• 沒有找到結果。

具容錯能力的會議金匙系統之研究與製作

N/A
N/A
Protected

Academic year: 2021

Share "具容錯能力的會議金匙系統之研究與製作"

Copied!
6
0
0

加載中.... (立即查看全文)

全文

(1)

1

行政院國家科學委員會補助專題研究計畫成果報告

※※※※※※※※※※※※※※※※※※※※※※※※※

※ ※

※ 具容錯能力的會議金匙系統的研究與製作 ※

※ ※

※※※※※※※※※※※※※※※※※※※※※※※※※

計畫類別:個別型計畫

計畫編號:NSC 89-2213-E-009-180-

執行期間: 89 年 8 月 1 日至 90 年 7 月 31 日

計畫主持人:曾文貴 教授

共同主持人:

本成果報告包括以下應繳交之附件:

□赴國外出差或研習心得報告一份

□赴大陸地區出差或研習心得報告一份

□出席國際學術會議心得報告及發表之論文各一份

□國際合作研究計畫國外研究報告書一份

執行單位:國立交通大學 資訊科學系

國 90 年 7 月 31 日

(2)
(3)

3

具容錯能力的會議金匙系統之研究與製作

Study on confer ence key agr eement systems with fault toler ance

計畫編號:NSC 89-2213-E-009-180

執行期限:89 年 8 月 1 日至 90 年 7 月 31 日

主持人:曾文貴 教授 交通大學 資訊科學系

執行機構:國立交通大學 資訊科學系

E-mail: tzeng@cis.nctu.edu.tw

一、中文摘要

當一群人想要在開放式的網路上召開

一個會議時,為了安全,他們應該先建立

起一把共同的會議金匙,再用此會議金匙

加密所有的通訊內容,以保障安全。然而

在建立會議金匙的過程中,可能有部份的

參與者惡意地欺騙其他的參與者,使得誠

實的參與者不能得到共同的會議金鑰值。

本計畫研究一個在沒有可信賴中心存

在的分散式環境下,由所有參與者共同建

立一會議金鑰的協定。且在惡意的參與者

少於一半(或者任意多)的情況下,所有

誠實的參與者可以建立起唯一的會議金鑰

值,同時以零知識證明的方式證明此協定

對於在一旁竊聽的旁觀者而言,將不會洩

露出任何的資訊。

關鍵詞:多人會議金匙建立系統,密碼協定,可證 明安全,容錯。 Abstract

When a group of members want to hold a conference over Internet, they should establish a common conference key so that the attackers cannot get the information of their communication. We consider not only the eavesdroppers, but also malicious members who try to spoil the conference sot that honest members cannot have a common conference key. We proposed a distributed conference key agreement system. In our system, honest members can compute a common key no matter how many members are malicious. We also showed that an eavesdropper can not compute any information about the key.

Keywords: conference key agreement, secure

multiparty computation, attack

二、緣由與目的

使用網路通訊已經是現在及未來不可

或缺的工具,如何讓一群人能夠在網路上

安全地召開一個會議(conference),是有

其研究的價值。在實際應用中,已有許多

可以讓一群人在網路上溝通交談的工具,

一如電子佈告欄(BBS)上的談天室,或是

NetMeeting 等類似軟體,皆有非常多的使

用者喜歡以此與他人溝通,不過通常運作

的方式皆是集中式的方式,就是有一中心

的伺服器(Server)存在,想要召開會議與

參與會議的使用者,皆要連上此伺服器,

所有的通訊皆是經由伺服器連繫,所以一

旦伺服器失效,所有的通訊就無法繼續下

去。此外,為了能保障通訊內容的安全,

應該要能建立一個用以加密此次會議通訊

內容的金鑰值,稱為會議金鑰(conference

key)。同時希望此會議金鑰是分散式的產

生,並非由一中心的伺服器,或是讓會議

中某一位參與者決定之。這樣的好處是並

不會有任一伺服器或參與者有相較於其他

人較大權力,同時也不會有瓶頸發生於協

定中某一參與者的情況。可是在這種情況

下,每一位參與者的地位皆是相同的,都

能影響最後產生的會議金鑰為何,在這樣

沒有一個具公信力的第三者存在的情況

下,參與者之間又產生了是否可以信賴對

方的問題。既然大家是平等的,彼此之間

並非完全地信任,也許其中有參與者採取

不合作態度,試圖破壞會議金鑰的建立,

使得參與會議的眾人不能得到一致的會議

金鑰。或是其中有些參與者無法順利進行

正常建立的步驟,在會議金鑰是由眾人所

共同決定的情況下,只要有一參與者不願

或不能正常執行,則建立會議金鑰的程序

就失敗了。所以在此計畫中,將研究會議

金鑰建立的程序中,加入檢測(detection)

以及恢復(recovery)的機制,使得在有部

份參與者沒有正常執行建立會議金鑰的情

況下,正常運作的使用者依然可以排除這

(4)

些沒有遵循程序的參與者,然後安全地得

到一共同的會議金鑰。

雖 然 過去有許多文章討論過這個議

題,但是大部分的方法是不具有容錯性質

的,或者有容錯性質,但是協定本身是很

複雜的;另外有許多方法是無法證明它的

安全性,因此我們希望提出的協定是有效

率的,而且以正規的方法證明協定是安全

的,並且達到認證,隱私性和具有容錯的

能力。

要如何達到在一系統中,使得任一組

群的參與者皆可以在需要的時候以一共同

且私密的會議金鑰來進行一個會議。以最

直觀的方法,就是由一具公信力的伺服

器,為所有的可能的召開會議的組群皆產

生一把會議金鑰。系統中的每一位參與者

皆要私密地得知和保存所有的會議金鑰。

在召開會議時,使用適當的會議金鑰。可

想而知的,這種方式在伺服器可信任的情

況下是安全的。但是伺服器和參與者所要

產生和和儲存的金鑰值數量為 2

n

-n-1,在

系統中參與者很多的情況下,是一個很大

的負擔。所以需要有更有效率的方法。

在”會議金鑰協定”的研究中,可以分

為 三 類 , 第 一 種 是 為 事 先 散 佈

(pre-distributed),金鑰值完全是由每一

位參與者事先持有的私密資訊決定。在使

用此會議金鑰進行通訊前,此會議的參與

者間不需互相交換訊息,然而此種方式的

會議金鑰值就缺乏每次會議皆更新(fresh)

的 能 力 。 第 二 種 是 為 集 中 式

(centralized),金鑰值是由某一參與者決

定,再安全地傳給其他參與者。此種方式

可以達到更新及隨機的目的,但是將會有

一參與者具有比其他參與者更大的權力,

比其他參與者先得知會議金鑰值,同時也

會有比其他參與者更大的負擔。而對其他

的參與者而言,必須能完全相信此參與者

是 公 正 的 。 第 三 種 是 為 分 散 式

(distributed),金鑰值是為每一位參與者

在會議進行前經由通訊共同決定,具有更

新與隨機的能力,且每一位參與者的權力

和負擔是相同的。

本計畫研究在分散式環境下,設計一

個具有容錯性質的會議金匙系統。我們考

慮各種可能的攻擊,我們也證明我們系統

的安全性。

三、結果與討論

本計畫依據密碼學的理論設計了可以

證明為安全的分散式會議密碼系統。在此

研究的重點主要有兩個,第一個是希望整

個協定是分散式(Distributed)的,第二個

是希望能具有容錯(Fault-Tolerance)的

能力。而此協定將會有下列的性質:

1. 效率(efficiency):效率方面,我們

分成兩方面來說,一是次數的效率

(round efficiency),另外為訊息量

(message efficiency)的考量。我們

希望所研究的成果能夠達到兩者之

一,當然兩者均達到是理想的境界。

2. 認證(authentication):只有合法

的參與者可以廣播訊息,而不合法的

參與者,即使廣播訊息,終究會被偵

測出事非法的參與者,而被剔除,並

且無法得到會議的金匙。

3. 私密的(privacy):對於非此會議參

與者而言,觀察公開傳遞的訊息並不

能得到任何有關會議參與者的私密

資訊,也不能求出最終建立的會議金

鑰值。而對於此會議參與者而言,只

要其有不遵循正確步驟的行為就會

被檢測並排除,並且不能得知其它正

確使用者的私密資訊。

4. 容錯的(fault-tolerant):由於並

非所有的參與者皆為善意的遵循協

定步驟,協定中必須有機制可以檢驗

出非善意的參與者,將其排除,並使

得正確的參與者可以繼續建立金鑰

的步驟,並求得一共同的會議金鑰。

在廣播(broadcast channel)的網路

情況下,只要發生錯誤或非善意的參

與者人數少於一半或是任意數,則此

協定依然能正確地執行下去,而誠實

的參與者求出唯一且相同的會議金

鑰值。

5. 更新(fresh)與隨機(random):會議

金鑰(conference key)是由眾參與者

於 每 次 會 議 召 開 前 選 則 一 隨 機 變

數,再經由交換訊息而共同決定。而

非 由 某 一 參 與 者 或 中 心 伺 服 器

(server)所決定,也非由系統設定時

(5)

5

預先決定,是故每一次建立的會議金

鑰值皆不相同,具有更新(fresh)及

隨機(random)的性質。

6. 同步的(synchronized):所有正確

的參與者將可同時計算此會議金鑰

的值,並沒有一參與者有能力比別的

參與者先得知。

7. 可嚴謹證明的(rigid proof):對於

會議金鑰系統的安全性,能以零知識

證 明 (zero-knowledge proof) 的 方

式,嚴謹的方式證明將不會洩漏出任

何的私密訊息。

我們的結果已經發表:

1. W.-G. Tzeng. "A provably secure

fault-tolerant conference-key

agreement protocol," IEEE

Transactions on Computers (accepted),

2001.

2. W. Tzeng. “A practical and secure

fault-tolerant conference-key

agreement protocol” In Proceedings of

2000 International Workshop on

Practice and Theory in Public-Key

Cryptography (PKC 00), Lecture Notes

in Computer Science 1751, pp.1-13,

Springer-Verlag, 2000.

3. W. Tzeng, Z.-J. Tzeng.

“Round-efficient conference-key

agreement protocols with provable

security”. In Proceedings of Advances

in Cryptology - Asiacrypt 2000,

Lecture Notes in Computer Scienc

e

1976, pp.614-618, Springer-Verlag,

2000.

4. 張德竟. “以密碼為基礎的動態會議

金鑰系統.” 交通大學資訊科學系碩

士論文. May, 2001.

四、計畫成果自評

我 們 的研究結果發表了兩篇會議論

文、一篇期刊論文及一篇碩士論文。其中

會議和期刊的論文都有相當有水準。以成

果來看,我們達成了本計畫的目的。

五、參考文獻

1. M. Ben-Or, S. Goldwasser, A. Wigderson, ” Completeness Theorems for Non-Cryptographic Fault-Tolerant Distributed Computation”,

Proceedings of the 20th ACM Symposium on the Theory of Computing, pp. 1-10, 1988.

2. S. Berkovits, ”How to Broadcast a Secret”,

Advances in Cryptology: Proceedings of Eurocrypt ’91, Lecture Notes in Computer Science 547, Springer-Verlag, pp. 535-541, 1991.

3. R. Blom, ”An Optimal Class of Symmetric Key Generation Systems”, Advances in Cryptology: Proceedings of Crypto ’84, Lecture Notes in Computer Science 196, Springer-Verlag, pp. 335-338, 1985.

4. C. Blundo, A. D. Santis, A. Herzberg, S. Kutten, U. Vaccaro, M. Yung, ”Perfectly-Secure Key Distribution for Dynamic Conferences”, Advances in Cryptology: Proceedings of Crypto ’92, Lecture Notes in Computer Science 740, Springer-Verlag, pp. 471-486, 1993. 5. M. Burmester, Y. Desmedt, ”A Secure and

Efficient Conference Key Distribution System”,

Advances in Cryptology: Proceedings of Eurocrypt ’94, Lecture Notes in Computer Science 950, Springer-Verlag, pp. 275-286, 1995. 6. R. Cramer, I. Damgard, B. Schoenmakers,

“Proofs of partial knowledge and simplified design of witness hiding protocols”, Advances in Cryptology: Proceedings of Crypto ’94, Lecture Notes in Computer Science 839, Springer-Verlag, pp. 174-187, 1994.

7. R.Canetti, A. Herzberg, ”Maintaining Security in the Presence of Transient Faults”, Advances in Cryptology: Proceedings of Crypto ’94, Lecture Notes in Computer Science 839, Springer-Verlag, pp. 425-438, 1994.

8. C. C. Chang, C. H. Lin, ” How to Converse Securely in a Conference”, Proceedings of IEEE Security Technology, 30th Annual 1996

International Carnahan Conference, pp. 42-45, 1996.

9. C. C. Chang, T. C. Wu, C. P. Chen,”The Design of a Conference Key Distribution System”,

Advances in Cryptology: Proceeding of

Auscrypt ’92, Lecture Notes in Computer Science 718, Springer-Verlag, pp. 459-466, 1992.

10. G. H. Chiou, W. T. Chen, ”Secure Broadcasting Using the Secure Lock”, IEEE Transactions on Software Engineering, Vol. 15, No. 8, pp. 929-934,1989.

11. W. Diffie, M. Hellman, ”New Directions in Cryptography”, IEEE Transaction of Information Theory, Vol. IT-22, pp. 644-654, 1976.

12. U. Feige, A. Shamir, “Witness Indistinguishable and Witness Hiding Protocols”, Proceedings of 27th ACM Symposium on the Theory of Computing (STOC), pp416-426, 1990. 13. M. Fitzi, M. Hirt, U. Maurer, ”Trading

Correctness for Privacy in Unconditional

Multi-Party Compution”, Advances in Cryptology: Proceedings of Crypto ’98, Lecture Notes in Computer Science 1462, Springer-Verlag, pp. 121-136, 1998.

(6)

14. Y. Frankel, P. Gemmell, P. D. MacKenzie, M. Yung, “Proactive RSA”, Advances in Cryptology: Proceedings of Crypto ’97, Lecture Notes in Computer Science 1294, Springer-Verlag, pp. 440-455, 1997.

15. A. Herzberg, M. Jakobsson, S. Jarecki, H. Krawczyk, and M.Yung, ”Proactive Public Key and Signature Systems”, Proceedings of the 4th ACM Symposium On Computer and

Communication Security, pp. 0-18, 1997. 16. A. Herzberg, S. Jarecki, H. Krawczyk, M.

Yung, ”How to Cope with Perpetual Leakage, or “Proactive Security Sharing”, Advances in Cryptology: Proceedings of Crypto’95, Lecture Notes in Computer Science 963, Springer-Verlag, pp. 339-352, 1995.

17. T. Hwang, J. L. Chen, ”Identity-Based Conference Key Broadcast Systems”, IEE Computers and Digital Techniques, Vol. 141, No. 1, pp. 57-60, 1994.

18. I. Ingemarsson, D. T. Tang, C. K. Wong, ”A Conference Key Distribution System”, IEEE transactions on Information Theory, Vol. IT-28, No. 5, pp. 714-720, 1982.

19. K. Koyama, ”Secure Conference Key Distribution Schemes for Conspiracy Attack”, Advances in Cryptology: Proceedings of Eurocrypt ’92, Lecture Notes in Computer Science 658, Springer-Verlag, pp. 449-453, 1993.

20. K. Koyama, K. Ohta, ”Identity-Based Conference Key Distribution Systems”, Advances in

Cryptology: Proceedings of Crypto ’87, Lecture Notes in Computer Science 293, Springer-Verlag, pp. 175-184, 1988.

21. K. Koyama, K. Ohta, ”Security of Improved Identity-Based Conference Key Distribution Systems”, Advances in Cryptology: Proceeding of Eurocrypt ’88, Lecture Notes in Computer Science 330, Springer-Verlag, pp. 11-19, 1988. 22. B. Klein, M. Otten, T. Beth, ”Conference Key

Distribution Protocols in Distributed Systems”,

Proceedings of Codes and Ciphers-Cryptography and Coding IV, IMA, pp. 225-242, 1995.

23. C. H. Lin, C. C. Chang, R. C. T. Lee, ”A Conference Key Broadcasting System Using Sealed Locks”, Information Systems, Vol. 17, No. 4, pp. 323-328, 1992.

24. T. Matsumoto, H. Imai, ”On the Key

Predistribution System: A Practical Solution to the Key Distribution Problem”, Advances in

Cryptology: Proceedings of Crypto ’87, Lecture Notes in Computer Science 293, Springer-Verlag, pp.185-193, 1988.

25. R. Ostrovsky, M. Yung, ”How to Withstand Mobile Virus Attacks”,Proceedings of ACM Symposium on Principles of Distributed Computing (PODC), pp.51-61, 1991.

26. T. Rabin, M. Ben-Or, ”Verifiable Secret Sharing and Multiparty Protocols with Honest Majority”,

Proceedings of 26th ACM Symposium on the Theory of Computing (STOC), pp73-85, 1989.

27. B. Schoenmakers, “A Simple Publicly Verifiable Secret Sharing Scheme and Its Application to Electronic Voting”, Advances in Cryptology: Proceedings of Crypto ’99, Lecture Notes in Computer Science, Springer-Verlag, pp. 148-164, 1999.

28. A.Shamir, ”How to share a secret”, Communications of the ACM, Vol. 22, pp. 612-613, 1979.

29. A. Shimbo, S. I. Kawamura, ”Cryptanalysis of Several Conference Key Distribution Schemes”,

Advances in Cryptology: Proceedings of

Asiacrypt ’91, Lecture Notes in Computer Science 739, Springer-Verlag, pp. 265-276, 1993.

30. M. Stadler, “Publicly verifiable secret sharing”,

Advances in Cryptology: Proceedings of

Eurocrypt’96, Lecture Notes in Computer Science 1070, Springer-Verlag, pp. 190-199, 1996. 31. D. G. Steer, L. Strawczynski, W. Diffie, M.

Wiener, ”A Secure Audio Teleconference

System”, Advances in Cryptology: Proceedings of Crypto ’88, Lecture Notes in Computer Science 409, Springer-Verlag, pp. 520-528, 1990.

32. T. C. Wu, ”Conference Key Distribution System with User Anonymity Based on Algebraic Approach”, Proceedings of IEE Computers and Digital Techniques, Vol. 144, No 2, pp. 145-148, 1997.

33. Y. Yacobi, ”Attack on the Koyama-Ohta Identity Based Key Distribution Scheme”, Advances in Cryptology: Proceedings of Crypto ’87, Lecture Notes in Computer Science 293, Springer-Verlag, pp429-433, 1988.

參考文獻

相關文件

Eric, B., Georges-Louis B., Computer-Based Concept Mapping : a Review of a Cognitive Tool for Students, in Benzie David & Passey Don (eds.), Proceedings of Conference

Hope theory: A member of the positive psychology family. Lopez (Eds.), Handbook of positive

Classifying sensitive data (personal data, mailbox, exam papers etc.) Managing file storage, backup and cloud services, IT Assets (keys) Security in IT Procurement and

 Service Level Agreement – ensure at least 99.7% availability of the WiFi service, support four-hour response time and four-hour service recovery with active monitoring,

TEACHERS: Supporting Students Facing Difficulties in Dating... 有人一齊同我做我想做嘅嘢

Robert G.Sargent ,「 Validation and Verification of Simulation Models」 ,Proceeding of the 1992 Winter Simulation

For the items of ―identity recognition‖ and ―education outreach‖, it can he improved by the promotion of public art education and make the life aesthetics take root in

(1989), “A Theoretical Assessment of the User Satisfaction Construct in Information Systems Research,”.. Management