Application of Block Design for an Efficient Conference Key Distribution System

효율적인 회의용 키분배 시스템을 위한 Block Design의 응용

  • Published : 2001.06.01

Abstract

회의용 키분배 시스템은 회의용 키를 생성하여 키를 회의에 참석하고 있는 사람에게만 전달하여 서로간에 안전하게 통신하도록 한다. 본 논문에서는 Block Design의 한 분류인 symmetric balanced incomplete block design(SBIBD)를 적용한 효율적인 회의용 키분배시스템을 제안한다. 회의용 키를 생성하고 개인식별 정보를 근거로 하여 인증을 수행하는 통신 프로토콜이 설계된다. 제안된 프로토콜은 회의용 키를 생성하는 메시지의 복잡도를 최소화시키는데, SBIBD의 특별한 분류에서는 참석자의 수 v에 따라 메시지 복잡도는 O(v√v)가 된다. 보안시스템의 구현에서 중요한 요소인 프로토콜의 안전성은 factoring과 discrete logarithm을 계산할 정도로 난해하여 충분히 보장됨을 증명할 수 있다.

Keywords

References

  1. C. Chang, T. Wu and C. Chen, 'The Design of a Conference Key Distribution System' Proc. of ASIACRYPT'92, pp, 11.1-11.6, 1992 https://doi.org/10.1007/3-540-57220-1_83
  2. J. Sebeny and J. Pieprzyk, Cryptography: An Introduction of Computer Security. Prentice-Hall, New York, 1988
  3. A. Shamir 'Identity-based cryptosystems and signature schemes,' Proc. of Crypto'84, Lecture Notes in Computer Science No.196, Springer-Verlag, pp.47-53, 1985
  4. A. Fiat and A. Shamir, 'How to prove yourself: Practical solutions to identification and signature schemes,' Proc, of Crypto'86, Lecture Notes in Computer Science No.263, Springer- Verlag, pp.186-194, 1987
  5. T. Okamoto, 'Proposal for identity-based key distribution system:' Electron. Lett.. No.22, pp.1283-1284, 1986 https://doi.org/10.1049/el:19860880
  6. I. Ingernarsson, D. T. Tang and C. K. Wong, 'A Conference Key Distribution system,' IEEE Trans. on Info. Theory Vol.IT-28, pp.714-720, 1982 https://doi.org/10.1109/TIT.1982.1056542
  7. K. Koyama and K. Ohta, 'Identity-Based Conference Key Distribution System,' Proc. of Crypto'87, Lecture Notes In Computer Science, 1987
  8. A. Shimbo and S. Kawamura, 'Cryptoanalysis of several Conference Key Distribution Schemes,' Proc. of ASIACRYPT'91, pp.155-160, 1991
  9. C. Liu, 'Block Designs' in Introduction to Combinatorial Mathematics, McGraw- Hill, New York, 1968
  10. M. Rhee, error Correcting Coding Theory, McGraw-Hill, New York, 1989
  11. D. Welsh, Codes and Cryptography, Oxford Science Pub., Oxford, 1988
  12. J. Ryou, 'A Load Balancing Algorithm in Distributed Computing Systems,' J. of Korea Info. Sci. Soc., Vol.20, No.3, pp.430-441, 1993
  13. T. Lee, I. Chung, 'The Design of Authentication Mechanism Employing the Block Design for Information Security in COREA Environment,' J. Korean Inst. of Commun. Sci., Vol.24, No.3B, pp.330-337, Mar, 1999