheme between user and network on mobile communications using public key scheme based on counter, and simultaneously shows key agreement between user and user using random number for secure communications. This is also a range of possible solutions to authentication and key agreement problem-authentication and key agreement protocol based on nonce and count, and secure end-to-end protocol based on the function Y=f(.)$\^$1/, C$\^$i/ is count of user I, and f(.) is one way function.

  • PDF

Bit Security of keys obtained from Tripartite Authenticated Key Agreement Protocol of Type 4

  • Park, Young-Ju e;Lim, Geun-Cheol
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.620-624
    • /
    • 2003
  • In[5], the bit security of keys obtained from protocols based on pairings has been discussed. However it was not able to give bit security of tripartite authenticated key(TAK) agreement protocol of type 4. This paper shows the bit security of keys obtained from TAK-4 protocol.

  • PDF

스마트 카드를 이용한 새로운 세션 키 생성 방법 (A New Session Key Agreement Scheme Using Smart Cards)

  • Lee, Jongkook;Jongsoo Jang
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.518-520
    • /
    • 2003
  • This paper proposes a new session key agreement scheme which is based on Station-to-station protocol, or STS shortly. We extend key agreement model of STS, to take into account smart cards. Besides, we modify STS to withstand message replaying attack. Security analysis shows our scheme is still secure.

  • PDF

내부자에 의한 위장 공격을 방지하는 개선된 ID 기반 그룹 인증 및 키 합의 프로토콜 (Improved ID-based Authenticated Group Key Agreement Secure Against Impersonation Attack by Insider)

  • 박혜원;;김광조
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.25-34
    • /
    • 2009
  • 인터넷에 존재하는 많은 그룹 기반 시스템들은 안전한 통신을 위해 그룹 인증 및 키 합의 (AGKA)를 필요로 한다. 1984년에 Sharnir가 ID 기반 암호시스템을 제안한 이후 이 시스템의 공개키 관리 연산 감소를 이용한 ID 기반 AGKA 프로토콜이 지속적으로 연구되고 있다. 이와 관련해서 2006년에 Zhou 등은 두 번의 라운드를 가지면서 통신 및 연산에서 매우 효율적인 ID 기반 AGKA 프로토콜을 제안하였다. 본 논문에서는 이 프로토콜이 임시 그룹 비밀 정보를 소유하고 있는 악성 내부자에 의한 위장 공격에 취약하다는 것을 보이고 이를 개선한 ID 기반 AGKA 프로토콜을 제안한다. 제안된 프로토콜은 악성 공격자가 임시 그룹 비밀 정보를 알고 있더라도 각 구성원의 개인 키를 포함 하는 서명을 사용하여 위장 공격이 불가능하도록 설계되었다. 또한 Zhou 등의 프로토콜에서 수행되었던 불필요한 연산을 감소하여 성능 또한 향상시켰다.

SBIBD 네트워크에서 다자간 원격회의를 위한 회의용 키 생성 프로토콜 (Conference Key Agrement Protocol for Multilateral Remote Conference Employing a SBIBD Network)

  • 김성열;김동현
    • 한국전자통신학회논문지
    • /
    • 제4권4호
    • /
    • pp.265-269
    • /
    • 2009
  • 다자간 회의용키 협의는 제3의 신뢰기관 없이 다수의 구성원 참여에 의해 회의용 세션키를 생성함으로 말한다. 이 논문에서는 SBIBD(symmetric balanced incomplete block design)를 이용한 효율적인 회의용 키협의 프로토콜을 제안한다. 제안된 방식은 회의 참여자간 교환하는 메시지의 양과 메시지 교환 횟수를 최소화하고 각 참여자가 균등한 메시지 오버헤드를 갖도록 한다. 제안된 프로토콜에서는 v명의 참여자가 있고 각 참여자 i가 생성한 랜덤 넘버가$R_i$라고 할 때 Diffe-Helman의 세션키 생성법을 변형한${\prod}_{i=0}^{v-1}R_i$ 형태의 키를 생성하게 된다. 이 때 메시지 교환횟수는 3회, 메시지 오버헤드는 $O(v{\sqrt{v}})$이 된다. 또한 이 프로토콜은 이산대수문제에 근거하여 안전성을 보장한다.

  • PDF

상호 인증 키 교환 프로토콜의 안전성 분석 (Security analysis for authenticated key agreement protocol)

  • 이재민;류은경;김기원;이형목;유기영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.547-549
    • /
    • 2002
  • Seo와 Sweeny는 통신 당사자간의 직접적인 세션키(session key) 교환을 위해 SAKA(Simple Authenticated Key Agreement Algorithm)를 제안했다. SAKA는 패스워드(password)를 사용하여 사용자인증 기능을 제공하는 변형된 Diffie-Hellman 키 교환 프로토콜로써, 키 생성 및 사용자 인증 시 요구되는 계산량과 메시지 전송량을 고려할 때 효율적인 프로토콜이다. 그러나, 최근에 Lin은 SAKA의 안전성에 취약점이 있음을 지적하고 개선된 프로토콜을 제안하였다. 본 논문에서는 개선된 프로토콜이 여전히 재전송 공격(replay attack)에 안전하지 않기 때문에 사용자 인증을 제공 할 수 없음을 보인다.

  • PDF

타원곡선 암호시스템에 기반한 복수의 키를 생성하는 AKC 프로토콜 (An AKC Protocol Generating Multiple Secret Keys on Elliptic Curve Cryptosystems)

  • 안경모;신성한;박지환
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2001년도 추계학술발표논문집
    • /
    • pp.640-645
    • /
    • 2001
  • 본 논문에서는 무선환경을 고려하여 타원곡선 암호시스템을 기반으로 하는 AKC 프로토콜(Authenticated Key Agreement with Key Confirmation Protocol)을 제안한다. 제안 프로토콜은 2명의 객체가 한번의 세션과정을 통해서 복수개의 공유키를 생성하며 주기적으로 키를 refresh함으로써, 현재 안전한 암호 알고리즘의 수출규제에 따른 대안으로 사용되어질 수 있다. 또한 이미 알려진 여러 공격에 대한 안전성을 상세히 고찰한다.

  • PDF