KR0175616B1 - Key distributing method based on personal identification information having self-acknowledgement characteristics - Google Patents

Key distributing method based on personal identification information having self-acknowledgement characteristics Download PDF

Info

Publication number
KR0175616B1
KR0175616B1 KR1019960034477A KR19960034477A KR0175616B1 KR 0175616 B1 KR0175616 B1 KR 0175616B1 KR 1019960034477 A KR1019960034477 A KR 1019960034477A KR 19960034477 A KR19960034477 A KR 19960034477A KR 0175616 B1 KR0175616 B1 KR 0175616B1
Authority
KR
South Korea
Prior art keywords
key
center
information
random
user
Prior art date
Application number
KR1019960034477A
Other languages
Korean (ko)
Other versions
KR19980015229A (en
Inventor
원동호
김승주
Original Assignee
한국전기통신공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전기통신공사 filed Critical 한국전기통신공사
Priority to KR1019960034477A priority Critical patent/KR0175616B1/en
Publication of KR19980015229A publication Critical patent/KR19980015229A/en
Application granted granted Critical
Publication of KR0175616B1 publication Critical patent/KR0175616B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

1. 청구범위에 기재된 발명이 속한 기술분야1. TECHNICAL FIELD OF THE INVENTION

자체인증 특성을 갖는 개인식별정보에 기반을 둔 키 분배방법Key Distribution Method Based on Personally Identifiable Information with Self-Authentication

2. 발명이 해결하려고 하는 기술적 과제2. The technical problem to be solved by the invention

센터가 각 이용자의 비밀키를 알 수 없고, 인증자가 필요 없는 자체인증 개인식별정보에 기반을 둔 키 분배방법을 제공하고자 함.The Center wants to provide a key distribution method based on self-identifying personal identification information that does not know the secret key of each user and does not require an authenticator.

3. 발명의 해결방법의 요지3. Summary of Solution to Invention

초기화 수행 후, 이용자는 임의의 구간에서 랜덤한 수(r)를 선택하여, 센터로부터 수신한 임의의 공개키를 이용 랜덤정보 K를 계산하고, 타임 스탬프와 K에 대해 해쉬함수를 적용하여 해쉬값(e)을 계산한 후, 임의의 랜덤정보를 z를와 같이 계산하는 단계; 이용자 A, B는 상대방에게 각각 자신의 식별자(ID)와 센터로부터 수신받은 비밀키(i,x)와 z와 e, 그리고 타임 스탬프(t)를 전송하고, 이용자 A, B는 상대방으로부터 수신한 정보를 이용해 상대방의 정당성을 확인하는 단계; 정당성이 확인되면 상대방으로부터 수신된 K에 자신이 선택한 r를 자승하여 세션키를 생성하는 단계를 포함하여 이루어짐.After performing the initialization, the user selects a random number r in an arbitrary section, calculates random information K using an arbitrary public key received from the center, applies a hash function to the time stamp and K, and applies a hash value. After calculating (e), z is replaced with random random information. Calculating as; Users A and B transmit their own identifiers (ID), secret keys (i, x), z and e, and time stamps (t) received from the center, respectively. Confirming the validity of the other party using the information; If the legitimacy is confirmed, the method includes the step of generating a session key by square the r selected by the user.

4. 발명의 중요한 용도4. Important uses of the invention

인증을 위한 키분배 방식.Key distribution method for authentication.

Description

자체인증 특성을 갖는 개인식별정보에 기반을 둔 키 분배방법Key Distribution Method Based on Personally Identifiable Information with Self-Authentication

본 발명은 자체인증 특성을 갖는 개인식별정보에 기반을 둔 키 분배방법에 관한 것으로, 특히 센터에서의 키 관리가 용이하며, 개인식별정보에 기반을 둔 방식이면서도 이용자가 자신의 비밀키를 선택할 수 있는 키 분배방법에 관한 것이다.The present invention relates to a key distribution method based on personal identification information having a self-authentication characteristic. In particular, it is easy to manage a key in a center, and a user can select his or her private key even though it is based on personal identification information. Key distribution method.

컴퓨터 망에서 교환되는 정보의 보호를 위한 가장 기본적인 방법으로 관용 암호시스템을 이용한 암호와 기법이 가장 널리 사용되고 있다. 그러므로, 이에 필요한 세션키를 효율적으로 분배하는 것은 중요한 과제의 하나로 많은 연구가 진행되어 왔다.As the most basic method for protecting information exchanged in computer networks, ciphers and techniques using conventional cryptographic systems are most widely used. Therefore, the efficient distribution of the session key required for this is one of the important tasks has been studied a lot.

각 이용자의 공개키를 인증하는 방법으로 크게 인증자에 기반을 둔 방식과 개인식별정보에 기반을 둔 방식으로 나누어진다.The authentication method of each user's public key is divided into a method based on the authenticator and a method based on personal identification information.

개인식별정보를 이용하는 방식을 개인식별정보에 기반을 둔(identity-based) 방식이라고 하며, 인증자를 이용한 방식을 인증자에 기반을 둔(certification-based) 방식이라고 한다.The method of using personal identification information is called an identity-based method, and the method of using an authenticator is called a certification-based method.

인증자에 기반을 둔(Certification-based) 방식에서는 센터가 이용자 A의 공개키()와 개인식별정보()의 쌍()을 센터의 비밀키로 암호화한 인증자(CA)를 이용자에게 분배해 준다. 이용자 A는 인증자(CA)를 사용 다른 이용자에게 자신의 공개키를 인증해준다.In a certificate-based scheme, the center uses user A's public key ( ) And personally identifiable information ( ) Pair of ) Is distributed to users by encrypting the CA with the secret key of the center. User A authenticates his public key to another user using an authenticator (CA).

그러나, 개인식별정보에 기반을 둔(identity-based) 방식에서는 이용자 A의 개인식별정보()가 바로 공개키가 되므로 특별한 인증 절차를 필요로 하지 않게 된다.However, in an identity-based scheme, user A's personal identification information ( ) Becomes the public key, so no special authentication procedure is required.

인증자에 기반을 둔(Certification-based) 방식과 개인식별정보에 기반을 둔(identity-based) 방식의 중요한 차이점은 다음과 같다.The important differences between the certification-based approach and the identity-based approach are as follows.

인증자에 기반을 둔(Certification-based) 방식에서는 모든 이용자가 인증자를 사용하나, 개인식별정보에 기반을 둔(identity-based) 방식은 인증자가 없다.In the certification-based scheme, all users use the authenticator, but the identity-based scheme does not have an authenticator.

인증자에 기반을 둔(Certification-based) 방식에서는 센터라도 각 이용자의 비밀키를 알 수 없으나, 개인식별정보에 기반을 둔(identity-based) 방식에서는 센터는 모든 이용자의 비밀키를 알 수 있다.In the authentication-based scheme, even the center cannot know each user's private key, but in the identity-based scheme, the center can know the secret keys of all users. .

M. Girault는 개인식별정보에 기반을 둔(identity-based) 방식이면서도 센터가 각 이용자의 비밀키를 알 수 없는 역설적인 개인식별정보에 기반을 둔(identity-based) 방식을 제안하였다. 그러나 M. Girault가 제안한 방식도 엄밀한 의미에서는 인증자를 상용함으로 진정한 개인식별정보에 기반을 둔(identity-based) 방식이라고 볼 수 없다.M. Girault proposed an identity-based approach that is not only an identity-based approach, but also a paradoxical personal identification that the center does not know each user's secret key. However, the method proposed by M. Girault is not, in a strict sense, a genuine identity-based method by using a authenticator.

더욱이 M. Girault는 개인식별정보에 기반을 둔(identity-based) 방식과 인증자에 기반을 둔(certification-based) 방식의 중간 방식인 자체 인증자 공개키(self-certified public key) 개념을 제시하였다. 자체 인증자 공개키 방식은 인증자가 존재하나 공개키 자체가 인증자 역할을 하는 방식이다. 또한 Girault는 신뢰 유형을 정의하였는데 이는 다음과 같다.Furthermore, M. Girault proposes the concept of a self-certified public key, which is an intermediate between identity-based and certificate-based methods. It was. The self-certifier public key method is one in which the authenticator exists but the public key itself acts as the authenticator. Girault also defined trust types, which are:

유형 1은 센터가 모든 이용자의 비밀키를 아는 경우이고, 유형 2는 센터가 각 이용자의 비밀키를 알 수는 없으나, 임의의 이용자의 흉내를 낼 수 있는 경우이며, 유형 3은 센터가 각 이용자의 비밀키를 알 수 없고, 어떠한 이용자의 흉내도 낼 수 없다. 여기서 흉내를 낼 수 없다 함은 흉내를 낼 수는 있으나 후에 센터의 행위를 발견할 수 있다는 뜻이다.Type 1 is when the center knows the secret keys of all users, type 2 is when the center does not know each user's private key but can mimic any user, and type 3 means that the center has each user. Secret key is unknown, and no user can mimic it. Not being able to imitate here means that we can imitate, but we can later discover the center's behavior.

따라서, 본 발명은 인증자에 기반을 둔(certification-based) 서명방식의 장점인 센터가 각 이용자의 비밀키를 알 수 없는 점과 개인식별정보에 기반을 둔(identity-based) 서명방식의 장점인 인증자가 필요 없는 점을 살린 새로운 개념의 자체인증 개인식별정보(self-certified identity)에 기반을 둔 키 분배방법을 제공하는데 그 목적이 있다.Accordingly, the present invention provides the advantage that the center, which is an advantage of a certificate-based signature scheme, does not know the secret key of each user and the identity-based signature scheme. Its purpose is to provide a key distribution method based on a new concept of self-certified identity that takes advantage of the need for an authenticator.

도 1 은 본 발명에 따른 시스템 초기화 과정의 처리 흐름도,1 is a process flow diagram of a system initialization process according to the present invention;

도 2 는 본 발명에 따른 키 분배방법의 처리 흐름도.2 is a flowchart of a key distribution method according to the present invention;

먼저, 상기 목적을 달성하기 위한 본 발명의 개략적인 구성을 살펴보면, 본 발명은 컴퓨터 통신망에서 정보보호를 위한 키 분배방법에 있어서, 모든 이용자는 임의의 수를 자신의 비밀키로 선택하고, 센터의 공개키와 자신이 선택한 비밀키를 이용하여 생성한 임의의 수와 자신의 식별자를 센터로 전송하는 제 1 단계; 센터는 모든 이용자로부터 수신한 정보를 근거로 각각의 비밀키를 계산하여 모든 이용자 각각에게 비밀키를 분배하는 제 2 단계; 임의의 이용자 A와 B는 임의의 구간에서 랜덤한 임의의 수를 선택하고, 센터로부터 수신한 임의의 공개키와 자신이 선택한 랜덤한 임의의 수를 이용하여 임의의 랜덤정보 K를 계산하는 제 3 단계; 이용자 A와 B는 타임 스탬프와 상기 제 3 단계에서 계산한 임의의 랜덤정보 K에 대해 해쉬함수를 적용하여 해쉬값을 계산하는 제 4 단계; 이용자 A와 B는 상기 제 3 단계에서 선택한 임의의 구간에서의 랜덤한 수와 자신의 비밀키, 상기 제 4 단계에서 계산한 해쉬값, 센터의 임의의 공개키를 이용하여 임의의 랜덤정보를 z를 계산하는 제 5 단계; 이용자 A, B는 상대방에게 각각 자신의 식별자와 상기 제 2 단계에서 센터로부터 수신받은 비밀키와 상기 제 5 단계에서 계산한 임의의 랜덤정보를 z와 상기 제 4 단계에서 계산한 해쉬값, 그리고 타임 스탬프를 전송하는 제 6 단계; 이용자 A, B는 상대방으로부터 수신한 정보를 이용해 상대방의 정당성을 확인하는 제 7 단계; 및 상기 제 7 단계에서 정당성이 확인되면 상대방으로부터 수신된 임의의 랜덤정보 K에 상기 제 3 단계에서 자신이 선택한 임의의 랜덤수를 자승하여 세션키를 생성하는 제 8 단계를 포함하여 이루어진다.First, referring to the schematic configuration of the present invention for achieving the above object, the present invention is a key distribution method for information protection in a computer communication network, every user selects any number as his private key, the disclosure of the center Transmitting a random number generated by using the key and the secret key selected by the user and the identifier thereof to the center; A center for calculating each secret key based on information received from all users and distributing a secret key to each user; A third user that selects a random random number in a random interval and calculates random random information K using a random number selected by the public and a random number selected by the user step; A fourth step of calculating the hash value by applying the hash function to the user A and the time stamp and any random information K calculated in the third step; Users A and B z randomly select random information by using a random number in an arbitrary section selected in the third step, its own secret key, a hash value calculated in the fourth step, and an arbitrary public key of the center. Calculating a fifth step; The users A and B each have their own identifier, a secret key received from the center in the second step, arbitrary random information calculated in the fifth step, z and a hash value calculated in the fourth step, and a time. A sixth step of sending a stamp; User A and B using the information received from the other party to confirm the legitimacy of the other party; And an eighth step of generating a session key by multiplying an arbitrary random number selected by the third step on the random information K received from the counterpart when the validity is confirmed in the seventh step.

본 발명의 자체인증 개인식별정보(self-certified identity)에 기반을 둔 방식은 자체인증 공개키(self-certified public key)개념을 개인식별정보에 기반을 둔(identity-based) 방식에 적용한 것으로 개인식별정보 자체가 공개키인 방식이다.The method based on the self-certified identity of the present invention applies the concept of a self-certified public key to an identity-based method. The identification information itself is a public key.

본 발명의 자체인증 특성을 갖는 개인식별정보에 기반을 둔 키 분배 방식을 설명하기 위해 먼저 기본적인 정리를 설명한다.In order to explain a key distribution method based on personal identification information having a self-authentication characteristic of the present invention, a basic arrangement is first described.

양의 정수 y, n이 주어질 때 정수 z가 다음의 조건을 만족하면 고차 잉여류(-residue)라 한다.Given a positive integer y, n, if integer z satisfies -residue).

[조건] 최대 공약수 gcd(z,n) = 1이고, z=mod n 를 만족하는 x가 존재한다.[Condition] The greatest common factor gcd (z, n) = 1 and z = There is x that satisfies mod n.

위의 조건을 만족하지 않는 z는-nonresidue라 한다.Z does not satisfy the above condition It is called nonresidue.

고차 잉여류 문제(-Residuosity;-RP)란 주어진 양의 정수 z-Residuosity를 결정하는 것이다.Higher surplus problems ( Residuosity; -RP) is a positive integer z of To determine the residualsity.

n이 소수인 경우 위의 문제는 쉽게 해결되지만, n 의 소인수를 알 수 없는 합성수인 경우 위의 문제는 매우 어렵다고 알려져 있다.When n is a prime number, the above problem is easily solved. However, when n is a synthetic number whose prime factor is not known, the above problem is known to be very difficult.

(n, r, y)가 아래의 3 조건을 만족할 때 수락가능한(acceptable) 상태라 한다.When (n, r, y) satisfies the following 3 conditions, it is called an acceptable state.

(조건 1) n=....여기서, 각는 홀수의 소수이다.(Condition 1) n = .... Where Is an odd prime number.

(조건 2) γ는 1≤1≤t 인 하나의 1에 대해 최대 공약수 gcd(r, 1()) = γ이고, 나머지 i에 대해 최대 공약수 gcd(r, 1()) = 1인 2보다 큰 홀수이다.(Condition 2) γ is the greatest common divisor gcd (r, 1 ( )) = γ and the greatest common factor gcd (r, 1 ( )) = Odd number greater than 2.

(조건3), 여기서 모든 i≠1, 1 ≤ j ≤ t에 대해 0<e<γ,(Condition 3) , Where 0 <e <γ, for all i ≠ 1, 1 ≤ j ≤ t

최대 공약수 gcd(e, γ) = 1, 1≤≤1()이고, <, ......>는의 generator-vector이다.Greatest common factor gcd (e, γ) = 1, 1≤ ≤1 ( ), < , ...... Generator-vector

수락가능한(Acceptable) 트리플(triple)(n,r,y)과 z ∈가 주어졌을 때, z =mod n를 만족하는 i를 z의 클래스 인덱스(class-index)라 한다.Acceptable triples (n, r, y) and z ∈ If is given, z = The i that satisfies mod n is called the class-index of z.

고차 잉여류 문제(-RP)와 관련된 2가지 다른 문제가 있다.Higher surplus problems ( There are two other problems with RP).

첫째, 클래스 인덱스 비교(Class-index-comparing) 문제 : 수락가능한(acceptable) (n, r, y)과,이 주어졌을 때,의 클래스 인덱스를 비교하는 문제.First, the class-index-comparing problem: acceptable (n, r, y) and , Given this, and Problems comparing class indexes.

둘째, 클래스 인덱스를 찾는(Class-index-finding)문제 : 수락가능한(acceptable) 트리플(triple)(n, r, y)과 z ∈가 주어졌을 때 z의 클래스 인덱스(class-index)를 찾는 문제.Second, the class-index-finding problem: acceptable triples (n, r, y) and z Finding the class-index of z when given.

Zheng은 다음의 관계를 증명하였다.Zheng proved the following relationship:

(a)고차 잉여류 문제(-RP)와 클래스 인덱스 비교(Class-index-comparing) 문제는 동치이다.(a) the higher surplus problem ( -RP) and class-index-comparing problems are equivalent.

(b)고차 잉여류 문제(-RP)와 클래스 인덱스 비교(Class-index-comparing) 문제는 클래스 인덱스 찾는(Class-index-finding) 문제로 귀착된다.(b) the higher surplus problem ( -RP) and class-index-comparing problems result in class-index-finding problems.

(c) γ = 0(poly(k))인 경우 고차 잉여류 문제(-RP)와 클래스 인덱스 비교(Class-index-comparing)문제는 클래스 인덱스 찾는(class-index-finding) 문제와 동치이다.(c) higher order surplus problem for γ = 0 (poly (k)) -RP) and the class-index-comparing problem are equivalent to the class-index-finding problem.

박성준은 위의 관계(c)를 확장한 다음의 관계(c')를 증명하였다.Park proved the following relationship (c ') by expanding the relationship (c) above.

(c') γ = O(인 경우 고차 잉여류 문제(-RP)와 클래스 인덱스 비교(Class-index-comparing)문제는 클래스 인덱스 찾기(class-index-finding) 문제와 동치이다.(c ') γ = O ( Is a higher-order surplus problem ( -RP) and the class-index-comparing problem are equivalent to the class-index-finding problem.

이하, 첨부된 도면을 참조하여 본 발명의 일실시예를 상세히 설명한다.Hereinafter, with reference to the accompanying drawings will be described an embodiment of the present invention;

도 1 은 본 발명에 따른 시스템 초기화 과정의 처리 흐름도를 나타낸다.1 is a flowchart illustrating a system initialization process according to the present invention.

n을 두 소수 p, q 의 곱이라 하면, p, q 는 다음의 형태를 만족한다.If n is the product of two prime numbers p and q, p and q satisfy the form

q=2fq'+1, q = 2fq '+ 1,

여기서 f, p', q' 는 서로 다른 소수이며, 최대 공약수 gcd(γ, q')=1, gcd(γ, f)=1이다.Where f, p 'and q' are different prime numbers, the greatest common divisor gcd (γ, q ') = 1, gcd (γ, f) = 1.

y를 (-nonresidue mod n으로 놓고, ()는 수락 가능한(acceptable) 트리플(triple)이며, 모듈로(modulo) n상의 b의 위수(order)는 f이다.y ( with -nonresidue mod n, ( ) Is an acceptable triple and the order of b on modulo n is f.

센터의 공개키는 (n,, y, b, f)이고, 센터의 비밀키는 (p', q')이다.The public key of the center is (n, , y, b, f), and the secret key of the center is (p ', q').

모든 이용자는 f보다 작은 임의의 수 s를 자신의 비밀키로 선택하고(10), 자신의 식별자(identity) I와 공개 파라메터를 센터에게 전송한다(11).Every user chooses a random number s less than f as his private key (10), and his identity I and public parameters Is transmitted to the center (11).

센터는(mod n)를 만족하는 i와 x를 계산한다.The center Calculate i and x that satisfy (mod n).

즉, i는(mod n)의 클래스 인덱스(class-index)이다.I is The class-index of (mod n).

그리고, 센터가 구한 i와 x를 이용자에게 분배한다(12). 여기서 i와 x 는 비밀일 필요가 없다.Then, i and x obtained by the center are distributed to the user (12). Where i and x need not be secret.

도 2 는 본 발명에 따른 자체인증 특성을 갖는 개인식별정보에 기반을 둔 키 분배방법의 처리 흐름도로서, 이는 통신할 때 사용할 대화키를 생성하기 위해 원하는 통신 상대방과 통신하는 과정을 나타내며, A, B 두 이용자간에 세션키를 생성하는 과정을 나타낸다.2 is a flowchart of a key distribution method based on personal identification information having a self-authentication characteristic according to the present invention, which shows a process of communicating with a desired communication counterpart to generate a conversation key for use in communication; B Shows the process of generating a session key between two users.

이용자 A는 구간[0, f-1]에서 랜덤한를 선택한 후, (수학식1)과 같이 센터의 공개 파라미터인 b에 이용자 A가 선택한를 멱승하고, 이를 센터의 공개키 n으로 나눈 나머지를 구해 랜덤정보를 계산한다.User A is random at interval [0, f-1] After selecting, user A selects the public parameter b of the center as shown in (Equation 1). Multiply by and divide it by the public key n of the center to find the remainder. Calculate

[수학식 1][Equation 1]

그리고, (수학식1)에서 구한 랜덤정보와 타임 스템프를 해쉬함수에 적용하여 (수학식2)와 같이 해쉬값를 계산한다.And, random information obtained from (Equation 1) And time stamp Is applied to the hash function, and the hash value is expressed as (Equation 2). Calculate

[수학식 2][Equation 2]

) )

단,는 A의 타임 스템프(time-stamp)를 나타낸다.only, Denotes a time-stamp of A.

그리고, (수학식3)과 같이 이용자 A의 비밀키와 (수학식2)에서 계산한 해쉬값를 곱한 값을 센터의 공개키 f로 나눈 나머지와 이용자 A가 선택한를 더하여 이용자 A의 랜덤정보를 계산한다.Then, as shown in Equation 3, the secret key of the user A Hash value calculated from and (Equation 2) Multiplying by the center's public key, f, and user A's choice. Add user A's random information Calculate

[수학식 3][Equation 3]

또한, 이용자 B는 구간 [0, f-1]에서 랜덤한를 선택한 후, 이용자 A와 같이 수학식 4, 5, 6을 이용하여 이용자 B의 랜덤정보를 계산한다.In addition, user B is random at interval [0, f-1]. After selecting, random information of user B using Equations 4, 5 and 6 as in user A Calculate

[수학식 4][Equation 4]

[수학식 5][Equation 5]

단,는 B의 타임 스템프(time-stamp)를 나타낸다.only, Denotes a time-stamp of B.

[수학식 6][Equation 6]

그런 다음, 이용자 A는 이용자 A의 개인 식별정보와 센터에서 분배받은 비밀키와 수학식 3에 의해 계산한 랜덤정보와 수학식 2에서 계산한 해쉬값및 타임 스템프를 이용자B에게 전송한다.User A then has user A's personally identifiable information And secret key distributed from center And random information calculated by Equation 3 Hash Value Calculated by Equation 2 And time stamps Is sent to user B.

마찬가지로, 이용자 B는를 이용자A에게 전송한다.Similarly, user B Send to user A.

이용자A는 이용자B로부터 수신한 정보를 이용하여 수학식 7, 8과 같이 이용자 B 의 정당성을 확인하고, 정당한 이용자이면 수학식 9와 같이 세션 키를 계산한다.User A checks the validity of User B using the information received from User B as shown in Equation 7, 8, and if it is a valid user, the session key as shown in Equation 9 Calculate

[수학식 7][Equation 7]

[수학식 8][Equation 8]

[수학식 9][Equation 9]

=(mod n)= (mod n)

이용자B는 이용자 A로부터 수신한 정보를 이용하여 수학식 10, 11과 같이 이용자 A의 정당성을 확인하고, 정당한 이용자이면 수학식 12와 같이 세션 키를 계산한다.User B checks the validity of User A using the information received from User A as shown in Equations 10 and 11, and if it is a valid user, the session key as shown in Equation 12 Calculate

[수학식 10][Equation 10]

[수학식 11][Equation 11]

[수학식 12][Equation 12]

=(mod n)= (mod n)

이상에서 설명한 본 발명은 본 발명이 속하는 기술분야에서 통상의 지식을 가진자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위내에서 여러가지 치환, 변형 및 변경이 가능하므로, 전술한 실시예 및 도면에 한정되는 것이 아니다.The present invention described above is capable of various substitutions, modifications, and changes within the scope without departing from the technical spirit of the present invention for those skilled in the art to which the present invention pertains, and thus is limited to the above-described embodiments and drawings. It is not.

상기와 같이 이루어지는 본 발명은 이용자의 비밀키 s를 모르는 임의의 이용자는 세션키를 생성할 수 없고, 최소 지식(minimum knowledge) 조건을 만족하며, 인증할 인증자가 없어, 만약 센터가 이용자 A의 비밀키 s'를 임의로 선택하고, 대응되는 i', x'를 계산하여 이용자A로 위장할 수 있으나, 이러한 위장은 센터만이 할 수 있으므로 만약 한 이용자 A에 대하여 서로 다른 두 개의 i, i'와 x, x' 가 존재하면 그것은 바로 센터의 속임수임이 탄로 나게 되므로 센터가 각 이용자의 비밀키를 알 수 없고, 어떠한 이용자의 흉내도 낼 수 없도록 하여 컴퓨터 통신망에서 정보보호 능력을 극대화할 수 있는 효과가 있다.According to the present invention as described above, any user who does not know the user's secret key s cannot generate a session key, satisfies a minimum knowledge condition, and does not have an authenticator to authenticate, so that if the center is the user A's secret, The key s 'can be arbitrarily selected and the corresponding i', x 'can be calculated and disguised as user A, but this camouflage can only be done by the center, so if two different i, i' and If x, x 'is present, it will be deceived by the center's tricks, so the center will not know each user's private key and will not be able to imitate any user. have.

Claims (7)

컴퓨터 통신망에서 정보보호를 위한 키 분배방법에 있어서,In the key distribution method for information protection in a computer communication network, 모든 이용자는 임의의 수를 자신의 비밀키로 선택하고, 센터의 공개키와 자신이 선택한 비밀키를 이용하여 생성한 임의의 수와 자신의 식별자를 센터로 전송하는 제 1 단계;A first step in which all users select any number as their private key, and transmit to the center any number and their identifiers generated using the center's public key and the selected private key; 센터는 모든 이용자로부터 수신한 정보를 근거로 각각의 비밀키를 계산하여 모든 이용자 각각에게 비밀키를 분배하는 제 2 단계;A center for calculating each secret key based on information received from all users and distributing a secret key to each user; 임의의 이용자 A와 B는 임의의 구간에서 랜덤한 임의의 수를 선택하고, 센터로부터 수신한 임의의 공개키와 자신이 선택한 랜덤한 임의의 수를 이용하여 임의의 랜덤정보 K를 계산하는 제 3 단계;A third user that selects a random random number in a random interval and calculates random random information K using a random number selected by the public and a random number selected by the user step; 이용자 A와 B는 타임 스탬프와 상기 제 3 단계에서 계산한 임의의 랜덤정보 K에 대해 해쉬함수를 적용하여 해쉬값을 계산하는 제 4 단계;A fourth step of calculating the hash value by applying the hash function to the user A and the time stamp and any random information K calculated in the third step; 이용자 A와 B는 상기 제 3 단계에서 선택한 임의의 구간에서의 랜덤한 수와 자신의 비밀키, 상기 제 4 단계에서 계산한 해쉬값, 센터의 임의의 공개키를 이용하여 임의의 랜덤정보를 z를 계산하는 제 5 단계;Users A and B z randomly select random information by using a random number in an arbitrary section selected in the third step, its own secret key, a hash value calculated in the fourth step, and an arbitrary public key of the center. Calculating a fifth step; 이용자 A, B는 상대방에게 각각 자신의 식별자와 상기 제 2 단계에서 센터로부터 수신받은 비밀키와 상기 제 5 단계에서 계산한 임의의 랜덤정보를 z와 상기 제 4 단계에서 계산한 해쉬값, 그리고 타임 스탬프를 전송하는 제 6 단계;The users A and B each have their own identifier, a secret key received from the center in the second step, arbitrary random information calculated in the fifth step, z and a hash value calculated in the fourth step, and a time. A sixth step of sending a stamp; 이용자 A, B는 상대방으로부터 수신한 정보를 이용해 상대방의 정당성을 확인하는 제 7 단계; 및User A and B using the information received from the other party to confirm the legitimacy of the other party; And 상기 제 7 단계에서 정당성이 확인되면 상대방으로부터 수신된 임의의 랜덤정보 K에 상기 제 3 단계에서 자신이 선택한 임의의 랜덤수를 이용하여 세션키를 생성하는 제 8 단계를 포함하여 이루어지는 자체인증 특성을 갖는 개인식별정보에 기반을 둔 키 분배방법.A self-authentication characteristic comprising an eighth step of generating a session key by using a random number selected by the user in the third step, if the random information K received from the counterpart is verified in the seventh step. Key distribution method based on personal identification information. 제 1 항에 있어서,The method of claim 1, 상기 제 1 단계에서 임의의 수는,Any number in the first step is 센터의 임의의 공개키 b에 자신이 선택한 비밀키 s를 자승()하여 생성하도록 하는 것을 특징으로 하는 자체인증 특성을 갖는 개인식별정보에 기반을 둔 키 분배방법.Square the secret key s of your choice with any public key b in the center A key distribution method based on personal identification information having a self-authentication characteristic. 제 1 항에 있어서,The method of claim 1, 상기 제 2 단계에서 센터가 분배하는 비밀키는,The secret key distributed by the center in the second step, 이용자로부터 수신한 식별자 I와 비밀키 s, 센터의 공개키 b,y,γ를 이용하여(mod n)를 만족하는 i와 x를 계산함으로써 얻어지도록 하는 것을 특징으로 하는 자체인증 특성을 갖는 개인식별정보에 기반을 둔 키 분배방법.Using the identifier I received from the user, the secret key s, and the public keys b, y, γ of the center A key distribution method based on personal identification information having a self-authentication characteristic, characterized in that it is obtained by calculating i and x satisfying (mod n). 제 3 항에 있어서,The method of claim 3, wherein 상기 제 3 단계의 임의의 랜덤정보 K는,The random information K of the third step is 센터의 공개키 b에 자신이 선택한 랜덤한 수 r을 자승한 값을 센터의 공개키 n으로 나눈 나머지()를 취하는 것을 특징으로 하는 자체인증 특성을 갖는 개인식별정보에 기반을 둔 키 분배방법.Dividing the center's public key b by the random number r chosen, divided by the center's public key n, A key distribution method based on personal identification information having a self-authentication characteristic. 제 4 항에 있어서,The method of claim 4, wherein 상기 제 5 단계의 임의의 랜덤정보 z는,The random information z of the fifth step is 비밀키 s와 상기 제 4 단계에서 계산한 해쉬값 e를 곱한 값을 센터의 임의의 공개키 f로 나눈 나머지와 이용자가 선택한 임의의 랜덤수 r을 더한() 값을 취하는 것을 특징으로 하는 자체인증 특성을 갖는 개인식별정보에 기반을 둔 키 분배방법.The secret key s multiplied by the hash value e calculated in the fourth step is divided by the public key f of the center, plus the random number r selected by the user ( Key distribution method based on personally identifiable information having a self-authentication characteristic. 제 5 항에 있어서,The method of claim 5, 상기 제 7 단계의 정당성 확인은,Validation of the seventh step, 상대방으로부터 수신된 이용자 식별자(ID), 센터로부터 분배받은 비밀키 i와 x, 해쉬값(e), 랜덤정보 z를 이용하여 상대방의 랜덤정보 K를 와 같이 계산하여 이루어지는 것을 특징으로 하는 자체인증 특성을 갖는 개인식별정보에 기반을 둔 키 분배방법.Random information K of the other party is obtained by using a user identifier (ID) received from the other party, a secret key i and x distributed from the center, a hash value (e), and random information z. Key distribution method based on personal identification information having a self-authentication characteristic, characterized in that the calculation is made as follows. 제 6 항에 있어서,The method of claim 6, 상기 제 8 단계의 세션키()는,The session key of the eighth step ( ), 상기 제 7 단계에서 계산한 상대방의 랜덤정보 K에 자신이 선택한 랜덤수 r을 이용하여=(mod n) 와 같이 계산하는 것을 특징으로 하는 자체인증 특성을 갖는 개인식별정보에 기반을 둔 키 분배방법.By using the random number r selected by the other for the random information K of the counterpart calculated in the seventh step = A key distribution method based on personal identification information having a self-authentication characteristic, characterized in that it is calculated as (mod n).
KR1019960034477A 1996-08-20 1996-08-20 Key distributing method based on personal identification information having self-acknowledgement characteristics KR0175616B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019960034477A KR0175616B1 (en) 1996-08-20 1996-08-20 Key distributing method based on personal identification information having self-acknowledgement characteristics

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019960034477A KR0175616B1 (en) 1996-08-20 1996-08-20 Key distributing method based on personal identification information having self-acknowledgement characteristics

Publications (2)

Publication Number Publication Date
KR19980015229A KR19980015229A (en) 1998-05-25
KR0175616B1 true KR0175616B1 (en) 1999-04-01

Family

ID=19470124

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019960034477A KR0175616B1 (en) 1996-08-20 1996-08-20 Key distributing method based on personal identification information having self-acknowledgement characteristics

Country Status (1)

Country Link
KR (1) KR0175616B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100426460B1 (en) * 1996-10-31 2004-06-16 마츠시타 덴끼 산교 가부시키가이샤 Encrypted communication system that limits the damage caused when a secret key has been leaked

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100426460B1 (en) * 1996-10-31 2004-06-16 마츠시타 덴끼 산교 가부시키가이샤 Encrypted communication system that limits the damage caused when a secret key has been leaked

Also Published As

Publication number Publication date
KR19980015229A (en) 1998-05-25

Similar Documents

Publication Publication Date Title
US7716482B2 (en) Conference session key distribution method in an ID-based cryptographic system
CN1902853B (en) Method and apparatus for verifiable generation of public keys
US8132005B2 (en) Establishment of a trusted relationship between unknown communication parties
US5796833A (en) Public key sterilization
CN109687976A (en) Fleet&#39;s establishment and management method and system based on block chain and PKI authentication mechanism
Khader et al. Preventing man-in-the-middle attack in Diffie-Hellman key exchange protocol
Farash et al. Cryptanalysis and improvement of a robust smart card secured authentication scheme on SIP using elliptic curve cryptography
Memon et al. Design and implementation to authentication over a GSM system using certificate-less public key cryptography (CL-PKC)
Gokhale et al. Distributed authentication for peer-to-peer networks
Kim et al. Cryptanalysis and improvement of password authenticated key exchange scheme between clients with different passwords
KR20210054146A (en) Method for decentralized group signature for issuer anonymized credential system
CN111953479A (en) Data processing method and device
Nose Security weaknesses of authenticated key agreement protocols
Braeken Pairing free asymmetric group key agreement protocol
Ki et al. Constructing Strong Identity‐Based Designated Verifier Signatures with Self‐Unverifiability
Chai et al. Efficient password-based authentication and key exchange scheme preserving user privacy
Madhusudhan et al. An efficient and secure user authentication scheme with anonymity in global mobility networks
Braeken Pairing free certified common asymmetric group key agreement protocol for data sharing among users with different access rights
KR20010013155A (en) Auto-recoverable auto-certifiable cryptosystems
Hsu et al. Password authenticated key exchange protocol for multi-server mobile networks based on Chebyshev chaotic map
KR0175616B1 (en) Key distributing method based on personal identification information having self-acknowledgement characteristics
Yi et al. ID-Based group password-authenticated key exchange
Buhari et al. Web applications login authentication scheme using hybrid cryptography with user anonymity
Zhang et al. DssP: Efficient dual-server secret sharing protocol based on password authentication for cloud storage services
CN115580410B (en) Terminal information jump active defense method based on authentication synchronization

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20091109

Year of fee payment: 12

LAPS Lapse due to unpaid annual fee