A Study on the Recovery System (II)

키 복구 시스템에 관한 고찰 II

  • 채승철 (순천향 대학교 컴퓨터학부) ;
  • 이임영 (순천향대학교 컴퓨터학부)
  • Published : 1998.12.01

Abstract

암호가 법 질서에 위배되는 목적으로 사용되는 것을 막기 위해 선진 각국에서는 여러 가지 암호 정책을 수립하고 있다. 그 중에서 현재 가장 주목을 받고 있는 것이 키 복구( Key Recovery) 개념이다. 이 개념은 정부 수사기관에게 암호 통신에 대해 수사권을 행사할 수 있는 능력을 부여하는 것이다. 또한 수사권 행사 이외의 프라이버시 침해를 보호할 수 있어야 한다. 본 고에서는 현재까지 제안된 복구 방식과 동향 등을 살펴본다.

Keywords

References

  1. The Risks of Key Escrow and Trusted Third-Party Encryption Hal Abelson;Ross Anderson;Steven M.Bellovin;Josh Benaloh;Matt Blaze;Whitfield Diffie;John Gilmore;Peter G.Neumann;Ronald L.Rivest;Jeffrey I. Schiller;Bruce Schneier
  2. Communications of the ACM v.39 Commercial Key Recovery Stephen T. Walker;Steven B. Lipner;Carl M. Ellison;David M. Balenson
  3. Communications of the ACM v.39 Crypto Backup and Key Escrow David Paul Maher
  4. Communications of the ACM v.39 The Yaksha Security System Ravi Ganesan
  5. Advances in Cryptology-CRYPTO '91 Proceddings Non-interactive and information-theoretic secure verifiable secret sharing Torben Pryds Pedersen
  6. Communications of the ACM v.39 A Taxonomy for Key Recovery Encryption System Dorothy E.Denning
  7. IEEE Communications v.32 Key Escrowing Today Dorothy E. Denning;Miles Smid
  8. Securing electronic mail within HMG part Ⅰ. Infrastructure and protocol
  9. Advances in Cryptology-CRYPTO '92 Fair Cryptosystems Silvio Micali
  10. EURO-CRYPTO '97 The GCHQ protocol and it's problems Ross Anderson
  11. Communications of the ACM v.39 Commercial Key Recovery Stephen T. Walker;Steven B. Lipner;Carl M. Ellison;David M. Balenson
  12. IBM Technical document Secure Key Recovery Rosario Gennaro;Don Johnson;Paul Karger;Mike Matyas;Mohammad Peyravian;Allen Roginsky;David Safford;Michael Willet;Moti Yung;Nev Zunic
  13. IEEE Communications Magazine Key escrowing today Dorothy E. Denning;Miles Smid
  14. CRYPTO 95 Fair Cryptosystems, Revisited Joe Kilian;Tom Leghton
  15. Computer Law and Security Report Binding Cryptography: A Fraud-Detectable Alternative to Key-Escrow Solutions A. van Tilborg
  16. Computer Communications The U. S. Key Escrow Encryption Technology Dorothy E. Denning
  17. Statement of the Vice President The White House, Office of the Vice President
  18. TIS Report #541 Trusted Information Systems, Commercial Key Escrow : Something for Everyone, Now and for the Future
  19. 통신망정보보호 최용락;소우영;이재광;이임영
  20. Translucent Cryptography - An Alternative to Key Escrow, and it's Implementation via Fractional Oblivious Transfer Mihir Bellare;Ronald L. Rivest
  21. 한국통신정보보호 학회지 v.7 no.4 Key recovery 시스템에 관한 고찰 이임영;채승철