DOI QR코드

DOI QR Code

내부자에 의한 위장 공격을 방지하는 개선된 ID 기반 그룹 인증 및 키 합의 프로토콜

Improved ID-based Authenticated Group Key Agreement Secure Against Impersonation Attack by Insider

  • 박혜원 (KAIST 정보통신공학과) ;
  • ;
  • 김광조 (한국과학기술원 전산학과 및 정보통신공학과)
  • 발행 : 2009.10.31

초록

인터넷에 존재하는 많은 그룹 기반 시스템들은 안전한 통신을 위해 그룹 인증 및 키 합의 (AGKA)를 필요로 한다. 1984년에 Sharnir가 ID 기반 암호시스템을 제안한 이후 이 시스템의 공개키 관리 연산 감소를 이용한 ID 기반 AGKA 프로토콜이 지속적으로 연구되고 있다. 이와 관련해서 2006년에 Zhou 등은 두 번의 라운드를 가지면서 통신 및 연산에서 매우 효율적인 ID 기반 AGKA 프로토콜을 제안하였다. 본 논문에서는 이 프로토콜이 임시 그룹 비밀 정보를 소유하고 있는 악성 내부자에 의한 위장 공격에 취약하다는 것을 보이고 이를 개선한 ID 기반 AGKA 프로토콜을 제안한다. 제안된 프로토콜은 악성 공격자가 임시 그룹 비밀 정보를 알고 있더라도 각 구성원의 개인 키를 포함 하는 서명을 사용하여 위장 공격이 불가능하도록 설계되었다. 또한 Zhou 등의 프로토콜에서 수행되었던 불필요한 연산을 감소하여 성능 또한 향상시켰다.

Many conference systems over the Internet require authenticated group key agreement (AGKA) for secure and reliable communication. After Shamir [1] proposed the ID-based cryptosystem in 1984, ID-based AGKA protocols have been actively studied because of the simple public key management. In 2006, Zhou et al. [12] proposed two-round ID-based AGKA protocol which is very efficient in communication and computation complexity. However, their protocol does not provide user identification and suffers from the impersonation attack by malicious participants. In this paper, we propose improved ID-based AGKA protocol to prevent impersonation attack from Zhou et al.'s protocol. In our protocol, the malicious insider cannot impersonate another participants even if he knows the ephemeral group secret value. Moreover, our protocol reduces the computation cost from Zhou et al.'s protocol.

키워드

참고문헌

  1. A. Shamir, 'Identity-based cryptosystems and signature schemes,' Proc. of Crypto 84, LNCS 196, pp. 47-53, 1984.
  2. M. Burmester and Y. Desmedt. 'A secure and efficient conference key distribution system,' Proc. of EUROCRYPT'94, LNCS 950, pp. 275-286, May 1994
  3. D. Pointcheval and J. Stern, 'Security arguments for digital signatures and blind signatures,' Journal of Cryptology, vol. 13, no. 3, pp. 361-396, Dec. 2000 https://doi.org/10.1007/s001450010003
  4. E. Bresson, O. Chevassut, D.' Pointcheval, and J. Quisquater, 'Provably authenticated group Diffie-Hellman key exchange,' 8th ACM. conference on Computer and Communications Security (CCS'01), pp. 255-264, Dec. 2001 https://doi.org/10.1145/501983.502018
  5. D. Boneh and M. Franklin, 'Identitybased encryption from the Wei! pairing,' Proc. of Crypto'01, LNCS 2139, pp. 213-229, 2001
  6. J. Katz and M. Yung, 'Scalable protocols for authenticated group key exchange,' Proc. of Crypto'03, LNCS 2729, pp. 110-125, 2003
  7. F. Zhang and X. Chen, 'Attack on an ID-based authenticated group key agreement scheme from' PKC 2004,' Information Proceeding Letters, vol. 91, issue. 4, pp. 191-193, Aug. 2004. https://doi.org/10.1016/j.ipl.2004.04.008
  8. K. Choi, J. Hwang, and D. Lee, 'Efficient ID-based group key agreement with bilinear maps,' proc. of PKC'04, LNCS 2947, pp. 130-144, 2004
  9. J. Kim, H. Kim, K. Ha, and K. Yoo, 'One round identity-based authenticated conference agreement protocol,' Proc. of ECUMN 2004, LNCS 3262, pp. 407-416, 2004
  10. Y. Shi, G. Chen, and J. Li, 'ID-Based one round authenticated group key agreement protocol with bilinear pairings,' Proc. of International Conference on Information Technology: Coding and Computing (ITCC'05), pp. 757-761, Apr. 2005 https://doi.org/10.1109/ITCC.2005.169
  11. H. Yoon, J. Cheon, and Y. Kim, 'Batch verifications with ID-based signatures,' Proc. of ICISC '04, LNCS 3506, pp. 233-248, 2005
  12. L. Zhou, W. Susilo, and Y. Mu, 'Efficient ID-based authenticated group key agree-ment from bilinear pairings,' Proc. of Mobile Ad-hoc and Sensor Networks (MSN 2006), LNCS 4325, pp. 521-532, 2006
  13. K. Shim, 'Further analysis of ID-Based authenticated group key agreement protocol from bilinear maps,' IEICE Trans. Fundamentals, vol. E90-A, no. 1, pp. 295-298, Jan. 2007 https://doi.org/10.1093/ietfec/e90-a.1.295
  14. K. Choi, J. Hwang, and D. Lee, 'ID-Based authenticated group key agreement secure against insider attacks,' IEICE Trans. Fundamentals, vol. E91-A, no. 7, pp. 1828-1830, July 2008 https://doi.org/10.1093/ietfec/e91-a.7.1828
  15. G. Yao, H. Wang, and Q. Jiang, 'An authenticated 3-round identity-based group key agreement protocol,' Proc. of the third International Conference on Availability, Reliability, and Security (ARES'08), pp. 538-543, Mar. 2008 https://doi.org/10.1109/ARES.2008.66