DOI QR코드

DOI QR Code

Privacy Amplification of Correlated Key Decryption over Public Channels

공개 채널을 통한 상관 키 분산 암호화의 프라이버시 증폭

  • 이선의 (광운대학교 전파공학과) ;
  • 김진영 (광운대학교 전자융합공학과)
  • Received : 2018.06.27
  • Accepted : 2018.08.10
  • Published : 2018.08.31

Abstract

In this paper, we consider a system where multiple sources are encrypted in separated nodes and sent through their respective public communication channels into a joint sink node. We are interested at the problem on protecting the security of an already existing system such above, which is found out to have correlated encryption keys. In particular, we focus on finding a solution without introducing additional secret keys and with minimal modification to minimize the cost and the risk of bringing down an already running system. We propose a solution under a security model where an eavesdropper obtains all ciphertexts, i.e., encrypted sources, by accessing available public communication channels. Our main technique is to use encoders of universal function to encode the ciphertexts before sending them to public communication channels.

본 논문에서는 다중 소스가 분리 된 노드에서 암호화되고 각각의 공개 통신 채널을 통해 공동 싱크 노드로 전송되는 시스템을 고려한다. 우리는 상관 관계가 있는 암호화 키를 가진 것으로 알려진 기존 시스템의 보안 문제에 관심이 있다. 특히, 우리는 추가적인 비밀 키를 도입하지 않고 해결책을 찾는데 초점을 맞추고 비용을 최소화하고 이미 실행중인 시스템을 중단시키는 위험을 최소화하기 위해 최소한의 수정만으로. 우리는 도청자가 이용 가능한 공개 통신 채널에 액세스함으로써 모든 암호문, 즉 암호화 된 소스를 획득하는 보안 모델 하에서의 해결책을 제안한다. 우리의 주요 기술은 암호문을 공개 통신 채널에 보내기 전에 특정 선형 코드의 유니버셜 함수를 사용하여 암호문을 인코딩하는 것이다.

Keywords

References

  1. A. De, C. Portmann, T. Vidick, and R. Renner, Trevisan's extractor in the presence of quantum side information [Online]. Available: arXiv:0912.5514 DOI: https://doi.org/10.1137/100813683
  2. G. Brassard and L. Salvail, T. Helleseth, Ed., "Secret-key reconciliation by public discussion," in Proc. Adv. Cryptol.-Eurocrypt, 1994, vol. 765, LNCS, pp. 410-423. DOI: https://doi.org/10.1007/3-540-48285-7_35
  3. I. Csiszar and J. Karner, "Information Theory: Coding Theorem for Discrete Memoryless Systems," New York, NY, USA: Academic, 1981.
  4. Y. Dodis and A. Smith, "Correcting errors without leaking partial information,"in Proc. 37th Annu. ACM Symp. Theory Comput., 2005, pp. 654-663. DOI: https://doi.org/10.1145/1060590.1060688
  5. D. Gottesman, H.-K. Lo, N. Lutkenhaus, and J. Preskill, "Security of quantum key distribution with imperfect devices," J. Quant. Inf. Comput., vol. 5, pp. 325-360, 2004. DOI: hhttps://doi.org/10.1109/isit.2004.1365172
  6. C. Chen and M. A. Jensen, "Improved channel quantization for secret key establishment in wireless systems," in Proc. IEEE ICWITS, Aug. 2010, pp. 1-4. DOI: https://doi.org/10.1109/icwits.2010.5611930
  7. J. W. Wallace, "Secure physical layer key generation schemes: Performance and information theoretic limits," in Proc. IEEE Int. Conf. Commun., Jun. 2009, pp. 1-5. DOI: https://doi.org/10.1109/icc.2009.5199440
  8. H. D. Kim, "A study on the secure double pipe hash function," The Journal of The Institute of Internet, Broadcasting and Communication (JIIBC), vol. 10, no. 6, pp. 201-208, Dec. 2010.
  9. J. S. Choi, S. S. Shin and G. H. Han,, "Three-party key exchange protocol providing user anonymity based on smartcards," Journal of the Korea Academia-Industrial cooperation Society(JKAIS), vol. 10, no. 2, pp. 388-395, Feb. 2009. DOI: https://doi.org/10.5762/KAIS.2009.10.2.388