본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

패스워드 인증된 Joux의 키 교환 프로토콜
Password Authenticated Joux's Key Exchange Protocol

이상곤    (동서대학교 인터넷공학부   ); Hitcock Yvonne    (ISI, QUT, 호주   ); 박영호    (상주대학교 전자전기공학부   ); 문상재    (경북대학교 전자전기컴퓨터학부  );
  • 초록

    Joux의 3자 키 교환 프로토콜은 키 합의 분야에서 가장 뛰어난 업적 가운데 하나이다. 하지만 Joux 프로토콜은 인증 기능을 제공하지 않아 man-in-the-middle 공격에 취약하다. 비록 Joux 프로토콜에 대하여 인증서 기반 그리고 ID 기반 인증기법이 제안되었지만, 아직 1 라운드에 실행되는 안전성이 증명 가능한 패스워드 기반 3자 키 교환 프로토콜은 제안된 바 없다. 본 논문에서는 Joux 프로토콜에 EC-PAK의 패스워드 인증 기법을 적용하여 안전성이 증명 가능한 1 라운드 3자 키 교환 프로토콜을 제안하였다. 그리고 렌덤 오라클 모델을 사용하여 프로토콜의 안전성도 증명하였다.


    Joux's tripartite key agreement protocol is one of the most prominent developments in the area of key agreement. Although certificate-based and ID-based authentication schemes have been proposed to provide authentication for Joux's protocol, no provably secure password-based one round tripartite key agreement protocol has been proposed yet. We propose a secure one round password-based tripartite key agreement protocol that builds on Joux's protocol and adapts PAK-EC scheme for password-based authentication, and present a proof of its security.


  • 주제어

    Tripartite Key Agreement Protocol .   Password-based Authentication .   Probable Security .   Bilinear Diffie-Hellman Problem .   Joux's Protocol.  

  • 참고문헌 (28)

    1. M. Bellare, D. Pointcheval, and P. Rogaway, 'Authenticated key exchange secure against dictionary attacks.' In EUROCRYPT 2000, LNCS vol. 1807, pp.139-155, Springer-Verlag, 2000 
    2. S. Blake-Wilson, D. Johnson, and A. Menezes, 'Key agreement protocols and their security analysis.' In proceedings of the sixth IMA International Conferences on Cryptography and Coding, LNCS vol.1355, pp.30- 45, Springer-Verlag, 1997 
    3. S. Blake-Wilson and A. Menezes, 'Authenticated Diffie-Hellman key agreement protocols.' In S. Tacares and H. Meijer, editors, 5thAnnual Workshop on Selected Areas in Cryptography (SAC'98), LNCS1556, pp.339-361, Springer-Verlag, 1998 
    4. V. Boyko, P. MacKenzie, and S. Patel, 'Provably secure passwordauthentication and key exchange using Diffie- Hellman.' In EUROCRYPT 2000, LNCS vol. 1807, pp.156-171, 2000 
    5. E. Bresson, O. Chevassut and D. Pointcheval, 'Group Diffie-Hellman key exchange secure against dictionary attacks,' Proceedings of Asiacrypt '02, LNCS vol. 2501, Springer-Verlag, pp. 497-514, 2002 
    6. IEEE. IEEE1363 Standard Specifications for public key cryptography, 2000 
    7. A. Joux, 'A one round protocol for tripartite Deffie-Hellman.' In W. Bosma, editor, Proceedings of Algorithmic Number Theory Symposium ? ANTS IV, LNCS vol. 1838, pp.385-394, Springer- Verlag, 2000 
    8. L. Law, A. Menezes, M. Qu, J. Solinas, and S.A. Vanstone. 'An efficient protocol for authenticated key agreement.' Designs, Codes and Cryptography, vol. 28, no. 2, pp.119-134, 2003 
    9. P. MacKenzie, 'More efficient password-authenticated key exchange.' Proceedings The Cryptographer's Track at RSA Conference, LNCS vol. 2020, pp. 361-377, Springer-Verlag 2001 
    10. S. Al-Riyami and K. Paterson, 'Tripartite authenticated key agreement protocols from pairings,' IMA Conference on Cryptography and Coding, LNCS vol. 2898, Springer-Verlag, pp. 332-359. 2003 
    11. M. Bellare, and P. Rogaway. 'Entity authentication and key distribution.' In CRYPTO'93, LNCS vol. 773, pp.62- 73. 1993 
    12. J. Kate, R. Ostrovsky, ans M. Young, 'Practical password-authenticated key exchange provably secure under standard assumptions.' In EUROCRYPT 2001, LNCS vol. 2045, pp.475-494, 2001 
    13. N. Asokan and Philip Ginzboorg, 'Key Agreement in Ad-Hoc Networks', Computer Communications, vol. 23, pp. 1627-1637, 2000 
    14. S. Galbraith, K. Harrison and D. Soldera, 'Implementing the Tate pairing,' Algorithm Number Theory Symposium ? ANTS V, LNCS vol. 2369, Springer-Verlag, pp. 324-337, 2002 
    15. K. Shim, 'Efficient one-round tripartite authenticated key agreement protocol from Weil pairing,' Electronic Letters 39, pp.208-209, 2003 
    16. L. Law, A. Menezes, M. Qu, J. Solinas, and S.A. Vanstone, 'An efficient protocol for authenticated key agreement.' Technical Report CORR 98-05, Department of C & O, University of Waterloo, 1998 
    17. D. Nalla, 'ID-based tripartite key agreement with signatures,' Cryptology ePrint Archive, Report 2003/144 
    18. S. M. Bellovin and M. Merritt, 'Encrypted key exchange: Password-based protocols secure against dictionary attacks,'In IEEE Symposium on Research in Security and Privacy, pp.72-84, 1992 
    19. P. MacKenzie, 'The PAK suit: Protocols for password-authenticated key exchange,' DIMACS Technical report 2002-46, October 2002 
    20. S. Lee, Y. Kim, K. Kim and D. Ryu, 'An Eficient tree based group keyagreement using bilinear map,' ACSN 2003, China, LNCS vol. 2846, Springer- Verlag, pp.357-371, 2003 
    21. D. Nalla and K.C. Reddy, 'ID-based tripartite authenticated key agreement protocols from pairings,' Cryptology ePrint Archive, Report 2003/004 
    22. F. Zhang, S. Liu and K. Kim, 'ID- based one-round authenticated tripartite key agreement protocol with pairings,' Cryptology ePrint archive, Report 2002/122 
    23. Y. Kim, A. Perrig and G. Tsudik, 'Communication-efficient group key agreement,' IFIP SEC 2001, Jun 2001 
    24. M. Bellare, and P. Rogaway, 'Provably secure session key distribution- the three party case.' In 27thACM Symposium on the Theory of computing, pp.57-66, 1995 
    25. K. Shim, 'A Man-in-the-middle attack on Nalla-Reddy's ID-based tripartite authenticated key agreement protocol,' Cryptology ePrint Archive, Report 2003/115 
    26. P. Barreto, H. Kim, and M. Scott, 'Efficient algorithms for pairing- based cryptosystems,' Advances in Cryptology ? Crypto 2002, LNCS 2442, Springer-Verlag, pp.354-368, 2002 
    27. R. Barua, R. Dutta and P. Sarkar, 'Provably secure authenticated tree based group key agreement protocol using pairing,' Cryptology ePrint Archive, Report 2004/122, 2002 
    28. J. Y. Hwang, G. Y. Choe, D. H. Lee, and J. M. Baeg, 'Efficient password based Group Key Exchange Protocol,' Journal of KIISC, vol. 14, no.1, pp. 59-69, 2004 

 저자의 다른 논문

  • Lee, Sang-Gon (18)

    1. 1998 "해쉬 알고리듬 개발 및 디지털 이동통신을 위한 인증 시스템에의 응용" 通信情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology 8 (4): 111~126    
    2. 2002 "블록 형태 암호에서의 DPA 방어기술 연구" 한국산업정보학회논문지 = Journal of the Korea Industrial Information Systems Research 7 (4): 1~8    
    3. 2002 "문제해결 중심의 자바프로그래밍 온라인 강의 교안 개발" 공학교육연구 = Journal of engineering education research 5 (2): 10~21    
    4. 2003 "EC-KCDSA 부분 은닉서명을 이용한 거스름 재사용 가능한 전자수표지불 시스템" 情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology 13 (1): 3~10    
    5. 2003 "Match-on-Card를 사용한 생체 개인 인증 시스템에서의 생체정보 보호대책" 電子工學會論文誌. Journal of the Institute of Electronics Engineers of Korea. TC, 통신 40 (6): 237~246    
    6. 2003 "스마트카드 부채널공격관련 안전성 평가기준 제안" 정보처리학회논문지. The KIPS transactions. Part C Part C c10 (5): 557~564    
    7. 2005 "무선 Ad Hoc 네트워크에서의 안전한 라우팅 프로토콜에 관한 연구" 情報保護學會誌 = KIISC review 15 (3): 76~81    
    8. 2005 "패스워드 기반 인증된 3자 키 교환 프로토콜" 멀티미디어학회논문지 = Journal of Korea Multimedia Society 8 (4): 525~535    
    9. 2005 "무선 키 갱신 프로토콜 OTAR의 암호 시스템 개선 방안" 인터넷정보학회논문지 = Journal of Korean Society for Internet Information 6 (3): 31~43    
    10. 2006 "키 유도함수를 결합한 ID 기반 3자 복수키 동의 프로토콜" 인터넷정보학회논문지 = Journal of Korean Society for Internet Information 7 (3): 133~142    
  • 문상재 (45)

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
유료다운로드

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 출판된 논문 + 더보기