초록 close

A. Shamir는 1984년에 개인식별 정보에 기반한 암호 시스템의 개념을 처음으로 제안하였고, Okamoto-Tanaka는 이에 기반한 키 분배 프로토콜을 제안하였다. 개인식별 정보에 기반한 암호 방식을 이용하는 Okamoto-Tanaka 키 분배 프로토콜의 안전성을 분석한 연구 결과가 기존에 발표되었으나, 기존의 연구 결과에서는 수동적 공격자와 몇몇 능동적 공격자 환경에 대한 안전성만을 고려하였다. 따라서, 본 논문에서는 기존의 연구결과를 확장하여 수동적 공격자 및 능동적 위장(Active Impersonation) 공격, 키 노출에 의한 위장(Key-compromised Impersonation) 공격, Known- key Passive 공격, Known-key Impersonation 공격, Forward secrecy에 대한 안전성을 분석한다. 또한, 각각의 공격자에 대해 키 분배 프로토콜의 안전성을 증명하기 위해 수학적 귀착 이론을 이용한다.


In 1984 Shamir proposed a concept of identity-based crytosystem and Okamoto-Tanaka proposed a key agreement protocol based on this cryptosystem. The security analysis of the Okamoto-Tanaka's key agreement protocol using ID-based cryptosystem is already published in Kim[2]and Mambo[3]. However, the previous research that treats of passive attacker and few active attacker models. Therefore, in this paper, I give rigorous security analysis of Okamoto-Tanaka key agreement protocol against passive attacker and active attacker such as active impersonation attack, key-compromised impersonation attack, known-key passive attack, known-key impersonation attack and forward secrecy. And, I use the method of mathematical reduction for security proof of protocols.