12 0

동적 ID 정보가 포함된 신원기반 암호시스템에서 효율적인 키 재발급 모델

Title
동적 ID 정보가 포함된 신원기반 암호시스템에서 효율적인 키 재발급 모델
Other Titles
A New Efficient Private Key Reissuing Model for Identity-based Encryption Schemes Including Dynamic Information
Author
오희국
Keywords
Web; Steganography; Database
Issue Date
2005-04
Publisher
한국정보보호학회
Citation
정보보호학회논문지, v. 15, No. 2, Page. 23 - 36
Abstract
신원기반 암호기법에서 PKG(Private Key Generator)의 권한 남용을 막기 위해 일반적으로 threshold 기법을 사용한다. 하지만 이 방법은 사용자 개인키 발급과정에서 보다 많은 인증, pairing 연산, 통신비용을 요구한다. 이 논문에서는 PKG의 권한을 분산시키는 신원기반 암호기법에서 같은 사용자에게 다수의 개인키를 수시로 발급하거나 만료된 또는 철회된 키를 재발급하는 경우 이를 효율적으로 처리해줄 수 있는 새로운 모델을 제안한다. 새 기법에서 사용자의 개인키는 서로 다른 신뢰기관에 의해서 발급되는 두 개의 요소인 KGK(Key Generation Key)와 KUD(Key Usage Descriptor)로 구성된다. 이 중 KGK는 다수의 신뢰기관인 KIC(Key Issuing Center)가 threshold 방법으로 발급하며, KUD는 단일 신뢰기관인 KUM(Key Usage Manager)이 발급한다. 이 시스템의 장점은 키 재발급 비용이 상수시간이며 공개 채널을 통한 키 발급이 가능하다는 것이다. 또한 Gentry가 제안하였던 time-slot 기반의 개인키 철회기법을 다른 신원 기반 암호기법보다 효율적으로 적용할 수 있다. 이 논문은 새 시스템의 안전성에 대해서 증명하고 타 시스템과의 비교 분석을 통해 그 효율성을 보여준다. The main obstacle hindering the wide deployment of identity-based cryptosystem is that the entity responsible for creating the private key has too much power. As a result, private keys are no longer private. One obvious solution to this problem is to apply the threshold technique. However, this increases the authentication, computation, and communication cost during the key issuing phase. In this paper, we propose a new efficient model for issuing multiple private keys in identity-based encryption schemes based on the Weil pairing that also alleviates the key escrow problem. In our system, the private key of a user is divided into two components, KGK (Key Description Key) and KUD (Key Usage Desscriptor), which are issued separately by different parties. The KGK is issued in a threshold manner by KIC (Key Issuing Center), whereas the KUD is issued by a single authority called KUM (Key Usage Manager). Changing KUD results in a different private key. As a result, a user can efficiently obtain a new private key by interacting with KUM. We can also adapt Gentry's time-slot based private key revocation approach to our scheme more efficiently than others. We also show the security of the system and its efficiency by analyzing the existing systems.
URI
http://www.dbpia.co.kr/journal/articleDetail?nodeId=NODE00881528&language=ko_KRhttp://repository.hanyang.ac.kr/handle/20.500.11754/110418
ISSN
1598-3986
Appears in Collections:
COLLEGE OF COMPUTING[E] > COMPUTER SCIENCE(소프트웨어학부) > Articles
Files in This Item:
There are no files associated with this item.
Export
RIS (EndNote)
XLS (Excel)
XML


qrcode

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

BROWSE