• 제목/요약/키워드: S/Key Protocol

검색결과 458건 처리시간 0.023초

An Improvement of Certification-based One-Round Tripartite Key Agreement Protocols

  • Mtong, Kambombo;Yoon, Eun-Jun
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제2권5호
    • /
    • pp.297-301
    • /
    • 2013
  • Key agreement protocols allow multi-parties exchanging public information to create a common secret key that is known only to those entities over an insecure network. Since Joux first published the pairing-based one round tripartite key agreement protocol, many authenticated protocols have been proposed. Unfortunately, many of them have been broken while others have been shown to be deficient in some desirable security attributes. In 2004, Cheng et al. presented two protocols aimed at strengthening Shim's certificate-based and Zhang et al.'s tripartite identity-based protocols. This paper reports that 1) In Cheng et al.'s identity-based protocol, an adversary can extract long-term private keys of all the parties involved; and 2) Cheng et al.'s certification-based protocol is weak against key integrity attacks. This paper suggests possible remedies for the security flaws in both protocols and then presents a modified Cheng et al.'s identity-based, one-round tripartite protocol that is more secure than the original protocol.

  • PDF

Efficient Certificateless Authenticated Asymmetric Group Key Agreement Protocol

  • Wei, Guiyi;Yang, Xianbo;Shao, Jun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권12호
    • /
    • pp.3352-3365
    • /
    • 2012
  • Group key agreement (GKA) is a cryptographic primitive allowing two or more users to negotiate a shared session key over public networks. Wu et al. recently introduced the concept of asymmetric GKA that allows a group of users to negotiate a common public key, while each user only needs to hold his/her respective private key. However, Wu et al.'s protocol can not resist active attacks, such as fabrication. To solve this problem, Zhang et al. proposed an authenticated asymmetric GKA protocol, where each user is authenticated during the negotiation process, so it can resist active attacks. Whereas, Zhang et al.'s protocol needs a partially trusted certificate authority to issue certificates, which brings a heavy certificate management burden. To eliminate such cost, Zhang et al. constructed another protocol in identity-based setting. Unfortunately, it suffers from the so-called key escrow problem. In this paper, we propose the certificateless authenticated asymmetric group key agreement protocol which does not have certificate management burden and key escrow problem. Besides, our protocol achieves known-key security, unknown key-share security, key-compromise impersonation security, and key control security. Our simulation based on the pairing-based cryptography (PBC) library shows that this protocol is efficient and practical.

EPCglobal RFID 시스템에서 Key server를 사용하는 인증 프로토콜 (An Authentication Protocol using the key server in the EPCglobal RFID System)

  • 이규환;김재현
    • 한국통신학회논문지
    • /
    • 제34권10B호
    • /
    • pp.1013-1020
    • /
    • 2009
  • 본 논문에서는 EPCglobal RFID 시스템에서 Key server를 사용하는 인증 프로토콜을 제안한다. 제안하는 인증 프로토콜은 RFID 시스템에서 발생할 수 있는 보안적 문제점들과 DoS공격에 대처하기 위하여 Key sewer를 사용하고, 구현의 용이함을 위하여 추가적인 hash함수 등의 구현 없이 EPCgloal class 1 gen 2 프로토콜에서 제공하는 함수를 이용한다. 본 논문에서는 성능 분석을 위하여 GNY 분석과 Security 분석을 수행하였다. 우선 GNY 분석을 통하여 프로토콜의 신뢰성을 증명하였으며, Security 분석을 통하여 제안하는 인증 프로토콜이 DoS공격을 포함한 다양한 공격에 안전하다는 것을 보였다. 이러한 성능 분석 결과, 제안하는 인증 프로토콜은 안전한 RFID 시스템을 제공한다는 것을 입증할 수 있었다.

Dictionary Attacks against Password-Based Authenticated Three-Party Key Exchange Protocols

  • Nam, Junghyun;Choo, Kim-Kwang Raymond;Kim, Moonseong;Paik, Juryon;Won, Dongho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권12호
    • /
    • pp.3244-3260
    • /
    • 2013
  • A three-party password-based authenticated key exchange (PAKE) protocol allows two clients registered with a trusted server to generate a common cryptographic key from their individual passwords shared only with the server. A key requirement for three-party PAKE protocols is to prevent an adversary from mounting a dictionary attack. This requirement must be met even when the adversary is a malicious (registered) client who can set up normal protocol sessions with other clients. This work revisits three existing three-party PAKE protocols, namely, Guo et al.'s (2008) protocol, Huang's (2009) protocol, and Lee and Hwang's (2010) protocol, and demonstrates that these protocols are not secure against offline and/or (undetectable) online dictionary attacks in the presence of a malicious client. The offline dictionary attack we present against Guo et al.'s protocol also applies to other similar protocols including Lee and Hwang's protocol. We conclude with some suggestions on how to design a three-party PAKE protocol that is resistant against dictionary attacks.

패스워드 인증된 Joux의 키 교환 프로토콜 (Password Authenticated Joux's Key Exchange Protocol)

  • 이상곤;;박영호;문상재
    • 정보보호학회논문지
    • /
    • 제15권5호
    • /
    • pp.73-92
    • /
    • 2005
  • Joux의 3자 키 교환 프로토콜은 키 합의 분야에서 가장 뛰어난 업적 가운데 하나이다. 하지만 Joux 프로토콜은 인증 기능을 제공하지 않아 man-in-the-middle 공격에 취약하다. 비록 Joux 프로토콜에 대하여 인증서 기반 그리고 ID 기반 인증기법이 제안되었지만, 아직 1 라운드에 실행되는 안전성이 증명 가능한 패스워드 기반 3자 키 교환 프로토콜은 제안된 바 없다. 본 논문에서는 Joux 프로토콜에 EC-PAK의 패스워드 인증 기법을 적용하여 안전성이 증명 가능한 1 라운드 3자 키 교환 프로토콜을 제안하였다. 그리고 렌덤 오라클 모델을 사용하여 프로토콜의 안전성도 증명하였다.

Identity-based Authenticated Multiple Key Agreement Protocol with PKG Forward Security

  • Tan, Zuowen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권8호
    • /
    • pp.1982-1997
    • /
    • 2012
  • Authenticated multiple key agreement protocols not only allow participants to agree the multiple session keys within one run of the protocol but also ensure the authenticity of the other party. In 2011, Dehkordi et al. proposed an identity-based authenticated multiple key agreement protocol. In this paper, we demonstrate that Dehkordi et al.'s protocol is vulnerable to impersonation attacks. Furthermore, we have found that their protocol cannot provide perfect forward security or mutual security. Then we propose an identity-based authenticated multiple key agreement protocol which removes the weaknesses of the Dehkordi et al.'s protocol. Compared with the multiple key agreement protocols in the literature, the proposed protocol is more efficient and holds stronger security.

Security Weaknesses in Harn-Lin and Dutta-Barua Protocols for Group Key Establishment

  • Nam, Jung-Hyun;Kim, Moon-Seong;Paik, Ju-Ryon;Won, Dong-Ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권2호
    • /
    • pp.751-765
    • /
    • 2012
  • Key establishment protocols are fundamental for establishing secure communication channels over public insecure networks. Security must be given the topmost priority in the design of a key establishment protocol. In this work, we provide a security analysis on two recent key establishment protocols: Harn and Lin's group key transfer protocol and Dutta and Barua's group key agreement protocol. Our analysis shows that both the Harn-Lin protocol and the Dutta-Barua protocol have a flaw in their design and can be easily attacked. The attack we mount on the Harn-Lin protocol is a replay attack whereby a malicious user can obtain the long-term secrets of any other users. The Dutta-Barua protocol is vulnerable to an unknown key-share attack. For each of the two protocols, we present how to eliminate their security vulnerabilities. We also improve Dutta and Barua's proof of security to make it valid against unknown key share attacks.

Zhou-Gollmann 부인봉쇄 프로토콜 분석 및 개선 (Analysis and Enhancement of Zhou-Gollmann's Non-repudiation Protocol)

  • 박상준;김광조;원동호
    • 정보보호학회논문지
    • /
    • 제7권3호
    • /
    • pp.41-52
    • /
    • 1997
  • 본 논문에서는 Zhou-Gollmann 부인봉쇄 프로토콜의 두가지 문제점에 대하여 다루었다. Zhou-Gollmann 프로토콜에서 메시지는 암호문과 키로 나뉘어 지며 암호문은 수신자에게 직접 전달되지만 키는 수신자로부터 영수증을 받은 후에 TTP의 공개 디렉토리에 게시된다. 따라서, 키를 TTP에 등록하느냐 하지 않는냐는 전적으로 발신자의 의지에 좌우된다. 본 논문에서는 발신자가 이러한 자신의 역할을 이용하여 프로토콜을 불공정하게 만들 수 있음을 보이고 개선 방법을 제시하였다. Zhou-Gollmann 프로토콜의 두 번째 문제점은 수신자에게 전달된 암호문은 TTP에 게시된 키에 의하여 누구라도 쉽게 복호화하여 평문 메시지를 얻을 수 있다는 것이다. 따라서, 발신자가 비밀 메시지를 수신자에게 보내기 위해서는 부가적인 암호 방법을 사용하여야 한다. 본 논문에서는 Zhou-Gollmann 프로토콜에 Diffie-Hellman 키분배 방식을 사용하여 메시지 보호가 가능한 부인봉쇄 프로토콜을 제안하고자한다.

안전한 멀티캐스트 키분배 프로토콜 (A Secure Multicast Key Distribution Protocol)

  • 조현호;박영호;이경현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2001년도 춘계종합학술대회
    • /
    • pp.152-156
    • /
    • 2001
  • 인터넷의 활성화에 힘입어 멀티캐스트 응용을 위한 다양한 연구가 진행되어져오고 있다. 본 논문에서는 OFT(One-way Function Trees)를 사용한 안전한 멀티캐스트 키분배 프로토콜을 제안한다. 제안하는 프로토콜은 DKMP(Distributed Key Management Protocol)방식과 CKMF(Centralized Key Management Protocol)방식 각각의 특성 및 장점을 살린 혼합 방식으로, DKMP의 특성인 그룹 키 생성시 모든 멤버의 참여를 보장하는 측면과 CKMP의 특성인 키 관리 및 프로토콜 설계의 용이성을 고려하여 설계하였다. 또한 제안된 프로토콜은 그룹 비밀키 생성시 해쉬 함수와 비트단위 XOR 연산만을 이용하기 때문에 멤버들의 연산 오버헤드를 줄일 수 있어, 멤버의 가입 및 탈퇴가 빈번히 발생하는 동적인 환경에 효율적으로 활용될 수 있다.

  • PDF

Lu-Cao 패스워드기반 키 교환 프로토콜의 안전성 분석 (Cryptanalysis on Lu-Cao's Key Exchange Protocol)

  • 윤택영;조성민;박영호
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.163-165
    • /
    • 2008
  • Recently, Lu and Cao proposed a password-authenticated key exchange protocol in the three party setting, and the authors claimed that their protocol works within three rounds. In this paper, we analyze the protocol and show the protocol cannot work within three rounds. We also find two security flaws in the protocol. The protocol is vulnerable to an undetectable password guessing attack and an off-line password guessing attack.

  • PDF