DOI QR코드

DOI QR Code

전방향 안전성을 보장하는 공개키 브로드캐스트 암호 기법

Forward-Secure Public Key Broadcast Encryption

  • 박종환 (고려대학교 정보경영공학전문대학원) ;
  • 윤석구 (고려대학교 정보경영공학전문대학원)
  • Park, Jong-Hwan (Graduate School of Information Management and Security, Korea University) ;
  • Yoon, Seok-Koo (Graduate School of Information Management and Security, Korea University)
  • 발행 : 2008.01.30

초록

본 논문에서는 전방향 안전성(forward-secrecy)을 보장하는 공개키 브로드캐스트 암호 기법을 제안한다. 공개키 브로드캐스트 암호는 공개키를 이용하여 구성원 누구나 메시지를 전송할 수 있고, 탈퇴자 그룹을 효율적으로 배제(revocation)할 수 있는 기법이다. 여기에 전방향 안전성을 보장하려는데, 전방향 안전성은 사용자의 비밀키가 노출되더라도 그 노출된 시점 이전의 암호문을 쉽게 복호화 할 수 없도록 하는 것이다. 이러한 기능이 없다면 권한 없는 수신자가 과거의 방송을 수집하고 이후 정당한 비밀키를 받아서 과거의 방송을 복호화할 수 있는 문제가 발생한다. 전방향 안전성은 특히 유료 방송 등의 환경에서 요구된다. 본 논문에서 제안되는 기법은 2005년 Boneh-Boyen-Goh가 제시한 계층구조의 신원 기반 암호기법을 변형하여 설계된다. 먼저 BBG기법을 사용하여 새로운 공개키 브로드캐스트 암호기법을 설계하고, 다시 BBG 기법에서 사용된 하위레벨 비밀키 생성 알고리즘을 사용하여 전방향 안전성을 부여한다. 제안되는 기법은 타원곡선 위의 페어링(pairing)을 이용하여 설계되며, 전체 사용자 n에 대하여 $O(\sqrt{n})$ 사이즈의 통신량과 비밀키 저장량을 가진다. 특히 비밀키 저장량은 탈퇴자 수가 증가할수록 줄어드는 장점을 가진다. 통신량이 중요한 환경에서는 이전에 제시된 기법보다 본 논문에서 제안된 기법을 사용하는 것이 더 바람직한데, 이는 통신량은 동일하지만 비밀키 저장량이 더 적기 때문이다. 제안된 기법은 Bilinear Diffie-Hellman Exponent 가정 하에서 선택 암호문 공격에 안전하도록 설계되며, 그 증명은 랜덤 오라클을 사용하지 않는다.

Public Key Broadcast Encryption (PKBE) allows a sender to distribute a message to a changing set of users over an insecure channel. PKBE schemes should be able to dynamically exclude (i.e., revoke) a certain subset of users from decrypting a ciphertext, so that only remaining users can decrypt the ciphertext. Another important requirement is for the scheme to be forward-secrecy. A forward-secure PKBE (fs-PKBE) enables each user to update his private key periodically. This updated private key prevents an adversary from obtain the private key for certain past period, which property is particularly needed for pay-TV systems. In this paper, we present a fs-PKBE scheme where both ciphertexts and private keys are of $O(\sqrt{n})$ size. Our PKBE construction is based on Boneh-Boyen-Goh's hierarchical identity-based encryption scheme. To provide the forward-secrecy with our PKBE scheme, we again use the delegation mechanism for lower level identities, introduced in the BBG scheme. We prove chosen ciphertext security of the proposed scheme under the Bilinear Diffie-Hellman Exponent assumption without random oracles.

키워드

참고문헌

  1. M. Naor and B. Pinkas, 'Efficient trace and revoke schemes', Lecture Notes in Computer Science, vol. 1962, pp. 1-20, 2000
  2. D. Boneh, C. Gentry, and B. Waters, 'Collusion resistant broadcast encryption with short ciphertexts and private keys', Lecture Notes in Computer Science, vol. 3621, pp. 258-275, 2005 https://doi.org/10.1007/11535218_16
  3. D. Yao, N. Fazio, Y. Dodis, and A. Lysyanskaya, 'ID-based encryption for complex hierarchies with applications to forward security security and broadcast encryption', ACM Press, pp. 354-363, 2004 https://doi.org/10.1145/1030083.1030130
  4. N. Attrapadung, J. Furukawa, and H. Imai, 'Forward-secure and searchable broadcast encryption with short ciphertexts and private keys', Lecture Notes in Computer Science, vol. 4284, pp. 161-177, 2006 https://doi.org/10.1007/11935230_11
  5. D. Boneh, X. Boyen, and E. Goh, 'Hierarchical identity based encryption with constant size ciphertext', Lecture Notes in Computer Science, vol. 3494, pp. 440-456, 2005 https://doi.org/10.1007/11426639_26
  6. X. Boyen, Q. Mei, and B. Waters, 'Direct chosen ciphertext security from identity-based techniques', ACM Press, pp. 320-329, 2005 https://doi.org/10.1145/1102120.1102162
  7. D. Boneh and M. Franklin, 'Identity-based encryption from the weil pairing', Lecture Notes in Computer Science, vol. 2139, pp. 213-229, 2001 https://doi.org/10.1007/3-540-44647-8_13
  8. C. Canetti, S. Halevi, and J. Katz, 'Chosen ciphertext security from identity-based encryption', Lecture Notes in Computer Science, vol. 3027, pp. 207-222, 2004 https://doi.org/10.1007/978-3-540-24676-3_13
  9. D. Boneh and J. Katz, 'Improved efficiency for cca-secure cryptosystems built using identity-based encryption', Lecture Notes in Computer Science, vol. 3376, pp. 87-103, 2005 https://doi.org/10.1007/978-3-540-30574-3_8
  10. D. Galindo and E. Kiltz, 'Direct chosen ciphertext secure identity-based key encapsulation without random oracles', Lecture Notes in Computer Science, vol. 4058, pp. 336-347, 2006 https://doi.org/10.1007/11780656_28