전장관리체계(C4I)에서의 암호 및 인증방법 개선 방안에 관한연구

A Study on Improvement Methods for Encrytion and Authentication in Batt le Field Management System(C4I)

  • 이원만 (고려대학교 정보보호대학원) ;
  • 구우권 (고려대학교 정보보호대학원) ;
  • 박태형 (고려대학교 정보보호대학원) ;
  • 이동훈 (고려대학교 정보보호대학원)
  • 투고 : 2012.11.30
  • 심사 : 2012.12.11
  • 발행 : 2012.12.30

초록

군에서 현재 운영하는 전장관리체계는 각각의 네트워크와 별도의 암호장비를 이용하여 운용되고 있다. 운용업무별 별도의 네트워크 사용으로 체계별 보안성은 확보했으나 사용자 및 체계연동을 위한 개인인증 방법은 아직 연구과제다. 즉, 동일한 사용자가 서로다른 체계를 운용하기 위해서는 각각의 암호모듈과 ID/PW를 부여받고 사용하고 있다. 현재 전장관리체계는 공개키 기반구조로 운용되고 있으며 암호장비는 대부분 인편을 통해 배부되어 이동간 피탈되기 쉬운 구조를 갖고 있다. 또한 전장관리체계(C4I)별 암호키를 운용하고 있어 한사람이 여러개의 암호인증모듈을 관리하는 등 암호키 운영관리에 제약 사항이 있다. 이런 공개키 기반구조(PKI)의 문제점 및 이를 보완하기 위한 ID기반의 암호시스템과 속성기반 암호시스템의 비교를 통해 차기 암호인증시스템의 구축방안을 연구하였으며 체계간 접속을 위한 인증방법 및 안전한 자료 소통을 지원하는 자료 암호화 저장 및 소통방안을 제안한다.

Battlefield management systems are operated by the Public Key Infrastructure (PKI) and cryptographic equipment is distributed through the personal delivery to the enemy has deodorizing prone to structure. In addition, Per person each battlefield management system (C4I) encryption key operate and authentication module to manage multiple encryption so, encryption key operating is restrictions. Analysis of the problems of this public key infrastructure(PKI), Identity-Based Cryptosystem(IBC) and Attribute-Based Cryptosystem(ABC) to compare construct the future of encrypt ion and authentication system were studied. Authentication method for the connection between the system that supports data encryption and secure data communication, storage, and communication scheme is proposed.

키워드

참고문헌

  1. 육군야전교범 6-10 육군 전술지휘정보체계
  2. 수원대학교, NCW환경에 부합한 국방 KMI구축방안 연구 2012.8
  3. 고려대학교, 미래전술환경에 부합한 국방KMI/PKI 구축방안 조사분석 이동훈 2010.12
  4. 임종인, 이동훈, 금융분야 안전한 암호이용에 대한 연구
  5. A. Sahai and B. Waters, Fuzzy identity-based encryption, EUROCRYPT'05, 2005, vol. 3494, pp. 457-473.
  6. V. Goyal, O. Pandey, A. Sahai, and B. Waters, Attribute-based encryption for fine-grained access control of encrypted data, ACM-CCS'06, 2006, pp. 89-98.
  7. 국방정보화업무 훈령 5장 국방인증체계 구축 및 운영 2011.2.7.
  8. 전자서명, http://blog.daum.net/_blog/BlogTypeView.do?blogid=0ECpo&articleno=12690844&admin=#ajax_history_home)
  9. D. Boneh and M. Franklin, "Identity-based encryption from the Weil pairing", in CRYPTO'01, 2001, vol. 2139, pp.213-229.
  10. J. C. Cha and J. H. Cheon, "An Identity-Based Signature from Gap Diffie-Hellman Groups", in PKC'03, 2002, vol. 2567, pp.18-30.
  11. 국방부, "국방 암호키 운용 및 보안관리지침", 2006.11
  12. 정보통신연구진흥원, 인터넷 PKI 시스템 설계를 위한 ID기반의 암호 및 인증기술에 관한 연구, 2001.7
  13. 국방과학연구소, "전술 정보통신체계(TICN) 사업현황" 2007
  14. 김은호 이수진" TICN에 적합한 키 관리기법에 관한 연구",국방과학기술 제1권 제1호, 2008.10
  15. 김영성 이수진,"전장관리체계의 PKI기반 키 관리 시스템에 관한 연구" 국방과학기술 제2권 제2호, 2009.6
  16. 한국국방연구원, "NCW를 대비한 국방인증체계 종합발전 연구", 2008.10