DOI QR코드

DOI QR Code

How to Exchange Secrets by OT

공평한 비밀정보 교환

  • 이용주 (한국전자통신연구원) ;
  • 최영일 (한국전자통신연구원 소프트스위치팀) ;
  • 이병선 (한국전자통신연구원 소프트스위치팀)
  • Published : 2003.10.01

Abstract

A fair exchange protocol enable two parties to exchange secrets with fairness, so that neither can gain any information advantage by quitting prematurely or otherwise misbehaving. Therefore a fair exchange is the most important for electronic transactions between untrusted parties. To design new fair exchange, after describing basic concepts, definitions and existing protocols and designing a non-interactive OT protocol using ELGamal's public key system, I will design new protocol to support fair exchange. In my designed new protocol, untrusted parties exchange secrets obliviously and verify that their received secrets are true by using transformed Zero Knowledge Interactive Proof extended to duplex. At this time, concerned two parties can't decrypt the other's ciphertext. .After all of the steps, two parties can do it. It is the most important to provide perfect fairness and anonymity to untrusted parties in this protocol.

공평한 비밀정보 교환이란 서로 신뢰하지 못하는 당사자간에 공평한 비밀정보 교환의 목적을 가지는 프로토콜을 말한다. 두 당사자가 비밀정보를 교환할 때, 어느 한 쪽이 프로토콜을 임의로 중지하거나 부정을 저지름으로 인하여 다른 한 쪽이 불이익을 당하지 않는 특징을 가지며, 서로 신뢰하지 못하는 당사자간의 거래에 있어서 공평한 비밀정보 교환은 가장 중요한 요소가 된다. 이 논문에서는 새로운 공평한 비밀정보 교환을 설계하기 위해 기본개념과 정의에 대해 살펴보고, ELGamal의 공개키를 이용한 비대화형 OT 프로토콜을 설계한 후 설계한 프로토콜을 이용해 새로운 공평한 비밀정보 교환 알고리즘을 설계한다. 새로운 공평한 비밀정보 교환에서는 서로 신뢰하지 못하는 두 당사자가 비밀 정보를 불확정 전송하며 자신이 수신한 정보가 참인지를 양방항으로 확장한 영지식 증명을 이용하여 검증한다. 이때 두 당사자는 상대의 비밀정보를 복호화 할 수 없고, 양측의 검증 절차가 끝난 후 복호화가 가능하다. 상대의 신원을 밝히지 않아도 부정을 저지를 수 없는 특성 때문에 익명성과 공평성을 제공한다는 것이 가장 큰 장점이다.

Keywords

References

  1. H. S. Shin, ' Stability of E-Commerce and Authentication Service,' Korea Information Processing Society Review, pp. 107-114, March, 2000
  2. M. K. Franklin and M. K. Reiter, 'Fair exchange with a semi-TTP,' In Proceedings of the 4th ACM Conference on Computer and Communications Security, pp. 1-6, April, 1997
  3. Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, 'Handbook of APPLIED CRYPTOGRAPHY,' 1997
  4. M. Blum, 'How to Exchange Secret Keys,' ACM Trans. Compute System, pp.175-193, May, 1983 https://doi.org/10.1145/357360.357368
  5. M. Blum, 'Coin Flipping by Telephone,' IEEE, COMPCON, pp.133-137, September, 1982
  6. Halpern, J, Rabin, M., 'A Logic to Reason about Likelihood,' ACM Symposium on Theory of Computing, pp.10-319, May 1983
  7. S. Even, O.Goldreich, A.Lempel, 'A Randomized Protocol for Signing Contracts,' Communications of the ACM, Vol.28, pp.637-647, 1985(Early Version : Proceedings of CRYPTO '82, Springer-Verlag, pp.205-210, 1983) https://doi.org/10.1145/3812.3818
  8. M. Bellare, S. Micali, 'Non-Interactive Oblivious Transfer and Applications,' Advances in Cryptology : CRYPTO '89, pp.547-557, 1989
  9. Santis, A. Persiano, G, 'Public-Key Cryptography,' Proceedings of EUROCRYPTO '90, May, 1990
  10. C. Crepeau, 'Quantum Oblivious Transfer,' Journal of Modern Optics, Vol.41, No.12, pp.2445-2454, December, 1994 https://doi.org/10.1080/09500349414552291
  11. C. Crepeau, J. Graaf, A. Tapp, 'Committed Oblivious Transfer and Private multi-party Computation,' Advances in Cryptography Proceedings of CRYPTO '95, pp.110-123, 1995
  12. C. K. Kang, D. Y. Kim, 'Digital multiple signature in electronic contract signature System,' EC, 1993
  13. S. C. Kim Y. S. Oh, S. H. Lee, 'Oblivious Transfer with non-repudiation', KIISC Journal(A), No.26, Vol.3, pp. 333-340, Mar, 1999
  14. S. Goldwasser, S. Micali, C. Rackoff, 'Knowledge Complexity of Interactive Proofs,' Proc. 17th STOC, pp.291-304, 1985 https://doi.org/10.1145/22145.22178
  15. T. Tedrick, 'How to Exchange Half a Bit,' Proceedings of CRYPTO '83, pp.147-151, 1983
  16. T. Tedrick, 'Fair Exsnange of Secrets,' Proceedings of CRYPTO '84, pp. 434-438, 1984
  17. R. Peralta, R. Berger, T. Tedrick, 'A Provably Secure Oblivious Transfer,' Proceedings of EUROCRYPT '84, pp. 379-386, 1984
  18. Rabin, M., 'How to Exchange Secret by Oblivious Transfer,' Harvard Center for Research in Computer Technology, Cambridge '81, 1981
  19. S. C. Kim, Y. J. Yi, S. H. Lee, 'Non-interantive Oblivious Transfer Protocol Using ElGamal Public Key Encryption,' Proc. kiisc-cc, pp.15-26, Decebber, 1999
  20. T. ElGamal, 'A Public Key Cryptosystem and Signature Scheme Based on Discrete Logarithms,' IEEE Trans. Information Theory, Vol.31, No.44, pp.469-472, 1985 https://doi.org/10.1109/TIT.1985.1057074