The design of cryptosystems which guarantees sound security has been regarded as a fundamental, but a difficult task. The reason is that it is sometimes vague to determine from which attacks the designed cryptosystems should be protected and to what extent the designed crytosystems withstand the attacks. In spite of these difficulties, various research on security of cryptosystems has been performed.
In the field of public-key encryption schemes, provable security has gained great attention as the design principle of secure public-key encryption schemes. In provable security for public-key encryption schemes, precise definitions of various attacks are given and then, with complexity theoretical tools such as cryptographic reductions, their security is analyzed in mathematical way.
However, the situation is somewhat complex in the field of key agreement protocols. Because of the great variety of security goals of the key establishment, it is hard to formalize general attack models for key agreement protocols. Although there have been several attempts to build formal security models for key agreement protocols, there are still needs of elaborate models covering all aspects of security.
Two contributions to research on security of cryptosystems are presented on this thesis. Firstly, new provably secure of cryptosystems are presented in this thesis. Firstly, new provably secure EIGamal type encryption schemes are proposed. Security of proposed schemes is based on the computational Diffie-Hellman assumption and the elliptic curve computational Diffie-Hellman assumption respectively, which are weaker computational assumptions than that of other public-key encryption schemes. Also, the proposed schemes have a new feature that they are length-efficient which provide shorter ciphertexts than those of other schemes.
Secondly, concerning the unknown key-share(UKS) attack, which is one of the security goals key agreement protocols should attain, some flaws in the previous works on the UKS attacks are pointed out: Blake-Wilson and Menezes's countermeasure for preventing the UKS attacks is shown to be still vulnerable to the same attacks. Also, Hirose and Yoshida's key agreement protocol is shown to be insecure against public key substitution UKS attacks. Based on the UKS attacks presented in this thesis, new countermeasures for such attacks are discussed.
안전성을 보장하는 암호시스템을 설계하는 것은 암호학의 연구에 있어 가장 기본적인 사항이면서도 매우 어려운 작업으로 여겨지고 있다. 설계된 암호시스템이 어떤 종류의 공격에 어느 정도로 안전한지를 평가하는 것이 때에 따라서는 불명확하기 때문이다.
안전한 공개키 암호의 설계에 관한 연구 중 최근 매우 각광을 받고 있는 암호 설계 원리가 증명 가능 안전성 (provable security)이다. 증명 가능 안전성에서 공개키 암호 시스템의 안전성은 먼저 설계하고자 하는 시스템에 대한 공격 모델이 수학적으로 엄밀히 정의된 후, 암호학적 축소(cryptograghic reduction) 등의 계산 복잡도 이론에 근거한 수학적 이론을 바탕으로 증명된다.
그러나, 키 합의 프로토콜에는 매우 다양한 보안 사항이 요구 되기 때문에 공개키 암호의 경우에서와 같이 일반적인 공격 모델을 정형화하는 것이 어렵다. 그럼에도 불구하고 키 합의 프로토콜의 정형화된 보안 모델에 관한 연구는 계속해서 진행되어 오고 있다. 그러나 더 많은 보안 요구 사항을 포괄하는 보안 모델에 대한 연구가 필요하다하겠다.
본 논문에서는 공개키 암호화 기법과 키 합의 프로토콜의 안전성에 관하여 두 가지 연구 결과가 제시된다.
공개키 암호화 기법에 대한 새로운 결과로서 약한 계산량적 가정에 근거하고 암호문의 길이를 매우 효과적으로 줄일 수 있으며, 선택암호문 공격에 대한 증명 가능 안전성을 보장하는 새로운 공개키 암호화 기법을 제안한다.
또한 키 합의 프로토콜의 안전성에 관한 연구로서 최근에 제안된 Blake-Wilson과 Menezes의 미지의 키 공유 공격 (unknown key-share attack, 이하 UKS 공격)에 안전한 프로토콜에 대하여 UKS공격이 여전히 성립함을 보이며, Hirose와 Yoshida의 키 합의 프로토콜 역시 UKS공격에 안전하지 못함을 보인다. 그리고 이 결과를 바탕으로 UKS 공격에 대한 새로운 대안을 제시한다.