A Time-limited Forward-secure Proxy Signature Scheme

유효 기간을 갖는 포워드-시큐어 대리 서명 방법

  • 김상희 (이화여자대학교 컴퓨터학과) ;
  • 조태남 (이화여자대학교 컴퓨터학과) ;
  • 이상호 (이화여자대학교 컴퓨터학과) ;
  • 채기준 (이화여자대학교 컴퓨터학과) ;
  • 박운주 (한국전자통신연구원) ;
  • 나재훈 (한국전자통신연구원)
  • Published : 2003.08.01

Abstract

Proxy signature scheme is a cryptographic protocol that an original signer delegates her signing capability to a proxy signer, and then the proxy signer is able to create signatures on behalf of the original signer. In general, there is time-limit for which the signing capability of the proxy signer is valid. One of methods to limit the valid delegation time is to make public delegation information contain the expiration date of the delegation. however, in this method we cannot prevent the proxy signer from signing after the valid delegation is expired because no one knows the exact time when the proxy signer signed a message. The validity of the past legal signatures cannot be preserved in case that the proxy singer´s key is compromised during the delegation period. In this paper, we propose a new scheme, time-limited forward-secure proxy signature protocol, which prevents the proxy singer from signing after the valid delegation is expired and which preserves the validity of the past legal signatures even if the signing key is compromised. The proposed scheme does not require the exact time-information by making an original signer control time-related parameters and satisfies the forward-security property in each update-period of the proxy signing key. The time-period is determined according to the application characteristics or security policies.

대리 서명이란 원 서명자가 대리 서명자에게 서명 권한을 위임하여, 대리 서명자가 원 서명자를 대신해서 서명을 생성하는 것이다. 일반적으로 대리 서명자가 위임받은 권한은 유효 기간을 가지며, 이를 위해 위임 정보에 위임 기간을 포함시키는 방법이 있다. 그러나 일반적인 방법에서는, 대리 서명자의 서명 생성 시간을 알 수 없기 때문에 유효 기간이 만료된 대리 서명자의 서명 위조를 막을 수 없고, 위임기간 중에 대리 서명키가 노출되었을 경우 정당한 대리 서명자가 과거에 생성한 서명 타당성을 보호하지 못한다. 본 논문에서는 위임 기간이 만료된 대리 서명자의 서명 위조를 막고, 현재의 서명키가 노출되더라도 과거 서명의 타당성이 보호되는 새로운 서명 방법을 제안한다. 본 논문에서 제안한 유효 기간을 갖는 포워드-시큐어 대리 서명 프로토콜은 원 서명자가 시간 관련 파라미터를 제어하므로 정화한 시간 정보를 필요로 하지 않는다. 또한, 어플리케이션의 특성이나 정책에 따라 설정된 서명키 갱신 구간별로 포워드-시큐어한 속성을 만족시킨다.

Keywords

References

  1. M. Mambo. K. Usuda and E. Okamoto. 'Proxy Signatures: Delegation of the Power to Sign Message,' IEICE Trans. Fundamentals, Vol. E79 A, No. 9, 1996
  2. S. Kim, S. Park and D. Won, 'Proxy Signatures, Revisited,' Proc. of ICICS 97, 1997 https://doi.org/10.1007/BFb0028478
  3. B. Lee, H. Kim and K. Kim, 'Strong Proxy Signature and its Applications,' Proc, of SCIS 2001, 2001
  4. H. M. Sun, 'Design of Time Stamped Proxy Sig nature with Traceable Receivers,' Proc. of IEE Computers and Digital Techniques, Vol. 147, No. 6, 2000 https://doi.org/10.1049/ip-cdt:20000888
  5. M. Bellare and S. Miner, 'A Forward Secure Digital Signature Scheme,' Crypto'99, 1999
  6. G. Itkis and L. Reyzin, 'Forward Secure Signatures with Optimal Signing and Verifying,' Crypto'01, 2001
  7. H. Krawczyk, 'Simple Forward Secure Signatures from any Signature Scheme,' 7th ACM Conference on Computer and Communication Security, 2000 https://doi.org/10.1145/352600.352617
  8. T. Malkin, D. Micciancio, and S. Miner, 'Efficient Generic Forward -Secure Signatures with an Unbo unded Number of Time Periods,' Eurocrypt'02, 2002
  9. Y. Dodis, J. Katz, S. Xu and M. Yung, 'Key Insulated Public Key Cryptosystems,' Eurocrypt'02, 2002
  10. G. Itkis and L. Reyzin, 'SiBIR: Signer Base Intrusion-Resilient Signatures,' Crypto'02, 2002
  11. S. Haber and W. Stornetta, 'How to Time Stamp a Digital Document,' Proc, of Crypto'90, Vol. 537, 1990 https://doi.org/10.1007/3-540-38424-3_32
  12. A. Buldas, P. Laud, H. Lipmaa and J. Villemson, 'Time Stamping with Binary Linking Schemes,' Proc. of Crypto'98, 1998
  13. A. Fiat and A. Shamir, 'How to Prove Yourself: Practical Solutions to Identification and Signature Problems,' Proc. of Crypto'86, Vol. 263, 1986
  14. C. P. Schnorr, 'Efficient Signature Generation by Smart Cards,' Journal of Cryptology, Vol. 4, 1991 https://doi.org/10.1007/BF00196725
  15. A. J. Menezes, P. C. Oorschot and S. A. Vanstone, Handbook of Applied Cryptography, CRC, 1997