원문정보
Certificateless-based Authenticated Key Agreement(AKA) Protocol Without Pairings
초록
영어
In public key cryptosystem, an entity uses a public key infrastructure(PKI) to authenticate the other's public key. However, there are some problems such as reliability maintenance on certificate authority(CA) and management of large public key directory. Recently, certificateless-based authenticated key agreement(AKA) protocols have been presented to share a session key between two entities without certificates of public key. In this paper, we point out that some previous AKA protocols are vulnerable to the combined attack, which is accomplished under the assumption that an attacker has ability to know the ephemeral key and replace the public key. We propose a novel AKA protocol which is designed to satisfy existing security requirements and resist against the combined attack. The proposed protocol without pairings can reduce the computational load more than 20%. Therefore, the proposed protocol is well suited to implementing a fast certificateless AKA cryptosystem in low-resource embedded devices.
한국어
공개 키 암호 시스템에서는 통신 상대방의 공개 키를 인증하기 위해 공개 키 기반 구조(PKI)를 사용하지만 인증 기관(CA)의 신뢰성 확보와 대형화된 공개 키 디렉토리 관리 등과 같은 문제점들이 지적되어 왔다. 최근에는 인증서 없이 두 통신자간의 암호화용 세션 키를 분배하기 위한 무인증서 기반의 인증 키 일치(AKA) 프로토콜들이 제안되었다. 본 논문에서는 기존의 인증 키 일치 프로토콜들이 임시 키 노출 및 공개 키 대체를 이용한 조합 공격에 취약함을 밝히고자 한다. 또한, 세션 키 분배에 필요한 보안 요구 사항을 만족하면서 조합 공격에 강인한 프로토콜을 제안하고 이를 소프트웨어로 구현하였다. 제안 프로토콜은 페어링 연산을 사용하지 않으면서 기존 프로토콜에 비해 전체 연산량을 20%이상 줄일 수 있어 연산 능력이 제한된 무인증서 기반 암호 시스템에 적절히 활용할 수 있다.
목차
Abstract
1. 서론
2. 무인증서 기반의 키 일치 프로토콜
2.1 무인증서 기반의 인증 키 일치 단계
2.2 인증 키 일치 기법의 보안 요구사항 및 수학적 난제
2.3 Geng 등의 키 일치 프로토콜 및 취약점
3. 연산 효율을 고려한 무인증서 기반의 인증 키 일치 프로토콜 제안
3.1 제안하는 무인증서 기반의 인증 키 일치 프로토콜
3.2 제안 프로토콜에 대한 보안 취약성 분석
3.3 보안 요구 사항 및 연산량 비교
3.4 구현 결과
5. 결론
References
