Authenticated Encryption Schemes Resistant to Insider Attacks in the Public Key Setting
- 발행기관 서강대학교 대학원
- 지도교수 장직현
- 발행년도 2008
- 학위수여년월 2008. 2
- 학위명 박사
- 학과 및 전공 컴퓨터학
- 식별자(기타) 000000107734
- 본문언어 한국어
목차
An authenticated encryption scheme (AES) is a cryptographic scheme that sends messages in a confidential and authentic way. It was first proposed in 1994. In 1997, Zheng proposed another cryptographic scheme called signcryption which has the same security requirements like other authenticated encryption schemes. Both authenticated encryption scheme and signcryption provide the same security requirements and functionality, and may use secret key encryption algorithm or public key encryption algorithm to guarantee message confidentiality. Because secret key encryption algorithms are faster than public key encryption algorithms, they are used for both schemes. However, secret key encryption algorithm has a key distribution problem.
Most previously proposed schemes are authenticated encryption schemes resistant to outsider attacks. In an authenticated encryption scheme being resistant to outsider attacks, if the outsider (the third party) obtains the secret key of the sender and transcripts previously sent from the sender to a specific receiver, the outsider can recover the message. Furthermore, in an outsider-secure scheme, the receiver will find it difficult to prove that the sender really sent the transcript to the receiver. In other words, there is no guarantee for non-repudiation property.
This thesis probed into authenticated encryption schemes resistant to insider attacks in the public key setting. Insider security is important to guarantee the confidentiality of past transactions if the long-term secret key is compromised. In the proposed schemes, the message previously sent to a specific receiver cannot be revealed even if the secret key of the sender is revealed. Then even if the secret key of the receiver is revealed, the sender cannot repudiate the fact that he or she sent the transcript to the receiver. The proposed scheme can be applied when the session key is exchanged between two participants, that is, the session key can be delivered to the intended receiver confidentially, and the intended receiver can in turn be convinced that the session key is from the sender.
In this thesis, we intend to provide authenticated encryption schemes that could provide the above-mentioned additional security requirements. The schemes proposed in this study are constructed only with public key algorithms.
There are two kinds of public key cryptography - Public Key Infrastructure (PKI)-based public key cryptography and identity (ID)-based public key cryptography. Initially, we proposed a PKI-based authenticated encryption scheme resistant to insider attacks based on the Schnorr signature scheme. Finally, we propose two ID-based authenticated encryption schemes resistant to insider attacks; one is based on Cha-Cheon signature scheme and the other on Hess signature scheme. We also show that the proposed schemes are secure in the random oracle model using reduction.
목차
인증 암호화 기법(authenticated encryption scheme)은 송신자와 수신자 간에 메시지 기밀성과 사용자 인증 기능을 동시에 제공하는 암호 기법으로 1994 년에 최초로 제안되었고, 메시지 기밀성과 인증 기능을 동시에 제공하는 또 다른 암호기법으로 1997 년에는 사인크립션(signcryption) 이라고 명명한 암호화와 전자 서명 기능을 하나로 합친 기법이 제안되었다. 두 기법은 같은 보안 기능을 제공하고,인증 기능은 전자 서명 알고리즘으로 보장하고, 메시지 기밀성을 보장하기 위해서는 공개키 암호 또는 비밀키 암호 알고리즘을 이용한다. 비밀키 암호 알고리즘은 공개키 암호 알고리즘보다 수행 속도가 빠르기 때문에 메시지 암호화를 위해서는 보다 많이 사용되는 기법이지만 키 분배 문제를 단점으로 가지고 있다.
기존에 제안된 공개키 기반의 인증 암호화 기법들은 송신자와 수신자를 제 3자로부터 보호하는 외부자 공격에 강한 인증 암호화 기법 (authenticated encryption scheme resistant to outsider attacks)들이었다. 외부자 공격에 강한 인증 암호화 기법에서는 송신자의 비밀키로도 메시지 복원이 가능하기 때문에 만약에 악의를 가진 제 3 자에게 송신자의 비밀키가 노출된다면 송신자가 특정 수신자에게 보낸메시지들을 제 3 자가 모두 알아낼 수 있다. 또한 대부분의 외부자 공격에 강한 인증 암호화 기법에서는 송신자 부인 방지 기능을 고려하지 않았다. 즉, 송신자와 수신자 외에 제 3 자가 누가 보낸 메시지인지 공개적으로 검증해야 하는 경우, 송신자와 수신자 중에 누구에 의해 인증 암호화 메시지가 만들어졌는지 알 수가 없다.
본 논문에서는 좀 더 보안이 강화된 공개키에 기반한 인증 암호화 기법을 제안한다. 본 논문에서 제안하는 기법들은 이전 기법들에 비교해서 볼 때 내부자 공격에 강한 인증 암호화 기법(authenticated encryption scheme resistant to insider attacks in the public key setting)으로 제 3자에게 송신자의 비밀키가 노출되더라도 제 3 자는 이전에 보낸 메시지를 복원해낼 수 없고, 필요 시에 수신자가 인증 암호화 메시지를 보낸 사람은 오직 송신자뿐임을 증명할 수 있는 방식이다. 또한 제안하는 기법은 공개키 알고리즘만으로 구성하여 키 교환 문제를 갖지 않고, 인증 기능도 전자 서명을 이용하여 구현할 수 있다. 따라서 인증된 키 교환과 같이 메시지 기밀성과 인증 기능이 동시에 필요한 프로토콜에서 유용하게 이용될 수 있다.
본 논문에서는 첫 번째로 공개키 기반 구조(PKI, Public Key Infrastructure)에 기반한 Schnorr 서명 방식을 이용하여 내부자 공격에 강한 인증 암호화 기법을 설계하고 제안한 기법이 요구되는 보안 조건을 만족시킴을 보인다. 두 번째로 ID에 기반한 내부자 공격에 강한 인증 암호화 기법을 제안하는데, Cha-Cheon 서명 방식에 기반한 기법과 Hess 서명 방식에 기반한 기법을 각각 설계하고 제안한기법들이 보안 요구 조건을 만족시킴을 보인다.

