La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Exposure-Resilient Identity-Based Dynamic Multi-Cast Key Distribution Distribution dynamique de clés multidiffusion basée sur l'identité et résiliente à l'exposition

Kazuki YONEYAMA, Reo YOSHIDA, Yuto KAWAHARA, Tetsutaro KOBAYASHI, Hitoshi FUJI, Tomohide YAMAMOTO

  • Vues en texte intégral

    0

  • Citer

Résumé:

Dans cet article, nous proposons le premier protocole de distribution dynamique de clés multicast (ID-DMKD) basé sur l'identité qui est sécurisé contre une exposition maximale d'informations secrètes (par exemple, les clés secrètes et le caractère aléatoire spécifique à la session). Dans les protocoles DMKD, les utilisateurs partagent une clé de session commune sans révéler aucune information sur la clé de session au serveur semi-honnête, et peuvent rejoindre/quitter le groupe à tout moment, même après avoir établi la clé de session. La plupart des protocoles DMKD connus ne sont pas sécurisés si certaines informations secrètes sont exposées. Récemment, un protocole DMKD résistant à l'exposition a été introduit, cependant, chaque utilisateur doit gérer son certificat en utilisant l'infrastructure à clé publique. Nous résolvons ce problème en construisant le protocole DMKD authentifié par l'identifiant de l'utilisateur (c'est-à-dire sans certificat). Nous introduisons une définition formelle de sécurité pour ID-DMKD en étendant la définition précédente pour DMKD. Nous devons soigneusement considérer l'exposition de la clé secrète statique du serveur dans le paramètre ID-DMKD, car l'exposition de la clé secrète statique du serveur entraîne l'exposition des clés secrètes statiques de tous les utilisateurs. Nous prouvons que notre protocole est sécurisé dans notre modèle de sécurité dans le modèle standard. Un autre avantage de notre protocole est l'évolutivité : les coûts de communication et de calcul de chaque utilisateur sont indépendants du nombre d'utilisateurs. De plus, nous montrons comment étendre notre protocole pour obtenir une jointure non interactive en utilisant un cryptage sans certificat. Une telle extension est utile dans les applications que les membres du groupe modifient fréquemment, comme les services de discussion de groupe.

Publication
IEICE TRANSACTIONS on Fundamentals Vol.E101-A No.6 pp.929-944
Date de publication
2018/06/01
Publicisé
ISSN en ligne
1745-1337
DOI
10.1587/transfun.E101.A.929
Type de manuscrit
PAPER
Catégories
Cryptographie et sécurité de l'information

Auteurs

Kazuki YONEYAMA
  Ibaraki University
Reo YOSHIDA
  NTT Secure Platform Laboratories
Yuto KAWAHARA
  NTT Secure Platform Laboratories
Tetsutaro KOBAYASHI
  NTT Secure Platform Laboratories
Hitoshi FUJI
  NTT Secure Platform Laboratories
Tomohide YAMAMOTO
  NTT Secure Platform Laboratories

Mots-clés

Table des matières