A Password-Based Searchable Encryption using Smart Cards

스마트 카드를 이용한 패스워드 기반의 검색 가능한 암호화 기술

  • Received : 2012.02.20
  • Accepted : 2012.05.02
  • Published : 2012.05.25

Abstract

User authentication is a necessity to set up secure system which only an authorized user can use various resource on the Internet. Encryption is to provide data privacy. Also, searchable encryption is to provide both data privacy and efficient management of data by searching with a keyword. The public key based searchable encryption requires in advance the authentication of user's public key as well as the secure management of a publlic/private key of a user, respectively. In cloud, it is purpose to use cloud various resources by using various devices, meanwhile, it is not sufficient resource that some devices manage public/private keys and certificates and it is not easy to implement these clients. To solve this problem, we propose a password-based saerchable encryption using smart cards which are temper-resistant devices.

사용자 인증은 인터넷 상의 많은 리소스를 인가된 사용자만 사용하도록 안전한 시스템 구축의 필수 요소이며 암호화 기법은 데이터 프라이버시를 제공하는 것을 목적으로 한다. 또한, 검색 가능한 암호화 기법은 데이터의 프라이버시와 함께 키워드를 이용한 검색으로 데이터의 효율적인 관리를 목적으로 한다. 공개키 기반의 검색 가능한 암호화 시스템은 사용자의 공개키에 대한 인증이 미리 이루어져야 하고 사용자 별 공개키/개인키에 대한 안전한 관리가 요구된다. 클라우드 환경에서는 다양한 디바이스를 통해 인터넷 클라우드 환경의 다양한 리소스를 사용가능하도록 하는 것이 목적이며 이에 반해서 다양한 디바이스들은 실제로 공개키/개인키에 대한 관리 및 인증서를 관리하기에는 리소스가 부족할 수 있으며 디바이스마다 이러한 클라이언트를 구현한다는 것은 쉽지 않다. 이러한 문제점들을 해결하기 위해서 H/W적인 안전성을 보장하는 temper-resistant한 device인 스마트 카드(smart card)를 이용한 암호화된 데이터에서의 패스워드 기반의 인증된 사용자의 검색 기술을 제안한다.

Keywords

References

  1. M. Abdalla, M. Bellare, D. Catalano, E. Kiltz, T. Kohno, T. Lange, J. Malone-Lee, G. Neven, P. Paillier and H. Shi, \emph{Searchable Encryption Revisited : Consistency Properties, Relation to Anonymous IBE, and Extensions}, Journal of Cryptology, Volume 21, Issue 3, pages 350-391, 2008. https://doi.org/10.1007/s00145-007-9006-6
  2. J. Baek, R. Safavi-Naini, and W. Susilo, "Public key encryption with keyword search revisited," Proc. ICCSA 2008, LNCS 5072, pp. 1249-1259, 2008.
  3. D. Boneh, G.D. Crescenzo, R. Ostrovsky, and G. Persiano, "Public key encryption with keyword search," Proc. EUROCRYPT 2004, LNCS 3027, pp. 506-522, 2004.
  4. D. Boneh and B. Waters, Conjunctive, Subset, and Range Queries on Encrypted Data, In proceedings of TCC2007, LNCS vol.4392, pages 535-554, 2007.
  5. C. Blundo, V. Iovino, and G. Persiano, Private-Key Hidden Vector Encryption with Key Confidentiality, in Proc. Cryptology and Network Security 2009, LNCS vol.5888, pages 259-277, 2009.
  6. C. I. Fan, Y. C. Chan, Z. K. Zhang, Robust remote authentication scheme with smart cards, Computers & Security 24(8) pages 619-628, 2005. https://doi.org/10.1016/j.cose.2005.03.006
  7. P. Golle, J. Staddon and B. Waters, Secure Conjunctive Keyword Search Over Encrypted Data, In Proceedings of ACNS2004, NCS vol.3089, pages 31-45, 2004.
  8. J. Katz, A. Sahai, B. Waters, Predicate Encryption Supporting Disjunctions, Polynomial Equations, and Inner Products, In Proceedings of EUROCRYPT2008, LNCS vol.4965, pages 146-162, 2008.
  9. D. Park, K. Kim and P. Lee, Public-Key Encryption with Conjunctive Field Keyword Search, In Proceedings of WISA2004, LNCS vol.3325, pages 73-86, 2004.
  10. H. S. Rhee, J. H. Park, W. Susilo, and D. H. Lee, Improved Searchable Public Key Encryption with Designated Tester, In Proceedings of ASIACCS2009, pages 376-379, 2009.
  11. D.E. Shen, E. Shi, and B. Waters, Predicate Privacy in Encryption Systems, In Proceedings of TCC2009, pages 457-473, 2009.
  12. D. Song, D. Wagner, and A. Perrig, "Practical techniques for searching on encrypted data," Pro. IEEE Symposium on Security and Privacy, pp. 44-55, May 2000.
  13. C. C. Yang, H. W. Yang, and R. C. Wang, Cryptanalysis of security enhancement for the timestamp-based password authentication scheme using smart cards, IEEE Transactions on Consumer Electronics 50(2), pages 578-579, 2004. https://doi.org/10.1109/TCE.2004.1309428