KR0175616B1 - Key distributing method based on personal identification information having self-acknowledgement characteristics - Google Patents
Key distributing method based on personal identification information having self-acknowledgement characteristics Download PDFInfo
- Publication number
- KR0175616B1 KR0175616B1 KR1019960034477A KR19960034477A KR0175616B1 KR 0175616 B1 KR0175616 B1 KR 0175616B1 KR 1019960034477 A KR1019960034477 A KR 1019960034477A KR 19960034477 A KR19960034477 A KR 19960034477A KR 0175616 B1 KR0175616 B1 KR 0175616B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- center
- information
- random
- user
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
1. 청구범위에 기재된 발명이 속한 기술분야1. TECHNICAL FIELD OF THE INVENTION
자체인증 특성을 갖는 개인식별정보에 기반을 둔 키 분배방법Key Distribution Method Based on Personally Identifiable Information with Self-Authentication
2. 발명이 해결하려고 하는 기술적 과제2. The technical problem to be solved by the invention
센터가 각 이용자의 비밀키를 알 수 없고, 인증자가 필요 없는 자체인증 개인식별정보에 기반을 둔 키 분배방법을 제공하고자 함.The Center wants to provide a key distribution method based on self-identifying personal identification information that does not know the secret key of each user and does not require an authenticator.
3. 발명의 해결방법의 요지3. Summary of Solution to Invention
초기화 수행 후, 이용자는 임의의 구간에서 랜덤한 수(r)를 선택하여, 센터로부터 수신한 임의의 공개키를 이용 랜덤정보 K를 계산하고, 타임 스탬프와 K에 대해 해쉬함수를 적용하여 해쉬값(e)을 계산한 후, 임의의 랜덤정보를 z를와 같이 계산하는 단계; 이용자 A, B는 상대방에게 각각 자신의 식별자(ID)와 센터로부터 수신받은 비밀키(i,x)와 z와 e, 그리고 타임 스탬프(t)를 전송하고, 이용자 A, B는 상대방으로부터 수신한 정보를 이용해 상대방의 정당성을 확인하는 단계; 정당성이 확인되면 상대방으로부터 수신된 K에 자신이 선택한 r를 자승하여 세션키를 생성하는 단계를 포함하여 이루어짐.After performing the initialization, the user selects a random number r in an arbitrary section, calculates random information K using an arbitrary public key received from the center, applies a hash function to the time stamp and K, and applies a hash value. After calculating (e), z is replaced with random random information. Calculating as; Users A and B transmit their own identifiers (ID), secret keys (i, x), z and e, and time stamps (t) received from the center, respectively. Confirming the validity of the other party using the information; If the legitimacy is confirmed, the method includes the step of generating a session key by square the r selected by the user.
4. 발명의 중요한 용도4. Important uses of the invention
인증을 위한 키분배 방식.Key distribution method for authentication.
Description
본 발명은 자체인증 특성을 갖는 개인식별정보에 기반을 둔 키 분배방법에 관한 것으로, 특히 센터에서의 키 관리가 용이하며, 개인식별정보에 기반을 둔 방식이면서도 이용자가 자신의 비밀키를 선택할 수 있는 키 분배방법에 관한 것이다.The present invention relates to a key distribution method based on personal identification information having a self-authentication characteristic. In particular, it is easy to manage a key in a center, and a user can select his or her private key even though it is based on personal identification information. Key distribution method.
컴퓨터 망에서 교환되는 정보의 보호를 위한 가장 기본적인 방법으로 관용 암호시스템을 이용한 암호와 기법이 가장 널리 사용되고 있다. 그러므로, 이에 필요한 세션키를 효율적으로 분배하는 것은 중요한 과제의 하나로 많은 연구가 진행되어 왔다.As the most basic method for protecting information exchanged in computer networks, ciphers and techniques using conventional cryptographic systems are most widely used. Therefore, the efficient distribution of the session key required for this is one of the important tasks has been studied a lot.
각 이용자의 공개키를 인증하는 방법으로 크게 인증자에 기반을 둔 방식과 개인식별정보에 기반을 둔 방식으로 나누어진다.The authentication method of each user's public key is divided into a method based on the authenticator and a method based on personal identification information.
개인식별정보를 이용하는 방식을 개인식별정보에 기반을 둔(identity-based) 방식이라고 하며, 인증자를 이용한 방식을 인증자에 기반을 둔(certification-based) 방식이라고 한다.The method of using personal identification information is called an identity-based method, and the method of using an authenticator is called a certification-based method.
인증자에 기반을 둔(Certification-based) 방식에서는 센터가 이용자 A의 공개키()와 개인식별정보()의 쌍()을 센터의 비밀키로 암호화한 인증자(CA)를 이용자에게 분배해 준다. 이용자 A는 인증자(CA)를 사용 다른 이용자에게 자신의 공개키를 인증해준다.In a certificate-based scheme, the center uses user A's public key ( ) And personally identifiable information ( ) Pair of ) Is distributed to users by encrypting the CA with the secret key of the center. User A authenticates his public key to another user using an authenticator (CA).
그러나, 개인식별정보에 기반을 둔(identity-based) 방식에서는 이용자 A의 개인식별정보()가 바로 공개키가 되므로 특별한 인증 절차를 필요로 하지 않게 된다.However, in an identity-based scheme, user A's personal identification information ( ) Becomes the public key, so no special authentication procedure is required.
인증자에 기반을 둔(Certification-based) 방식과 개인식별정보에 기반을 둔(identity-based) 방식의 중요한 차이점은 다음과 같다.The important differences between the certification-based approach and the identity-based approach are as follows.
인증자에 기반을 둔(Certification-based) 방식에서는 모든 이용자가 인증자를 사용하나, 개인식별정보에 기반을 둔(identity-based) 방식은 인증자가 없다.In the certification-based scheme, all users use the authenticator, but the identity-based scheme does not have an authenticator.
인증자에 기반을 둔(Certification-based) 방식에서는 센터라도 각 이용자의 비밀키를 알 수 없으나, 개인식별정보에 기반을 둔(identity-based) 방식에서는 센터는 모든 이용자의 비밀키를 알 수 있다.In the authentication-based scheme, even the center cannot know each user's private key, but in the identity-based scheme, the center can know the secret keys of all users. .
M. Girault는 개인식별정보에 기반을 둔(identity-based) 방식이면서도 센터가 각 이용자의 비밀키를 알 수 없는 역설적인 개인식별정보에 기반을 둔(identity-based) 방식을 제안하였다. 그러나 M. Girault가 제안한 방식도 엄밀한 의미에서는 인증자를 상용함으로 진정한 개인식별정보에 기반을 둔(identity-based) 방식이라고 볼 수 없다.M. Girault proposed an identity-based approach that is not only an identity-based approach, but also a paradoxical personal identification that the center does not know each user's secret key. However, the method proposed by M. Girault is not, in a strict sense, a genuine identity-based method by using a authenticator.
더욱이 M. Girault는 개인식별정보에 기반을 둔(identity-based) 방식과 인증자에 기반을 둔(certification-based) 방식의 중간 방식인 자체 인증자 공개키(self-certified public key) 개념을 제시하였다. 자체 인증자 공개키 방식은 인증자가 존재하나 공개키 자체가 인증자 역할을 하는 방식이다. 또한 Girault는 신뢰 유형을 정의하였는데 이는 다음과 같다.Furthermore, M. Girault proposes the concept of a self-certified public key, which is an intermediate between identity-based and certificate-based methods. It was. The self-certifier public key method is one in which the authenticator exists but the public key itself acts as the authenticator. Girault also defined trust types, which are:
유형 1은 센터가 모든 이용자의 비밀키를 아는 경우이고, 유형 2는 센터가 각 이용자의 비밀키를 알 수는 없으나, 임의의 이용자의 흉내를 낼 수 있는 경우이며, 유형 3은 센터가 각 이용자의 비밀키를 알 수 없고, 어떠한 이용자의 흉내도 낼 수 없다. 여기서 흉내를 낼 수 없다 함은 흉내를 낼 수는 있으나 후에 센터의 행위를 발견할 수 있다는 뜻이다.Type 1 is when the center knows the secret keys of all users, type 2 is when the center does not know each user's private key but can mimic any user, and type 3 means that the center has each user. Secret key is unknown, and no user can mimic it. Not being able to imitate here means that we can imitate, but we can later discover the center's behavior.
따라서, 본 발명은 인증자에 기반을 둔(certification-based) 서명방식의 장점인 센터가 각 이용자의 비밀키를 알 수 없는 점과 개인식별정보에 기반을 둔(identity-based) 서명방식의 장점인 인증자가 필요 없는 점을 살린 새로운 개념의 자체인증 개인식별정보(self-certified identity)에 기반을 둔 키 분배방법을 제공하는데 그 목적이 있다.Accordingly, the present invention provides the advantage that the center, which is an advantage of a certificate-based signature scheme, does not know the secret key of each user and the identity-based signature scheme. Its purpose is to provide a key distribution method based on a new concept of self-certified identity that takes advantage of the need for an authenticator.
도 1 은 본 발명에 따른 시스템 초기화 과정의 처리 흐름도,1 is a process flow diagram of a system initialization process according to the present invention;
도 2 는 본 발명에 따른 키 분배방법의 처리 흐름도.2 is a flowchart of a key distribution method according to the present invention;
먼저, 상기 목적을 달성하기 위한 본 발명의 개략적인 구성을 살펴보면, 본 발명은 컴퓨터 통신망에서 정보보호를 위한 키 분배방법에 있어서, 모든 이용자는 임의의 수를 자신의 비밀키로 선택하고, 센터의 공개키와 자신이 선택한 비밀키를 이용하여 생성한 임의의 수와 자신의 식별자를 센터로 전송하는 제 1 단계; 센터는 모든 이용자로부터 수신한 정보를 근거로 각각의 비밀키를 계산하여 모든 이용자 각각에게 비밀키를 분배하는 제 2 단계; 임의의 이용자 A와 B는 임의의 구간에서 랜덤한 임의의 수를 선택하고, 센터로부터 수신한 임의의 공개키와 자신이 선택한 랜덤한 임의의 수를 이용하여 임의의 랜덤정보 K를 계산하는 제 3 단계; 이용자 A와 B는 타임 스탬프와 상기 제 3 단계에서 계산한 임의의 랜덤정보 K에 대해 해쉬함수를 적용하여 해쉬값을 계산하는 제 4 단계; 이용자 A와 B는 상기 제 3 단계에서 선택한 임의의 구간에서의 랜덤한 수와 자신의 비밀키, 상기 제 4 단계에서 계산한 해쉬값, 센터의 임의의 공개키를 이용하여 임의의 랜덤정보를 z를 계산하는 제 5 단계; 이용자 A, B는 상대방에게 각각 자신의 식별자와 상기 제 2 단계에서 센터로부터 수신받은 비밀키와 상기 제 5 단계에서 계산한 임의의 랜덤정보를 z와 상기 제 4 단계에서 계산한 해쉬값, 그리고 타임 스탬프를 전송하는 제 6 단계; 이용자 A, B는 상대방으로부터 수신한 정보를 이용해 상대방의 정당성을 확인하는 제 7 단계; 및 상기 제 7 단계에서 정당성이 확인되면 상대방으로부터 수신된 임의의 랜덤정보 K에 상기 제 3 단계에서 자신이 선택한 임의의 랜덤수를 자승하여 세션키를 생성하는 제 8 단계를 포함하여 이루어진다.First, referring to the schematic configuration of the present invention for achieving the above object, the present invention is a key distribution method for information protection in a computer communication network, every user selects any number as his private key, the disclosure of the center Transmitting a random number generated by using the key and the secret key selected by the user and the identifier thereof to the center; A center for calculating each secret key based on information received from all users and distributing a secret key to each user; A third user that selects a random random number in a random interval and calculates random random information K using a random number selected by the public and a random number selected by the user step; A fourth step of calculating the hash value by applying the hash function to the user A and the time stamp and any random information K calculated in the third step; Users A and B z randomly select random information by using a random number in an arbitrary section selected in the third step, its own secret key, a hash value calculated in the fourth step, and an arbitrary public key of the center. Calculating a fifth step; The users A and B each have their own identifier, a secret key received from the center in the second step, arbitrary random information calculated in the fifth step, z and a hash value calculated in the fourth step, and a time. A sixth step of sending a stamp; User A and B using the information received from the other party to confirm the legitimacy of the other party; And an eighth step of generating a session key by multiplying an arbitrary random number selected by the third step on the random information K received from the counterpart when the validity is confirmed in the seventh step.
본 발명의 자체인증 개인식별정보(self-certified identity)에 기반을 둔 방식은 자체인증 공개키(self-certified public key)개념을 개인식별정보에 기반을 둔(identity-based) 방식에 적용한 것으로 개인식별정보 자체가 공개키인 방식이다.The method based on the self-certified identity of the present invention applies the concept of a self-certified public key to an identity-based method. The identification information itself is a public key.
본 발명의 자체인증 특성을 갖는 개인식별정보에 기반을 둔 키 분배 방식을 설명하기 위해 먼저 기본적인 정리를 설명한다.In order to explain a key distribution method based on personal identification information having a self-authentication characteristic of the present invention, a basic arrangement is first described.
양의 정수 y, n이 주어질 때 정수 z가 다음의 조건을 만족하면 고차 잉여류(-residue)라 한다.Given a positive integer y, n, if integer z satisfies -residue).
[조건] 최대 공약수 gcd(z,n) = 1이고, z=mod n 를 만족하는 x가 존재한다.[Condition] The greatest common factor gcd (z, n) = 1 and z = There is x that satisfies mod n.
위의 조건을 만족하지 않는 z는-nonresidue라 한다.Z does not satisfy the above condition It is called nonresidue.
고차 잉여류 문제(-Residuosity;-RP)란 주어진 양의 정수 z의-Residuosity를 결정하는 것이다.Higher surplus problems ( Residuosity; -RP) is a positive integer z of To determine the residualsity.
n이 소수인 경우 위의 문제는 쉽게 해결되지만, n 의 소인수를 알 수 없는 합성수인 경우 위의 문제는 매우 어렵다고 알려져 있다.When n is a prime number, the above problem is easily solved. However, when n is a synthetic number whose prime factor is not known, the above problem is known to be very difficult.
(n, r, y)가 아래의 3 조건을 만족할 때 수락가능한(acceptable) 상태라 한다.When (n, r, y) satisfies the following 3 conditions, it is called an acceptable state.
(조건 1) n=....여기서, 각는 홀수의 소수이다.(Condition 1) n = .... Where Is an odd prime number.
(조건 2) γ는 1≤1≤t 인 하나의 1에 대해 최대 공약수 gcd(r, 1()) = γ이고, 나머지 i에 대해 최대 공약수 gcd(r, 1()) = 1인 2보다 큰 홀수이다.(Condition 2) γ is the greatest common divisor gcd (r, 1 ( )) = γ and the greatest common factor gcd (r, 1 ( )) = Odd number greater than 2.
(조건3), 여기서 모든 i≠1, 1 ≤ j ≤ t에 대해 0<e<γ,(Condition 3) , Where 0 <e <γ, for all i ≠ 1, 1 ≤ j ≤ t
최대 공약수 gcd(e, γ) = 1, 1≤≤1()이고, <, ......>는의 generator-vector이다.Greatest common factor gcd (e, γ) = 1, 1≤ ≤1 ( ), < , ...... > Generator-vector
수락가능한(Acceptable) 트리플(triple)(n,r,y)과 z ∈가 주어졌을 때, z =mod n를 만족하는 i를 z의 클래스 인덱스(class-index)라 한다.Acceptable triples (n, r, y) and z ∈ If is given, z = The i that satisfies mod n is called the class-index of z.
고차 잉여류 문제(-RP)와 관련된 2가지 다른 문제가 있다.Higher surplus problems ( There are two other problems with RP).
첫째, 클래스 인덱스 비교(Class-index-comparing) 문제 : 수락가능한(acceptable) (n, r, y)과,∈이 주어졌을 때,과의 클래스 인덱스를 비교하는 문제.First, the class-index-comparing problem: acceptable (n, r, y) and , ∈ Given this, and Problems comparing class indexes.
둘째, 클래스 인덱스를 찾는(Class-index-finding)문제 : 수락가능한(acceptable) 트리플(triple)(n, r, y)과 z ∈가 주어졌을 때 z의 클래스 인덱스(class-index)를 찾는 문제.Second, the class-index-finding problem: acceptable triples (n, r, y) and z Finding the class-index of z when given.
Zheng은 다음의 관계를 증명하였다.Zheng proved the following relationship:
(a)고차 잉여류 문제(-RP)와 클래스 인덱스 비교(Class-index-comparing) 문제는 동치이다.(a) the higher surplus problem ( -RP) and class-index-comparing problems are equivalent.
(b)고차 잉여류 문제(-RP)와 클래스 인덱스 비교(Class-index-comparing) 문제는 클래스 인덱스 찾는(Class-index-finding) 문제로 귀착된다.(b) the higher surplus problem ( -RP) and class-index-comparing problems result in class-index-finding problems.
(c) γ = 0(poly(k))인 경우 고차 잉여류 문제(-RP)와 클래스 인덱스 비교(Class-index-comparing)문제는 클래스 인덱스 찾는(class-index-finding) 문제와 동치이다.(c) higher order surplus problem for γ = 0 (poly (k)) -RP) and the class-index-comparing problem are equivalent to the class-index-finding problem.
박성준은 위의 관계(c)를 확장한 다음의 관계(c')를 증명하였다.Park proved the following relationship (c ') by expanding the relationship (c) above.
(c') γ = O(인 경우 고차 잉여류 문제(-RP)와 클래스 인덱스 비교(Class-index-comparing)문제는 클래스 인덱스 찾기(class-index-finding) 문제와 동치이다.(c ') γ = O ( Is a higher-order surplus problem ( -RP) and the class-index-comparing problem are equivalent to the class-index-finding problem.
이하, 첨부된 도면을 참조하여 본 발명의 일실시예를 상세히 설명한다.Hereinafter, with reference to the accompanying drawings will be described an embodiment of the present invention;
도 1 은 본 발명에 따른 시스템 초기화 과정의 처리 흐름도를 나타낸다.1 is a flowchart illustrating a system initialization process according to the present invention.
n을 두 소수 p, q 의 곱이라 하면, p, q 는 다음의 형태를 만족한다.If n is the product of two prime numbers p and q, p and q satisfy the form
q=2fq'+1, q = 2fq '+ 1,
여기서 f, p', q' 는 서로 다른 소수이며, 최대 공약수 gcd(γ, q')=1, gcd(γ, f)=1이다.Where f, p 'and q' are different prime numbers, the greatest common divisor gcd (γ, q ') = 1, gcd (γ, f) = 1.
y를 (-nonresidue mod n으로 놓고, ()는 수락 가능한(acceptable) 트리플(triple)이며, 모듈로(modulo) n상의 b의 위수(order)는 f이다.y ( with -nonresidue mod n, ( ) Is an acceptable triple and the order of b on modulo n is f.
센터의 공개키는 (n,, y, b, f)이고, 센터의 비밀키는 (p', q')이다.The public key of the center is (n, , y, b, f), and the secret key of the center is (p ', q').
모든 이용자는 f보다 작은 임의의 수 s를 자신의 비밀키로 선택하고(10), 자신의 식별자(identity) I와 공개 파라메터를 센터에게 전송한다(11).Every user chooses a random number s less than f as his private key (10), and his identity I and public parameters Is transmitted to the center (11).
센터는(mod n)를 만족하는 i와 x를 계산한다.The center Calculate i and x that satisfy (mod n).
즉, i는(mod n)의 클래스 인덱스(class-index)이다.I is The class-index of (mod n).
그리고, 센터가 구한 i와 x를 이용자에게 분배한다(12). 여기서 i와 x 는 비밀일 필요가 없다.Then, i and x obtained by the center are distributed to the user (12). Where i and x need not be secret.
도 2 는 본 발명에 따른 자체인증 특성을 갖는 개인식별정보에 기반을 둔 키 분배방법의 처리 흐름도로서, 이는 통신할 때 사용할 대화키를 생성하기 위해 원하는 통신 상대방과 통신하는 과정을 나타내며, A, B 두 이용자간에 세션키를 생성하는 과정을 나타낸다.2 is a flowchart of a key distribution method based on personal identification information having a self-authentication characteristic according to the present invention, which shows a process of communicating with a desired communication counterpart to generate a conversation key for use in communication; B Shows the process of generating a session key between two users.
이용자 A는 구간[0, f-1]에서 랜덤한를 선택한 후, (수학식1)과 같이 센터의 공개 파라미터인 b에 이용자 A가 선택한를 멱승하고, 이를 센터의 공개키 n으로 나눈 나머지를 구해 랜덤정보를 계산한다.User A is random at interval [0, f-1] After selecting, user A selects the public parameter b of the center as shown in (Equation 1). Multiply by and divide it by the public key n of the center to find the remainder. Calculate
[수학식 1][Equation 1]
그리고, (수학식1)에서 구한 랜덤정보와 타임 스템프를 해쉬함수에 적용하여 (수학식2)와 같이 해쉬값를 계산한다.And, random information obtained from (Equation 1) And time stamp Is applied to the hash function, and the hash value is expressed as (Equation 2). Calculate
[수학식 2][Equation 2]
) )
단,는 A의 타임 스템프(time-stamp)를 나타낸다.only, Denotes a time-stamp of A.
그리고, (수학식3)과 같이 이용자 A의 비밀키와 (수학식2)에서 계산한 해쉬값를 곱한 값을 센터의 공개키 f로 나눈 나머지와 이용자 A가 선택한를 더하여 이용자 A의 랜덤정보를 계산한다.Then, as shown in Equation 3, the secret key of the user A Hash value calculated from and (Equation 2) Multiplying by the center's public key, f, and user A's choice. Add user A's random information Calculate
[수학식 3][Equation 3]
또한, 이용자 B는 구간 [0, f-1]에서 랜덤한를 선택한 후, 이용자 A와 같이 수학식 4, 5, 6을 이용하여 이용자 B의 랜덤정보를 계산한다.In addition, user B is random at interval [0, f-1]. After selecting, random information of user B using Equations 4, 5 and 6 as in user A Calculate
[수학식 4][Equation 4]
[수학식 5][Equation 5]
단,는 B의 타임 스템프(time-stamp)를 나타낸다.only, Denotes a time-stamp of B.
[수학식 6][Equation 6]
그런 다음, 이용자 A는 이용자 A의 개인 식별정보와 센터에서 분배받은 비밀키와 수학식 3에 의해 계산한 랜덤정보와 수학식 2에서 계산한 해쉬값및 타임 스템프를 이용자B에게 전송한다.User A then has user A's personally identifiable information And secret key distributed from center And random information calculated by Equation 3 Hash Value Calculated by Equation 2 And time stamps Is sent to user B.
마찬가지로, 이용자 B는를 이용자A에게 전송한다.Similarly, user B Send to user A.
이용자A는 이용자B로부터 수신한 정보를 이용하여 수학식 7, 8과 같이 이용자 B 의 정당성을 확인하고, 정당한 이용자이면 수학식 9와 같이 세션 키를 계산한다.User A checks the validity of User B using the information received from User B as shown in Equation 7, 8, and if it is a valid user, the session key as shown in Equation 9 Calculate
[수학식 7][Equation 7]
[수학식 8][Equation 8]
[수학식 9][Equation 9]
=(mod n)= (mod n)
이용자B는 이용자 A로부터 수신한 정보를 이용하여 수학식 10, 11과 같이 이용자 A의 정당성을 확인하고, 정당한 이용자이면 수학식 12와 같이 세션 키를 계산한다.User B checks the validity of User A using the information received from User A as shown in Equations 10 and 11, and if it is a valid user, the session key as shown in Equation 12 Calculate
[수학식 10][Equation 10]
[수학식 11][Equation 11]
[수학식 12][Equation 12]
=(mod n)= (mod n)
이상에서 설명한 본 발명은 본 발명이 속하는 기술분야에서 통상의 지식을 가진자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위내에서 여러가지 치환, 변형 및 변경이 가능하므로, 전술한 실시예 및 도면에 한정되는 것이 아니다.The present invention described above is capable of various substitutions, modifications, and changes within the scope without departing from the technical spirit of the present invention for those skilled in the art to which the present invention pertains, and thus is limited to the above-described embodiments and drawings. It is not.
상기와 같이 이루어지는 본 발명은 이용자의 비밀키 s를 모르는 임의의 이용자는 세션키를 생성할 수 없고, 최소 지식(minimum knowledge) 조건을 만족하며, 인증할 인증자가 없어, 만약 센터가 이용자 A의 비밀키 s'를 임의로 선택하고, 대응되는 i', x'를 계산하여 이용자A로 위장할 수 있으나, 이러한 위장은 센터만이 할 수 있으므로 만약 한 이용자 A에 대하여 서로 다른 두 개의 i, i'와 x, x' 가 존재하면 그것은 바로 센터의 속임수임이 탄로 나게 되므로 센터가 각 이용자의 비밀키를 알 수 없고, 어떠한 이용자의 흉내도 낼 수 없도록 하여 컴퓨터 통신망에서 정보보호 능력을 극대화할 수 있는 효과가 있다.According to the present invention as described above, any user who does not know the user's secret key s cannot generate a session key, satisfies a minimum knowledge condition, and does not have an authenticator to authenticate, so that if the center is the user A's secret, The key s 'can be arbitrarily selected and the corresponding i', x 'can be calculated and disguised as user A, but this camouflage can only be done by the center, so if two different i, i' and If x, x 'is present, it will be deceived by the center's tricks, so the center will not know each user's private key and will not be able to imitate any user. have.
Claims (7)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019960034477A KR0175616B1 (en) | 1996-08-20 | 1996-08-20 | Key distributing method based on personal identification information having self-acknowledgement characteristics |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019960034477A KR0175616B1 (en) | 1996-08-20 | 1996-08-20 | Key distributing method based on personal identification information having self-acknowledgement characteristics |
Publications (2)
Publication Number | Publication Date |
---|---|
KR19980015229A KR19980015229A (en) | 1998-05-25 |
KR0175616B1 true KR0175616B1 (en) | 1999-04-01 |
Family
ID=19470124
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019960034477A KR0175616B1 (en) | 1996-08-20 | 1996-08-20 | Key distributing method based on personal identification information having self-acknowledgement characteristics |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR0175616B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100426460B1 (en) * | 1996-10-31 | 2004-06-16 | 마츠시타 덴끼 산교 가부시키가이샤 | Encrypted communication system that limits the damage caused when a secret key has been leaked |
-
1996
- 1996-08-20 KR KR1019960034477A patent/KR0175616B1/en not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100426460B1 (en) * | 1996-10-31 | 2004-06-16 | 마츠시타 덴끼 산교 가부시키가이샤 | Encrypted communication system that limits the damage caused when a secret key has been leaked |
Also Published As
Publication number | Publication date |
---|---|
KR19980015229A (en) | 1998-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7716482B2 (en) | Conference session key distribution method in an ID-based cryptographic system | |
CN1902853B (en) | Method and apparatus for verifiable generation of public keys | |
US8132005B2 (en) | Establishment of a trusted relationship between unknown communication parties | |
US5796833A (en) | Public key sterilization | |
CN109687976A (en) | Fleet's establishment and management method and system based on block chain and PKI authentication mechanism | |
Khader et al. | Preventing man-in-the-middle attack in Diffie-Hellman key exchange protocol | |
Farash et al. | Cryptanalysis and improvement of a robust smart card secured authentication scheme on SIP using elliptic curve cryptography | |
Memon et al. | Design and implementation to authentication over a GSM system using certificate-less public key cryptography (CL-PKC) | |
Gokhale et al. | Distributed authentication for peer-to-peer networks | |
Kim et al. | Cryptanalysis and improvement of password authenticated key exchange scheme between clients with different passwords | |
KR20210054146A (en) | Method for decentralized group signature for issuer anonymized credential system | |
CN111953479A (en) | Data processing method and device | |
Nose | Security weaknesses of authenticated key agreement protocols | |
Braeken | Pairing free asymmetric group key agreement protocol | |
Ki et al. | Constructing Strong Identity‐Based Designated Verifier Signatures with Self‐Unverifiability | |
Chai et al. | Efficient password-based authentication and key exchange scheme preserving user privacy | |
Madhusudhan et al. | An efficient and secure user authentication scheme with anonymity in global mobility networks | |
Braeken | Pairing free certified common asymmetric group key agreement protocol for data sharing among users with different access rights | |
KR20010013155A (en) | Auto-recoverable auto-certifiable cryptosystems | |
Hsu et al. | Password authenticated key exchange protocol for multi-server mobile networks based on Chebyshev chaotic map | |
KR0175616B1 (en) | Key distributing method based on personal identification information having self-acknowledgement characteristics | |
Yi et al. | ID-Based group password-authenticated key exchange | |
Buhari et al. | Web applications login authentication scheme using hybrid cryptography with user anonymity | |
Zhang et al. | DssP: Efficient dual-server secret sharing protocol based on password authentication for cloud storage services | |
CN115580410B (en) | Terminal information jump active defense method based on authentication synchronization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20091109 Year of fee payment: 12 |
|
LAPS | Lapse due to unpaid annual fee |