View : 684 Download: 0

트리 형태의 계층 구조에 적용 가능한 비밀분산법의 설계

Title
트리 형태의 계층 구조에 적용 가능한 비밀분산법의 설계
Authors
송영원
Issue Date
2003
Department/Major
과학기술대학원 컴퓨터학과
Publisher
이화여자대학교 과학기술대학원
Degree
Master
Abstract
인터넷을 이용한 디지털화된 정보 이용이 보편화됨에 따라 정보보호 문제가 더욱 중요한 쟁점으로 부각되고 있다. 비밀분산법은 비밀정보를 안전하게 관리하기 위한 해결책으로써 하나의 비밀정보를 여러 개의 비밀조각(share 또는 shadow)으로 분할시켜 다수의 참가자들에게 공유시키고 필요시 참가자들의 합의에 의해서 비밀정보를 복원하도록 하는 암호 프로토콜이다. 비밀조각을 분배받은 참가자들 가운데 비밀정보를 복원하도록 허가 받은 특정 부분집합의 계(family)를 접근구조(access structure)라고 한다. 비밀분산법을 적용하는 시스템에 따라서는 특정한 참가자들로 구성된 접근구조를 반영하는 비밀분산법이 필요하다. 특히, 비밀정보를 안전하게 관리하기 위한 대부분의 조직들이 계층 구조를 취하므로 조직 내 구성원들의 계층 구조를 반영할 수 있는 비밀분산법이 요구된다. 본 논문에서는 트리 형태의 계층 구조를 갖는 참가자 그룹에 적용할 수 있는 새로운 비밀분산법을 제안한다. 참가자들은 트리 상의 상위 레벨부터 비밀정보의 복원에 대한 우선권을 갖는다. 따라서 처음에는 최상위 레벨만이 비밀정보에 접근할 수 있고, 우선권을 가진 상위 레벨에 속하는 참가자들의 부재 상황이 발생하면 하위 레벨인 자식 노드에 해당하는 참가자들에게 위임 티켓을 전송하여 비밀정보의 복원 권한을 위임한다. 하위 레벨의 참가자들은 상위 레벨의 참가자들로부터 위임을 받은 후에야 상위 레벨의 역할을 대행하여 비밀정보를 복원할 수 있다. 제안하는 비밀분산법은 계층간의 위임 과정을 트리 상의 최상위 레벨부터 비밀정보를 복원하는데 참여할 수 있는 하위 레벨까지 순차적으로 수행함으로써 참가자들의 상황에 따라 동적인 접근구조[4, 5, 6]를 갖는다. ; A secret sharing scheme is a cryptographic protocol in which a secret is divided among a set of participants and it can be reconstructed by the only qualified subsets of participants. Real world applications require the access structure to be composed of not arbitrary participants but particular participants. Especially, in case of shareholders having different power to reconstruct the secret, a new secret sharing scheme will be necessary in order to reflect the hierarchical structure among participants. For example, there are hierarchical structures between colonels and majors in military command or among a president, vice-presidents and senior tellers in banking community. In this thesis, we propose a new secret sharing scheme in hierarchical groups whose hierarchy can be represented as a tree structure. In the tree structure, participants at higher levels have priorities to reconstruct the secret over participants at lower levels. In the absence of a participant at a higher level, it is possible for this participant to delegate his power for reconstructing the secret to his child nodes at the next lower level by transferring his delegation ticket. Therefore, this scheme allows each participant to delegate his power for reconstructing the secret individually. It has a dynamic access structure through the recursive delegation process from the root to the lower levels where participants are not absent. This scheme is a perfect secret sharing scheme using Shamir (t, n)-threshold schemes[1] and prepositioned secret sharing schemes[16, 17]. The information rate of this scheme is inversely proportional to the maximum number of delegation tickets belonging to each participant. If the process of delegation is carried out to the lowest level of a tree, the information rate is proportional to the depth of the tree. Since most organizations which need the management of secret information have the hierarchy, this scheme can be used in various fields such as electronic decision systems and proxy signatures based on secret sharing schemes.
Fulltext
Show the fulltext
Appears in Collections:
과학기술대학원 > 컴퓨터학과 > Theses_Master
Files in This Item:
There are no files associated with this item.
Export
RIS (EndNote)
XLS (Excel)
XML


qrcode

BROWSE