DOI QR코드

DOI QR Code

Group Key Transfer Protocol Based on Shamir's Secret Sharing

Shamir의 비밀 공유 방식의 그룹 키 전송 프로토콜

  • Kim, Young-Sik (Chosun University, Department of Information and Communication Engineering)
  • Received : 2014.07.11
  • Accepted : 2014.09.01
  • Published : 2014.09.30

Abstract

Recently, there are many researches on sharing group session key for members in a group. Among them, Harn and Lin proposed a scheme based on the Shamir's group session key and Liu, Cheng, Cao, and Jiang improved it to reduce the specific weakness. Especially, these schemes are based on the finite integer ring to protest the insider attack, in which a valid member can derived another member's secret using known information. In this paper, it is shown that the finite integer ring implies the failure of the reconstruction of group session key depending on the adopted parameters. We fix this problem and propose new group session key transfer scheme using the Shamir's secret sharing.

최근 그룹 내의 여러 멤버 사이에 하나의 그룹 세션키를 공유하는 연구가 활발히 진행되고 있다. 그 중에서 Harn과 Lin에 의해 Shamir의 비밀 공유 방식을 이용한 방식이 제안되었고, 이를 개선한 프로토콜이 Liu, Cheng, Cao, 그리고 Jiang에 의해서 다시 제안되었다. 특히 기존 방식들에서는 특정한 일부 비밀 정보를 알고 있는 그룹 멤버에 의해 다른 비밀 값이 알려지게 되는 '내부자 공격'에 대응하기 위해 유한한 원소를 갖는 유한 정수 환(finite integer ring)상에서 연산이 이루어지도록 프로토콜을 설계하였다. 이 논문에서는 기존 방식들이 기반을 둔 유한 정수 환상의 그룹 세션키 분배 연산에서는 정당한 그룹 멤버들도 특정한 조건에서는 키 복구가 불가능한 상황이 발생하여 그룹 키 전송이 실패할 수 있음을 먼저 밝힐 것이다. 또한 이런 문제를 해결할 수 있는 새로운 프로토콜을 설계하여 제안한다.

Keywords

References

  1. H.-J. Seo and H.-W. Kim, "User authentication method on VANET environment, " J. KICS, vol. 37C, no. 7, pp. 576-583, Jul. 2012. https://doi.org/10.7840/KICS.2012.37.7C.576
  2. Y.-S. Kim, "An efficient multi-signature scheme for shared data in a cloud storage, " J. KICS, vol. 38A, no. 11, pp. 967-969, Nov. 2013. https://doi.org/10.7840/kics.2013.38A.11.967
  3. S.-G. Min, Y.-H. Park, Y.-H. Park, and S.-J. Moon, "Secure routing protocol in cluster-based ad hoc networks, " J. KICS, vol. 37C, no. 12, pp. 1256-1262, Dec. 2012. https://doi.org/10.7840/kics.2012.37C.12.1256
  4. E. Bresson, O. Chevassut, D. Pointcheval, and J.-J. Quisquater, "Provably authenticated group diffie-hellman key exchange, " in Proc. ACM Conf. Comput. Commun. Security (CCS '01), pp. 255-264, 2001.
  5. E. Bresson, O. Chevassut, and D. Pointcheval, "Provably-secure authenticated group diffiehellman key exchange, " ACM Trans. Inf. Syst. Security(TISSEC), vol. 10, no. 3, pp. 255-264, Jul. 2007.
  6. J. M. Bohli, "A framework for robust group key agreement, " in Proc. Int. Conf. Comput. Sci. Appl. (ICCSA '06), pp. 355-364, 2006.
  7. M. Burmester and Y. Desmedt, "A secure and efficient conference key distribution system, " in Proc. Eurocrypt, vol. 950, pp. 275-286, Italy, May 1994.
  8. B. Gopalakrishnan and A. Shanmugam, "An authenticated transitive-closure scheme for secure group communication in MANETS, " in Proc. Mining Intell. Knowledge Exploration, vol. 8284 of LNCS, pp 362-369, Tamil Nadu, India, Dec. 2013.
  9. J. C. Cheng and C. S. Laih, "Conference key agreement protocol with non interactive faulttolerance over broadcast network, " Int. J. Inf. Security, vol. 8, no. 1, pp. 37-48, 2009. https://doi.org/10.1007/s10207-008-0062-1
  10. J. Wu, Q. Liu, and X. Liao, "A secure and efficient outsourceable group key transfer protocol in cloud computing, " in Proc. SCC'14, pp. 43-50, Kyoto, Japan, Jun. 2014.
  11. L. Harn and C. Lin, "Authenticated group key transfer protocol based on secret sharing, " IEEE. Trans. Computers, vol. 59, no. 6, pp. 842-846, Jun. 2010. https://doi.org/10.1109/TC.2010.40
  12. Y. Liu, C. Cheng, J. Cao, and T. Jiang, "An improved authenticated group key transfer protocol based on secret sharing, " IEEE Trans. Computers, vol. 62, no. 11, pp. 2335-2336, Nov. 2013. https://doi.org/10.1109/TC.2012.216
  13. A. Shamir, "How to share a secret, " Commun. ACM, vol. 22, no. 11, pp. 612-613, 1979. https://doi.org/10.1145/359168.359176