• 제목/요약/키워드: Diffie-Hellman 키 교환

검색결과 90건 처리시간 0.021초

표준 모델에서 안전한 Diffie-Hellman 키 교환 프로토콜 (A Diffie-Hellman Key Exchange Protocol in the Standard Model)

  • 정익래;권정옥;이동훈;홍도원
    • 한국정보과학회논문지:정보통신
    • /
    • 제35권6호
    • /
    • pp.465-473
    • /
    • 2008
  • MQV 프로토콜은 가장 효율적인 Diffie-Hellman 키 교환 프로토콜로 여겨지고 있으며, 미국 NSA를 비롯한 많은 기관들에서 표준으로 채택되었다. Crypto 2005에서 Hugo Krawczyk는 MQV의 약점들을 보였으며, MQV를 변형한 HMQV를 제안했다. HMQV는 MQV와 비슷한 계산량을 요구하는 반면 다양한 안전성을 만족하며, 랜덤 오라클 모델에서 안전성 증명이 가능하다. 이 논문에서 HMQV가 제공하는 다양한 안전성을 만족하면서도 랜덤 오라클을 사용하지 않는 Diffie-Hellman 키 교환 프로토콜을 제안한다. 지금까지는 랜덤 오라클을 사용하지 않으면서 HMQV가 제공하는 다양한 안전성을 보장하는 Diffie-Hellman 키 교환 프로토콜은 존재하지 않았다.

변형 Diffie-Hellman 키교환 프로토콜 (One Variant of Diffie-Hellman Key Exchange Protocol)

  • 양대헌;이경희
    • 정보처리학회논문지C
    • /
    • 제14C권6호
    • /
    • pp.471-474
    • /
    • 2007
  • 이 논문에서는 사전 연산이 가능한 세션 키와 복잡한 암호 프로토콜 디자인에 도움이 될 수 있는 변형된 Diffie-Hellman 키 교환 프로토콜을 보인다. 제안된 프로토콜은 Diffie-Hellman 키 교환 프로토콜을 간결화 하였으며 본래의 프로토콜과 같은 보안성을 가진다.

이동전화기를 이용한 Diffie-Hellman 키 교환기법의 개선방안 (Enhanced Diffie-Hellman Key Distribution using Mobile-phone)

  • 이윤진;이재근;조인준
    • 한국정보통신학회논문지
    • /
    • 제13권12호
    • /
    • pp.2563-2568
    • /
    • 2009
  • 대칭암호시스템은 빠른 속도로 암 복호를 행하는 장점을 지니지만 안전하게 비밀키를 분배하는 방법에 문제점이 있다. 특히, 비밀통신을 원하는 불특정 사용자가 공통으로 가져야 할 비밀키를 분배하는 방안이 핵심쟁점이 되어왔다. 이러한 문제의 해결 방안으로 Diffie-Hellman 키 교환방법이 제안되었다. 하지만 이 스킴은 중간공격자(MITM, Man In TheMiddle) 공격에 취약한 것으로 판명되었다. 본 논문에서는 이러한 문제점을 해결하기 위한 하나의 방안으로 널리 사용되는 이동 전화 채널을 이용하여 강화된 Diffie-Hellman 키 교환방법을 제안하였다. 제안방안은 이동전화를 통해 교환된 인증번호와 생성된 Diffie-Hellman 키를 합성하여 송신자와 수신자에게 세션키를 분배하는 방안이다. 이렇게 함으로써 Diffie-Hellman 키 교환방법에서 쟁점이 된 중간공격자 공격을 실용적인 방법으로방어할 수 있다.

지수연산 부분군의 충돌을 이용한 Diffie-Hellman 기반의 비대칭 키 교환 방법 (Diffie-Hellman Based Asymmetric Key Exchange Method Using Collision of Exponential Subgroups)

  • 송준호;김성수;전문석
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제9권2호
    • /
    • pp.39-44
    • /
    • 2020
  • 본 논문에서는 사전연산이 가능한 세션 키 쌍을 이용하여, 최소의 정보만을 노출하여 키 교환이 가능한 변형된 Diffie-Hellman 키 교환 프로토콜을 보인다. 기존 Diffie-Hellman 및 Diffie-Hellman 기반 기법들의 보안성인 이산대수문제를 변형하여 생성원이 노출되지 않도록 설계함으로써 전송되는 암호문에 대한 공격으로부터 향상된 보안성을 가진다. 제안하는 기법에 실제 값을 적용하여 알고리즘의 동작을 증명하고 기반이 되는 기존 알고리즘과의 수행시간과 안전성을 비교 분석하여, 키 교환 시점 연산량을 유지하며 두 기반 알고리즘 시간복잡도의 곱 이상으로 알고리즘의 안전성이 향상되었음을 보였다. 제안하는 알고리즘을 기반으로 보안성이 향상된 키 교환 환경을 제공할 수 있을 것으로 기대된다.

팩시밀리용 암호 시스템 개발 (Development of Encryption System for Facsimile)

  • 유병욱;한상수
    • 한국정보통신학회논문지
    • /
    • 제10권2호
    • /
    • pp.344-352
    • /
    • 2006
  • 자동으로 암호문과 평문의 수신이 가능한 팩시밀리용 암호통신시스템을 개발하였다. 개발된 암호시스템은 128bit SEED알고리즘을 적용하였으며 1024bit 모듈러, 256bits Exponent의 Diffie-Hellman 키교환방식을 적용하였다. 암호문 고속 전송을 위해 Dual FAX Server를 개발함으로써 실시간 암호통신을 구현하였다. Diffie-Hellman 키교환 시 등록된 시리얼번호를 서로 교환시켜 안전한 키 교환이 가능하게 하였다.

멀티홉 클러스터 센서 네트워크 환경 기반에서 견고한 키 교환 (A Robust Pair-wise Key Agreement Scheme based on Multi-hop Clustering Sensor Network Environments)

  • 한승진
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권3호
    • /
    • pp.251-260
    • /
    • 2011
  • 본 논문에서는 신뢰하는 제 3기관(혹은 장치)(TTP)이 없고 사전에 키가 분배되지 않는 멀티 홉 클러스터 센서 네트워크 환경에서 안전하게 암호화된 키를 교환하는 알고리즘을 제안한다. 기존의 연구는 TTP가 존재하거나 노드간 키가 이미 분배되었다는 가정하에서 진행되었다. 그러나, 기존의 방법들은 기반 구조가 없는 USN 환경에서는 가능하지 않다. 기존 연구 중 일부는 난수를 이용한 Diffie-Hellman 알고리즘을 이용하여 문제를 해결하고자 하였으나 재생 공격과 중간자 공격에 취약한 것으로 나타났다. 기존의 Diffie-Hellman 알고리즘에서 취약한 문제로 드러난 노드 간 인증 문제는 ��TESLA를 사용한 수정된 Diffie-Hellman 알고리즘으로 해결한다. 본 논문에서는 수정된 Diffie-Hellman 알고리즘에 타임 스탬프를 사용한 일회용 패스워드(OTP)를 추가하여 안전하면서, 가볍고, 강인한 키 교환 알고리즘을 제안한다. 마지막으로 인증, 기밀성, 무결성, 부인방지, 후방향 안전성 및 전방향 안전성에 대해서 안전하다는 것을 검증한다.

Diffie-Hellman을 이용한 패스워드 기반의 사용자 인증 및 키 교환 프로토콜 (A password-based user authentication and key-agreement protocol using Diffie-Hellman)

  • 최재덕;정수환
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.47-50
    • /
    • 2003
  • 본 논문에서는 DH(Diffie-Hellman) 기반의 사용자 인증 및 키 교환 프로토콜인 SAK(Simple Authentication and Key-agreement)를 제안하고자 한다. 제안 프로토콜 SAK는 단순하고 사용하기 쉬운 패스워드와 이산 대수 문제의 어려움을 이용하여 안전하고 효율적이다. 패스워드 기반 프로토콜의 취약점인 사전 공격(Dictionary attack)과 알려진 공격으로부터 안전하고 DH 기반의 기존 프로토콜보다 적은 지수 계산량을 요구한다.

  • PDF

ECDSA를 적용한 ID 기반의 사용자 인증 및 키 교환 프로토콜 (An ID-based entity-authentication and authenicated key exchange protocol with ECDSA)

  • 박영호;박호상;정수환
    • 정보보호학회논문지
    • /
    • 제12권1호
    • /
    • pp.3-10
    • /
    • 2002
  • 본 논문은 제3자 신뢰기관인 키 인증센터(KAC)로부터 미리 등록된 두 사용자간에 2회의 통신으로 KAC의 참여없이 사용자 인증과 키 교환이 가능한 ID 기반의 프로토콜을 제안한다. 제안된 프로토콜은 ECDSA의 서명기법과 Diffie-Hellman 키교환 방식을 H. Sakazaki, E. Okamoto 그리고 M. Mambo$^{[9]}$에 의해서 제안된 타원곡선상의 ID-기반 키 분배 프로토클(SOM프로토콜)에 적용하여 개발되었다. 제안된 프로토콜의 안전성은 타원곡선 이산대수 문제(ECDLP)와 Diffie-Hellman 문제(ECDHP)의 어려움에 기반을 두며, unknown key share attack 방지, perfect forward secrecy를 제공함으로 SOM 프로토콜의 취약점을 보완하였다.

난수 재사용 기법을 이용한 다중 키 교환 프로토콜 (Pairwise Key Agreement Protocols Using Randomness Re-use Technique)

  • 정익래;이동훈
    • 정보처리학회논문지C
    • /
    • 제12C권7호
    • /
    • pp.949-958
    • /
    • 2005
  • 이 논문에서 우리는 여러 사용자들이 동시에 세션키를 교환하는 키 교환 스킴에 대해서 연구한다. 이런 상황은 사용자들을 그래프 노드들로 표현하고 두 사용자간에 키를 만들어야 하는 상황을 에지로 표현하는 키 그래프에 의해서 묘사될 수 있다. 우리는 키 그래프에 있는 모든 에지들을 위한 세션키들을 하나의 세션에서 동시에 만드는 키 교환 스킴을 설계한다. 키 그래프를 위한 키 교환은 양자간 키 교환의 확장판이라고 할 수 있다. 우리는 양자간 키 교환 안전성 모델을 확장해서 키 그래프를 위한 키 교환 안전성 모델을 제안한다. 우리는 란수 직 산용 테크닉을 사용해서 두개의 키 그래프를 위한 키 교환 스킴을 설계하며 안전성을 증명한다. 우리가 제안하는 스킴들의 안전성은 decisional Diffie-Hellman 가정에 의존한다. 첫 번째 스킴은 일 라운드 키 교환 프로토콜이며 키 독립성을 보장한다. 두 번째 스킴은 일 라운드이며 전방위 안전성을 보장한다. 제안하는 두 가지 스킴들의 안전성은 모두 표준 모델에서 증명된다. 제안되는 프로토콜들은 최초의 다중 키 교환 프로토콜이며, 단순히 양자간 키 교환 프로토콜들을 반복 사용해서 키들을 만드는 것보다 훨씬 효율적이다. 예로서 한 사용자가 n명의 다른 사용자와 키를 만든다고 가정하자. 가장 단순한 프로토콜은 각각의 사용자들과의 키 교환을 위해서 양자간 키 교환을 사용하는 것으로서, 이 때는 계산량과 메시지 전송량이 n에 비례하게 된다. 제안되는 프로토콜들은 n개의 키를 만드는데 있어서 계산량은 n에 비례하나 전송되는 메시지의 양은 교환되는 키들의 수에 상관없이 일정하다.

MANET에서 제 3 신뢰기관(TTP)과 사전 키 분배가 필요 없는 강인한 키 교환 방식 (A Robust Pair-wise Key Agreement Scheme without Trusted Third Party and Pre-distributing Keys for MANET Environments)

  • 한승진;최준혁
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권5호
    • /
    • pp.229-236
    • /
    • 2008
  • 본 논문에서는 유비쿼터스 환경에서 제 3신뢰기관과 사전 키 분배가 이루어지지 않은 상태에서 노드간 키를 안전하게 교환할 수 있는 방법에 대해서 제안한다. 기존의 방식들은 유비쿼터스 혹은 MANET 환경에서 제 3 신뢰기관(TTP)을 가상적으로 존재한다고 가정하거나, 이미 노드간 암호화 키가 기 배포되었다는 가정에서 연구되었다. 그러나 이러한 방식들은 기반구조가 없는 무선의 환경에서는 적절치 못한 방법이다. 이런 문제점을 해결하고자 사용되는 방법 중 하나가 Diffe-Hellman 방식을 이용한 방법이다. 그러나 기존의 방법은 중간자 공격과 재생공격에 취약점을 보인다. 따라서 본 논문에서는 ${\mu}TESLA$ 방식을 이용하여 노드들간의 인증문제를 해결하고. 타임스탬프를 이용한 일회용 패스워드 기능을 추가하여 유비쿼터스 환경에서도 안전하고 가벼운 노드간 키 교환 방법을 제안하고 이에 대한 안전성을 검증한다

  • PDF