DOI QR코드

DOI QR Code

일방향 함수와 XOR을 이용한 효율적인 그룹키 관리 프로토콜: ELKH

ELKH, Efficient Group Key Management Protocol Using One-Way Function and XOR

  • 권정옥 (고려대학교 정보보호기술연구센터(CIST)) ;
  • 황정연 (고려대학교 정보보호기술연구센터(CIST)) ;
  • 김현정 (고려대학교 정보보호기술연구센터(CIST)) ;
  • 이동훈 (고려대학교 정보보호기술연구센터(CIST)) ;
  • 임종인 (고려대학교 정보보호기술연구센터(CIST))
  • 발행 : 2002.12.01

초록

다수의 다양한 구성원들로 구성된 멀티캐스트 그룹은 매우 변동적이며, 이로 인하여 구성원들이 매 세션마다 빈번히 추가되거나 삭제된다. 따라서 새로운 세션을 시작하기 위해서는 세션키가 효율적으로 갱신되고 분배되어야 한다. 본 논문에서는 일방향 함수(one-way function)와 XOR 연산자를 이용해서 효율적이면서도 안전하게 그룹키를 갱신하고 분배할 수 있는 그룹키 관리 프로토콜 ELKH(Efficient Logical Key Hierarchy)를 소개한다. LKH에 기반한 문헌의 키 관리 프로토콜들에서는 안전하지 않은 멀티캐스트 채널을 통해 정당한 구성원들에게 키 갱신 메시지를 전달해야 하는 경우에 특정 암호 알고리즘을 필요로 한다. 하지만 본 논문에서 제시하는 프로토콜은 특정 암호 알고리즘 대신에 일방향 함수를 이용하여 메시지를 은닉하는 새로운 접근방법이다. 본 논문의 주된 결과는 ELKH가 $EHBT^{[12]}$와 비교해, 키 갱신 메시지의 크기가 증가되지 않으면서 키 갱신 속도가 더 빠르다는 것이다. 그리고 주어진 일방향 함수의 안전성에 기반해서 ELKH 프로토콜이 forward secrecy와 backward secrecy를 만족한다는 것을 증명한다.

Since the multicast group which is composed of various members is dynamic, members of the group frequently join or leave. So, for a new session, group keys are efficiently updated and distributed. In this paper, we describe very simple and new efficient logical key hierarchy(ELKH) protocol which is based on an one-way function. In the previous schemes, when the group controller distributes new created keys or updated keys to the members the information is usally encryted and then transmited over a multicast channel. But ELKH secretes the multicast message by using the one-way function and XOR operator instead of encrypting it. Hence our main construction improves the computational efficiency required from the group controller and group memebers while doesn't increase size of re-keying message when compared to $EHBT^{[12]}$. Assuming the security of an underlying one-way function, we prove that our scheme satisfies forward secrecy and backward secrecy.

키워드

참고문헌

  1. RFC 1321 The MD5 Message-Digest Algorithm R. Rivest
  2. National Institute of Standards and Technolgy, U.S. Department of Commerce, DRAFT Secure Hash Standard N. F. P
  3. University of Wollongong, Technical Report Cryptographic Hash Functions: A survey S. Bakhtiari;R. Safavi-Naini;J. Pieprz yk
  4. Applied Cryptography Sec ond Edition: Protocols, algorithms, and source code in C B. Schneier
  5. Cryptography and Network Security W. Stallings
  6. Technical Report no.0755 Key Establishment in Large Dynamic Group s Using One-Way Function Trees D. A. McGrewa;A. T. Sherman
  7. Proc. of IN FOCOM 99 v.2 Mul ticast Security: A Taxonomy and Some Effcient Constructions R. Canetti;J. Garay;G. Itkis;D. Micciancio;M. Naorr;B. Pinkas
  8. RFC 2627 Key Management for Multicast: Issues and Architectures D. Wallner;E. Harder;R. Agree
  9. IEEE Journal on Selected Areas in Communications(Special Issue on Middleware) v.17 no.9 The VersaKey Framework: Versatile Group Key Management M. Waldvogel;G. Caronni;D. Sun;N. Weiler;B. Plattner
  10. Proceedings of INFOCOM'99 Key Management for Secure Internet Multicast Using Boolean Function Minimization Techniques I. Chang;R. Engel;D. Kandlur;D. Pen darakis;D. Saha
  11. ACISP 2002, LNCS 2384 A Secure Re-keying Scheme with Key Recovery Property H. Kurnio;R. Safavi-Naini;Huaxiong Wang
  12. NGC 2001, LNCS 2233 EHBT: An Efficient Protocol for Group Key Management S. Rafaeli;L. Mathy;D. Hutchison;J. Crowcroft(ed.);M. Hofmann(ed.)
  13. IAIK, java-crypto toolkit I.-J. Group