키 복구 시스템 및 안전성에 관한 고찰

  • Published : 2000.03.01

Abstract

최근들어 암호의 사용이 민간 부문으로 급속히 확산되고 있으며, 암호 사용으로 인한 부작용이 큰 문제로 대두되고 있다. 이 문제를 해결하기 위한 대안으로 키 복구에 대한 연구가 활발히 진행되고 있으며, 지금까지 많은 키 복구 기술들이 제시되었다. 그러나, 현재의 기술로는 법 집행 기관의 암호문에 대한 접근권 보장과 사용자들의 프라이버시 보호라는 키 복구의 두 가지 목적을 충족시키는데 어려움이 있다. 본 고에서는 일반적인 키 복구 시스템의 모델과 지금까지 제시된 대표적인 키 복구 시스템들을 분류하여 간단히 살펴보고, 각 시스템에 대한 공격 및 취약점들을 살펴본다.

Keywords

References

  1. Report of the TACD-FIPSFKMI Requirements for key recovery products
  2. The Communications of the ACM v.39 no.3 A Taxonomy for Key Escrow Encryption Systems Dorothy E. Denning
  3. Federal Information Processing Standards Publication 185 Escrowed Encryption Standard NIST
  4. The 2nd ACM Conference on Computer and Commucivations Security Protocol Failure in the Escrowed Encryption Standard Matt Blaze
  5. Crypto'95.Lecture Notes in Computer Science. LNCS 963 Escrow Encryption Systems Visited : Attacks, Analysis and Designs Yair Frankel;Moti Yung
  6. Building in Big Brother : The Cryprographic Policy Dabate A New Approach to Software Key Escrow Encryption David M. Balenson;Carl M. Elli son;Steven B. Lipner;Stephen T. Walker
  7. TIP Report no. 541 Commercial Key Escrow :something for everyone now and for the future Stephen T. Walker;Steven B. Lipner;Carl M. Ellison;Dennis K. Brastad;David M. Balenson
  8. The 2nd ACM Conference on Computer and Commucications Security Towards Acceptable Key Escrow Systems T. Beth;H. J. Knobloch;M. Otten;G. Simmons;P. Wichmann
  9. Proc. of Securicom A New Key Escrow System with Active Investigator Patrick Horster;Markus Michels;Holger Petersen
  10. Proc. of ISW'99. Information Security Workshop On the Difficulty of Key Recovery Systems S. J. Kim;I. S. Lee;M. Mambo;S. J. Park
  11. Crypto'92.Lecture Notes in Computer Science. LNCS 740 Fair public-key crypto systems Sivio Micali
  12. Crypto'95. Lecture Noted in Computer Science v.963 Fair Cryptosystems. Revisited Joseph Kilian;Tom Leighton
  13. Eurocrypt'97. Lecture Notes in Computer Science. LNCS 1233 Binding ElGamal: A Fraud Detectable Alternative to Key-Escrow Proposals Eric Verheul;Henk C.A. van Tilborg
  14. ACM Operating Systems Review 32 How to Break Fraud Detectable Key Recovery Birgit Pfitzmann;Michael Waidner
  15. Eurocrypt'97. Lecture Notes in Computer Science. LNCS 1233 The GCHQ Protocol and its Problems Ross Anderson;Michael Roe
  16. Partial key escrow: A new approach to software key escrow Adi Shamir
  17. The 4th ACM Conference on Computer and Communications Security Mihir Bellare;Shafi Goldwasser
  18. 통신정보보호학회 논문지 v.9 no.2 안전한 키 위탁 시스템에 관한 연구 채승철;이임영