키 생명주기에 따른 단계별 안전성 요구사항 분석

  • 한종수 (성균관대학교 정보통신공학부 정보통신보호연구실) ;
  • 안기범 (성균관대학교 정보통신공학부 정보통신보호연구실) ;
  • 곽진 (성균관대학교 정보통신공학부 정보통신보호연구실) ;
  • 양형규 (강남대학교 컴퓨터미디어 공학부) ;
  • 원동호 (성균관대학교 정보통신공학부)
  • Published : 2003.10.01

Abstract

최근 인터넷을 통한 전자상거래와 금융 서비스가 널리 확산됨에 따라 인터넷 상에서 전송되는 정보의 안전성과 신뢰성을 확보하기 위해 필요한 암호기술이 크게 주목을 받고 있다. 이러한 암호기술은 크게 보호하려는 정보와 관련된 키를 관리하는 것으로 나눌 수 있는데, 키에 대해 정당한 사용자만이 접근하여 이를 사용하고 제 3자로부터의 키의 노출 및 손상 등을 방지하기 위한 기술인 키 관리가 매우 중요한 과제로 부각되고 있다. 하지만 키 관리에 대한 관심 및 이용이 증가하고 있는 반면, 이에 대한 안전성 분석과 활용이 미흡한 실정이다. 따라서 본 고에서는 키 관리의 키 생명주기에 따라 안전성을 분석하고 이에 따른 각 단계별 안전성 요구사항을 분석하고자 한다.

Keywords

References

  1. ISO/IEC 11770-1 Information technology-Security techniques-Key management- Part 1 : Framework ISO/IEC
  2. ISO/IEC 11770-2 Information technology-Security techniques-Key management- Part 2 : Mechanism using symmetric techniques ISO/IEC
  3. ISO/IEC 11770-3 Information technology-Security techniques-Key management- Part 3 : Mechanism using asymmetric techniques ISO/IEC
  4. ISO 11568-1 Banking-Key management(retail)-Part 1 : Introduction to key management ISO
  5. ISO 11568-2 Banking-Key management(retail)-Part 2 : Key management techniques for symmetric ciphers ISO
  6. ISO 11568-3 Banking-Key management(retail)-Part 3 : Key life cycle for symmetric ciphers ISO
  7. ISO 11568-4 Banking-Key management(retail)-Part 4 : Key management techniques using public key cryptography ISO
  8. ISO 11568-5 Banking-Key management(retail)-Part 5 : Key life cycle for public key cryptosystems ISO
  9. ISO 11568-6 Banking-Key management(retail)-Part 6 : Key management schemes ISO
  10. KSIAM 춘계학술회의 블록 암호 알고리즘의 분석 기법 임채훈
  11. Advances in Cryptography - CRYPT '96, LNCS 1109 Keyschedule cryptanalysis of IDEA, DES, GOST, SAFER, and triple-DES J.Kelsey;B.Schneier;D.Wagner
  12. Advances in Cryptography - EURO CRYPT'93, LNCS 765 New types of crypt-analytic attacks using related keys E.Biham
  13. Handbook of Applied Cryptography A.J.Menezes;P.C.van Oorschot;S.A.Vanstone
  14. Advances in Cryptography - ASIACRYPT'96, LNCS 1163 Minding your p's and q's R.Anderson;S.Vaudenay
  15. Advances in Cryptogrpahy - CRYPTO'97, LNCS 1294 A recovery attack on discrete log-based schemes using a prime order subgroup C.H.Lim;P.J.Lee
  16. IEEE Transactions on Information Theory 40:1 An Attack on the Interlock Protocol When Used for Authentication S.M.Bellovin;M.Merritt
  17. Advances in Cryptography - CRYPT'94, LNCS 839 On the risk of opening distributed keys M.Burmester
  18. Advances in Cryptography - CRYPT '96, LNCS 1109 Timing attacks on implementation of Diffie-Hellman, RSA, DSS and other systems P.Kocher
  19. Journal of Cryptology Differential cryptanalysis of DES-like crypto-systems E.Biham;A.Shamir
  20. Advances in Cryptography - EUROCRYPT'93, LNCS 765 Linear cryptanalysis method for DES cipher M.Matsui
  21. Information and Communications Security, LNCS 1334 A new and optimal chosenmessage attack on RSA-Type cryptosystems D.Bleichenbacher;M.Joye;J.J.Quisquater
  22. Proc. of ICICS'97 Related-key cryptanalysis of 3-Way, Biham-DES, CAST, DES-X, NewDES, RC2, and TEA J.Kelsey;B.Schneier;D.Wagner
  23. Advances in Cryptography - EURO CRYPT'96, LNCS 1070 Finding a small root of a bivariate integer equation : factoring with high bits known D.Coppersmith
  24. Federal Information Processing Standards Publication 185 Escrowed Encryption stan- dard NIST
  25. Advances in Cryptography - CRYPT'95, LNCS 963 Escrow Encryption Systems Visited : Attacks, Analysis and Designs Yair Frankel;Moti Yung
  26. The 2nd ACM Conference on Computer and Communication Security Protocol Failure in the Escrowed Encryption Standard Matt Blaze
  27. Advances in Cryptography - CRYPT'92, LNCS 740 Fair public-key cryptosystems Sivio Micali
  28. Advances in Cryptogrpahy - CRYPT'95, LNCS 963 Fair systems, Revisited Joseph Kilian
  29. Proc. of 12th ACM Symposium on Operation System Principles Reducing risks from poorly chosen keys T.M.A.Lomas;L.Gong;J.H.Saltzer;R.M Needham
  30. Proc. of 2nd AES Candidate Conference Resistance against implementation attacks : a comparative study of the AES propo sals J.Daemen;V.Rijmen