• 제목/요약/키워드: Strong forward secrecy

검색결과 9건 처리시간 0.021초

One-round Secure Key Exchange Protocol With Strong Forward Secrecy

  • Li, Xiaowei;Yang, Dengqi;Chen, Benhui;Zhang, Yuqing
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권11호
    • /
    • pp.5639-5653
    • /
    • 2016
  • Security models for key exchange protocols have been researched for years, however, lots of them only focus on what secret can be compromised but they do not differentiate the timing of secrets compromise, such as the extended Canetti-Krawczyk (eCK) model. In this paper, we propose a new security model for key exchange protocols which can not only consider what keys can be compromised as well as when they are compromised. The proposed security model is important to the security proof of the key exchange protocols with forward secrecy (either weak forward secrecy (wFS) or strong forward secrecy (sFS)). In addition, a new kind of key compromise impersonation (KCI) attacks which is called strong key compromise impersonation (sKCI) attack is proposed. Finally, we provide a new one-round key exchange protocol called mOT+ based on mOT protocol. The security of the mOT+ is given in the new model. It can provide the properties of sKCI-resilience and sFS and it is secure even if the ephemeral key reveal query is considered.

1-라운드 양자간 키 교환 프로토콜 (One-round Protocols for Two-Party Authenticated Key Exchange)

  • 정익래;이동훈
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제33권1_2호
    • /
    • pp.110-118
    • /
    • 2006
  • 양자간 암호학 프로토콜 디자인에서 잘 고려되지 않는 사항 중에 동시 메시지 전송이 있다. 즉, 듀플렉스(duplex) 채널을 사용해서 통신하는 두 파티는 동시에 메시지를 보낼 수 있다. 하지만 대부분의 양자간 키 교환 프로토콜은 두 파티가 교대로 메시지를 보내는 하프 듀플렉스(half-duplex) 채널을 가정해서 디자인되었다. 이 논문에서 우리는 듀플렉스 채널을 사용할 경우에 동시 메시지 전송을 사용해서 좀 더 효율적인 양자간 키 교환 프로토콜을 설계할 수 있음을 보인다 이 논문에서는 세 개의 안전성 증명 가능한 1-라운드 양자간 키 교환 프로토콜들을 제안한다. 첫 번째 프로토콜은 가장 효율적이며, 세션키 독립성(key independence)을 보장한다. 두 번째 프로토콜은 세션키 독립성과 더불어 전방위 안전성(forward secrecy)을 보장한다. 세 번째 프로토콜은 두 번째 프로토콜과 같은 안전성을 보장하지만, 표준모델(standard model)에서 안전성이 증명된다. 우리가 제안하는 프로토콜들은 최초의 안전성 증명이 가능하면서 전방위 안전성을 제공하는 1-라운드 양자간 키 교환 프로토콜이다.

스마트그리드 AMI 환경을 위한 전방 보안성이 강화된 ID기반 인증 기법 (ID-based Authentication Schemes with Forward Secrecy for Smart Grid AMI Environment)

  • 박대일;여상수
    • 한국항행학회논문지
    • /
    • 제17권6호
    • /
    • pp.736-748
    • /
    • 2013
  • 본 논문에서는 기존에 연구된 AMI망 환경에서 동적 ID기반 인증 프로토콜 KL기법의 취약점을 분석하였고, 기존 연구의 보안요구사항을 만족하면서도 추가적으로 전방 보안성을 가지도록 하는 기법 두 가지를 제안한다. 첫번째 기법에서는 전력사 내의 상위 시스템인 MDMS를 시간동기화 서버로 사용하여 댁내의 스마트그리드 기기와 시간동기화 하여, 매 세션마다 OTP함수로 만들어지는 새로운 비밀값으로 인증을 진행한다. 두 번째 기법에서는 비공개 값의 해시체인을 사용하여 인증을 진행함으로써, 매 세션마다 새로운 비밀값을 사용한다. 제안하는 두 가지 기법은 지역 및 통신 환경에 따른 장 단점이 있을 것으로 보이며 이를 통해 AMI망 환경에 따라 제안기법을 효율적으로 선택하여 적용할 수 있을 것으로 예상한다.

ECDSA를 적용한 ID 기반의 사용자 인증 및 키 교환 프로토콜 (An ID-based entity-authentication and authenicated key exchange protocol with ECDSA)

  • 박영호;박호상;정수환
    • 정보보호학회논문지
    • /
    • 제12권1호
    • /
    • pp.3-10
    • /
    • 2002
  • 본 논문은 제3자 신뢰기관인 키 인증센터(KAC)로부터 미리 등록된 두 사용자간에 2회의 통신으로 KAC의 참여없이 사용자 인증과 키 교환이 가능한 ID 기반의 프로토콜을 제안한다. 제안된 프로토콜은 ECDSA의 서명기법과 Diffie-Hellman 키교환 방식을 H. Sakazaki, E. Okamoto 그리고 M. Mambo$^{[9]}$에 의해서 제안된 타원곡선상의 ID-기반 키 분배 프로토클(SOM프로토콜)에 적용하여 개발되었다. 제안된 프로토콜의 안전성은 타원곡선 이산대수 문제(ECDLP)와 Diffie-Hellman 문제(ECDHP)의 어려움에 기반을 두며, unknown key share attack 방지, perfect forward secrecy를 제공함으로 SOM 프로토콜의 취약점을 보완하였다.

세션 키 동의를 제공하는 상호인증 패스워드 인증 스킴에 대한 취약점 공격 (Vulnerability Attack for Mutual Password Authentication Scheme with Session Key agreement)

  • 서한나;최윤성
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.179-188
    • /
    • 2022
  • 패스워드 인증 체계 (PAS)는 개방형 네트워크에서 안전한 통신을 보장하는데 사용되는 가장 일반적인 메커니즘이다. 인수분해와 이산 로그 등의 수학적 기반의 암호 인증 체계가 제안되고 강력한 보안 기능을 제공하였으나, 암호를 구성하는데 필요한 계산 및 메시지 전송 비용이 높다는 단점을 가지고 있었다. Fairuz et al.은 스마트 카드 체계를 이용한 세션 키 동의와 관련하여 인수분해 및 이산 로그 문제를 기반으로 한 개선된 암호 인증 프로토콜을 제안했다. 하지만 본 논문에서는 취약성 분석을 통하여, Fairuz et al.의 프로토콜이 Privileged Insider Attack, Lack of Perfect Forward Secrecy, Lack of User Anonymity, DoS Attack, Off-line Password Guessing Attack에 관한 보안 취약점을 가지고 있다는 것을 확인하였다.

Forward-Secure Blind Signature Scheme Based on the Strong RSA Assumption

  • Duc, Dang-Nguyen;Cheon, Jung-Hee;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.21-25
    • /
    • 2003
  • Key exposure is the most devastating attacks in any crytographic scheme. In this paper, we investigate key exposure problem in blind signature. We then present a variant of Okamoto-Guillou-Quisquater (OGQ for short) blind signature scheme guaranteeing forward secrecy. Namely, even if current secret key is revealed, forging any signature valid in the past is impossible. Our proposed scheme exhibits an efficient key updating protocol and introduces no significant communication overhead.

  • PDF

A Provable One-way Authentication Key Agreement Scheme with User Anonymity for Multi-server Environment

  • Zhu, Hongfeng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권2호
    • /
    • pp.811-829
    • /
    • 2015
  • One-way authenticated key agreement protocols, aiming at solving the problems to establish secure communications over public insecure networks, can achieve one-way authentication of communicating entities for giving a specific user strong anonymity and confidentiality of transmitted data. Public Key Infrastructure can design one-way authenticated key agreement protocols, but it will consume a large amount of computation. Because one-way authenticated key agreement protocols mainly concern on authentication and key agreement, we adopt multi-server architecture to realize these goals. About multi-server architecture, which allow the user to register at the registration center (RC) once and can access all the permitted services provided by the eligible servers. The combination of above-mentioned ideas can lead to a high-practical scheme in the universal client/server architecture. Based on these motivations, the paper firstly proposed a new one-way authenticated key agreement scheme based on multi-server architecture. Compared with the related literatures recently, our proposed scheme can not only own high efficiency and unique functionality, but is also robust to various attacks and achieves perfect forward secrecy. Finally, we give the security proof and the efficiency analysis of our proposed scheme.

표준 모델에서 안전한 Diffie-Hellman 키 교환 프로토콜 (A Diffie-Hellman Key Exchange Protocol in the Standard Model)

  • 정익래;권정옥;이동훈;홍도원
    • 한국정보과학회논문지:정보통신
    • /
    • 제35권6호
    • /
    • pp.465-473
    • /
    • 2008
  • MQV 프로토콜은 가장 효율적인 Diffie-Hellman 키 교환 프로토콜로 여겨지고 있으며, 미국 NSA를 비롯한 많은 기관들에서 표준으로 채택되었다. Crypto 2005에서 Hugo Krawczyk는 MQV의 약점들을 보였으며, MQV를 변형한 HMQV를 제안했다. HMQV는 MQV와 비슷한 계산량을 요구하는 반면 다양한 안전성을 만족하며, 랜덤 오라클 모델에서 안전성 증명이 가능하다. 이 논문에서 HMQV가 제공하는 다양한 안전성을 만족하면서도 랜덤 오라클을 사용하지 않는 Diffie-Hellman 키 교환 프로토콜을 제안한다. 지금까지는 랜덤 오라클을 사용하지 않으면서 HMQV가 제공하는 다양한 안전성을 보장하는 Diffie-Hellman 키 교환 프로토콜은 존재하지 않았다.

스마트카드를 이용한 원격 시스템 사용자 인증 프로토콜 (Remote System User Authentication Scheme using Smartcards)

  • 정민경;신승수;한군희;오상영
    • 한국산학기술학회논문지
    • /
    • 제10권3호
    • /
    • pp.572-578
    • /
    • 2009
  • 2008년도에 Bindu et al.는 Chein et. al. 프로토콜이 내부자 공격과 중간자 공격에 취약하다고 지적하였다. 그리고 개선된 프로토콜을 제안하였다. 본 논문에서는 Bindu et al.이 제안한 프로토콜 역시 강한 서버/사용자 가장 공격과 제한된 재전송공격에 대해 취약하다는 것을 발견하고, 새로운 프로토콜을 제안하였다. 제안한 프로토콜에 대해서 강한 서버/사용자 가장 공격, 내부자 공격, 제한된 재전송 공격, 은밀한 검증자 공격, 전방향 안전성에 대해 분석하였다 본 논문에서 제안된 프로토콜은 Bindu et al. 프로토콜보다 한 번의 연산이 추가되지만, 현대 컴퓨팅 기술로 인해 연산속도의 영향을 미치지 않으며, Bindu et al. 프로토콜에서 제기된 문제점을 해결하였다.