브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게 된다. 이와 같이 사용자는 브로드캐스터가 전송하는 키를 이용하여 메시지나 세션키를 획득하게 되는데, 이러한 과정에서 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. 또한 사용자가 탈퇴나 새로운 가입 시에 효율적인 키 갱신이 필요하게 되며 사용자의 악의적인 행동이나 기타 공격자에 대한 공격에 대해 추적하고 확인할 수 있어야 한다. 이를 실현할 수 있는 방식이 Traitor Tracing 방법으로 본 논문에서는 공격자 확인과, 추적을 행할 수 있으며, 키 생성에서 각 사용자의 키가 효율적인 갱신 주기를 가질 수 있도록 Proactive 방식을 이용하여 제안한다.
브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게 된다. 이와 같이 사용자는 브로드캐스터가 전송하는 키를 이용하여 메시지나 세션키를 획득하게 되는데, 이러한 과정에서 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. 또한 사용자가 탈퇴나 새로운 가입 시에 효율적인 키 갱신이 필요하게 되며 사용자의 악의적인 행동이나 기타 공격자에 대한 공격에 대해 추적하고 확인할 수 있어야 한다. 이를 실현할 수 있는 방식이 Traitor Tracing 방법으로 본 논문에서는 공격자 확인과, 추적을 행할 수 있으며, 키 생성에서 각 사용자의 키가 효율적인 갱신 주기를 가질 수 있도록 Proactive 방식을 이용하여 제안한다.
If the broadcast message is sent, first of all, the privileged users will decode the session key by using his or her personal key, which the user got previously. The user willget the digital information through this session key. As shown above, the user will obtain messages or session keys using the...
If the broadcast message is sent, first of all, the privileged users will decode the session key by using his or her personal key, which the user got previously. The user willget the digital information through this session key. As shown above, the user will obtain messages or session keys using the keys transmitted from a broadcaster, which process requires effective ways for the broadcaster to generate and distribute keys. In addition, when a user wants to withdraw or sign up, an effective process to renew a key is required. It is also necessary to chase and check users' malicious activities or attacking others. This paper presents a method called Traitor Tracing to solve all these problems. Traitor tracing can check attackers and trace them. It also utilizes a proactive way for each user to have effective renewal cycle to generate keys.
If the broadcast message is sent, first of all, the privileged users will decode the session key by using his or her personal key, which the user got previously. The user willget the digital information through this session key. As shown above, the user will obtain messages or session keys using the keys transmitted from a broadcaster, which process requires effective ways for the broadcaster to generate and distribute keys. In addition, when a user wants to withdraw or sign up, an effective process to renew a key is required. It is also necessary to chase and check users' malicious activities or attacking others. This paper presents a method called Traitor Tracing to solve all these problems. Traitor tracing can check attackers and trace them. It also utilizes a proactive way for each user to have effective renewal cycle to generate keys.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
본 논문에서는 기존의 방식보다 효율적인 키 생성과 키 갱신을 위한 브로드캐스트 암호화 방식과 함께 사용자 추적을 위해 사용자에게 키 쌍을 제공하는 방식을 제안하였다. 본 제안 방식들의 안전성은 이산대수의 문제에 기반을 두고 있다.
인가된 사용자이외에는 브로드캐스트 되는 메시지에 대해 아무런 정보를 얻어낼 수 없으며, 인가된 사용자는 사전에 전송된 개인키를 이용하여 세션키를 취득할 수 있게 된다. 본 논문에서는 불법 사용자를 추적함에 있어 사전에 최대한 사용자의 불법 행위를 방지하기 위해 사용자에게 제공되는 키에 proactive 방식을 적용하였으며, 이를 바탕으로 사용자가 불법적인 행위를 하였을 경우 효율적으로 불법 사용자를 추적할 수 있도록 제안하였다. 이는 새로운 형태의 불법 사용자 추적 기법을 제안을 의미한다.
본 논문에서는 임베디드 시스템에서 불법 사용자를 추적함에 있어 사전에 최대한 사용자의 불법 행위를 방지하기 위해 사용자에게 제공되는 키에 proactive 방식을 적용하였으며, 이를 바탕으로 사용자가 불법적인 행위를 하였을 경우 효율적으로 불법 사용자를 추적할 수 있도록 제안하였다. 이는 새로운 형태의 불법 사용자 추적 기법을 제안을 의미한다.
본 논문은 임베디드 시스템, 브로드캐스트 암호화와 불법 사용자 추적의 개요를 살펴 본 후, 제안 방식의 각 단계에 관하여 살펴본다. 또한 제안 방식 분석을 통하여 제안 방식에 대해 고찰하며, 마지막으로 결론을 맺도록 한다.
불법 사용자 추적은 복제와 분배와 같은 불법적인 사용자를 찾는데 목적을 가진다. 사용자가 알 수 없는 간단한 디지털 정보를 숨겨서 불법 사용자가 누구인지를 추적하게 하는 기법으로 불법 복제를 하기 위해 결탁이나 기타 불법 행위를 하는 사용자들을 불법 사용자라고 칭하고 이러한 불법 사용자를 찾아내는 기법을 불법 사용자 추적 기법이라 한다.
제안 방법
제안 방식에서 브로드캐스트 메시지는 권한블록, 암호블록으로 구성된다. 또한 사용자가 등록과 더불어 개인키를 제공 받음에 있어 공격자로부터 효율적으로 키를 변형하고 후에 불법 사용자 추적에 있어 고유한 사용자에서 불법 사용자를 추출하는데 더욱 효과적이도록 설계하였다.
본 논문은 임베디드 시스템, 브로드캐스트 암호화와 불법 사용자 추적의 개요를 살펴 본 후, 제안 방식의 각 단계에 관하여 살펴본다. 또한 제안 방식 분석을 통하여 제안 방식에 대해 고찰하며, 마지막으로 결론을 맺도록 한다.
하지만 기존 방식의 경우에서는 이러한 사용자 예측 오류에 대하여 수행할 수 있는 연산이 없다. 본 논문에서 제공하는 방식에서는 서버가 시스템을 설정하는데 사용자에 대한 예측 연산을 원활히 할 수 있도록 r과 같이 연산을 통해 이뤄질 수 있도록 제안하였다. 또한 랜덤한 수 r에 대해서는 Zq상에서 생성하게 되며 r에 대해서 사전에 예측 사용자보다 많은 수를 만들면 해결할 수 있다.
본 제안방식은 방송, 컨텐츠 제공과 같은 컨텐츠 유포에 있어 다수에 전송하는 시나리오를 토대로 진행된다. 컨텐츠를 제공하고 이를 암호화한 후 사용자에게 제공하는 방식은 기존의 방식과 동일하게 진행된다.
적응적 선택 암호문 공격에 안전한 암호시스템을 설계할 수 있는 것은 매우 좋은 성질로써 본 절에서는 Boneh와 Franklin의 방식과 유사한 방식으로 제안 방식의 변형을 가함으로써 적응적 선택 암호문 공격에 안전한 불법 사용자 추적 스킴을 제안한다.
이는 새로운 형태의 불법 사용자 추적 기법을 제안을 의미한다. 제안 방식에서 브로드캐스트 메시지는 권한블록, 갱신블록, 암호블록으로 구성된다. 또한 사용자가 등록과 더불어 개인키를 제공 받음에 있어 공격자로부터 효율적으로 키를 변형하고 후에 불법 사용자 추적에 있어 고유한 사용자에서 불법 사용자를 추출하는데 더욱 효과적이도록 설계하였다.
이는 새로운 형태의 불법 사용자 추적 기법을 제안을 의미한다. 제안 방식에서 브로드캐스트 메시지는 권한블록, 암호블록으로 구성된다. 또한 사용자가 등록과 더불어 개인키를 제공 받음에 있어 공격자로부터 효율적으로 키를 변형하고 후에 불법 사용자 추적에 있어 고유한 사용자에서 불법 사용자를 추출하는데 더욱 효과적이도록 설계하였다.
대상 데이터
컨텐츠 제공자는 랜덤하게 z개의 사용되지 않은 공유정보를 선택하고 이를 바탕으로 권한 블록을 계산한다. 사용자는 브로드캐스트된 권한 블록으로부터 개인키를 이용해 세션키를 획득한다. 검증이 성공하면 선택 암호문 공격에 안전함을 알 수 있다.
제안방식은 컨텐츠 제공자와 n명의 사용자로 구성되어 있다. 각 사용자들은 개인키를 전송받게 되는데, 개인키는 권한 블록에 포함된 세션키를 복호화하는데 필요하며, 개인키는 각 사용자에게 3개씩 전송되며 이는 사용자가 컨텐츠 제공자간에 동기화를 통해 브로드캐스트 메시지를 해당 개인키로 복호화하게 된다.
이론/모형
본 논문에서는 기존의 방식보다 효율적인 키 생성과 키 갱신을 위한 브로드캐스트 암호화 방식과 함께 사용자 추적을 위해 사용자에게 키 쌍을 제공하는 방식을 제안하였다. 본 제안 방식들의 안전성은 이산대수의 문제에 기반을 두고 있다. 기존의 방식에 비해 사용자의 참여, 키 갱신, 사용자의 탈퇴 혹은 연산량에 있어 효율성을 나타내고 있다.
성능/효과
,b-1에 대해서 컨텐츠 제공자는 세션블럭을 j번째까지는 집합 i에 있지 않은 랜덤한 키를 사용해서 암호화를 하고 j이후는 집합 i에 있는 키들을 가지고 암호화를 한다. 이 권한블럭을 입력을 넣어 많은 테스트를 시행해서 각 j에 대해 올바르게 복호화가 될 확률이 j-1에 대해 올바르게 복호화될 확률인 기준 임계치보다 작다면 컨텐츠 제공자는 keyi,j가 불법 디코더안에 있다고 결론짓는다. 키를 찾은 후의 추적은 다음과 같은 기본적인 원리로 진행된다.
질의응답
핵심어
질문
논문에서 추출한 답변
불법사용자의 추적은 어떤 기법인가?
하지만 이러한 브로드캐스트 암호화 기법에서도 사용자가 키를 악의적인 목적을 가지고 이용하였을 경우에는 불법적인 사용자가 누구인지 추적이 어렵게 된다. 불법사용자의 추적은 사용자가 알 수 없는 간단한 디지털 정보를 숨겨서 불법 복제자가 누구인지를 추적하게 하는 기법이다. 본 논문에서는 불법 복제를 하기 위해 결탁하거나 기타 행위를 하는 사용자를 불법 사용자라고 부르고 이러한 불법 사용자를 찾아내는 기법을 불법 사용자 추적 기법이라 하겠다.
브로드캐스트 암호화에서 가장 중요한 것은 무엇인가?
브로드캐스트 메시지가 전달되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 디지털 정보를 얻게 된다. 브로드캐스트 암호화에 있어 가장 중요한 것은 키 생성, 분배, 갱신이다.
최초로 제시되었던 Cho외 2명이 제안한 브로드캐스트 암호화 기법은 세 단계로 구성되는데 이는 무엇인가?
- 컨텐츠 제공자 초기화: 컨텐츠 제공자는 모든 사용자들에게 필요한 정보를 생성하고 이것을 초기 기록이라 명명한다.
- 사용자 초기화: 개개인의 사용자들은 컨텐츠 제공자에게 등록하는 단계이다. 이 단계 후 사용자가 저장하는 정보는 사용자의 개인키(Personal Key)이고 컨텐츠 제공자는 각 사용자 초기화 단계 후에 각 사용자에 대한 초기 기록을 갱신한다.
- 세션 송신: 컨텐츠 데이터는 세션키로 암호화 되고 이 세션키는 세션이라 부르는 작은 부분들로 분할되어 전송된다. 이 때 각 세션은 각각 다른 부분 세션키로 암호화되어 전송되고 정당한 사용자들이 자기들의 개인키를 가지고 부분 세션 키를 복호화 할 수 있게 함으로써 실제 데이터를 얻을 수 있게 해주는 세션키를 얻게 한다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.