Proceedings of the Korea Institutes of Information Security and Cryptology Conference (한국정보보호학회:학술대회논문집)
Korea Institute of Information Security and Cryptology
- Semi Annual
Domain
- Information/Communication > Information Security
1994.11a
-
본 논문에서는 새로운 개념인 자체인증 특성을 갖는 개인식별정보 방식을 제안한다. 제안한 방식은 자체인증 공개키 개념을 개인식별정보에 적용한 방식이다. 그리고 자체인증 개인식별정보 방식을 사용하여 역설적인 id-based 암호시스템(id-based identification scheme, id-based 서명방식, id-based 키분배방식 등)을 구성하였다. 제안한 방식의 안전성은 고차잉여류 문제와 이산대수 문제에 근거하며, Schnorr 방식과 비슷한 효율성을 가지는 암호시스템이다.
-
현재 운용되고 있는 대부분의 MHS는 송신자가 수신자에게 메세지를 전달하는 과정에서 적절한 보안서비스를 제공하지 못하고 있기 때문에 민감하거나 비밀스런 자료에 적합하지 못하며, 특히 여러 사람이 문서에 서명을 해야 하는데는 문제점을 안고 있다. 본 연구에서는 네트워크상에서 송신자의 신분인증과 메세지 인증 뿐만 아니라 전자문서를 일반문서와 같이 처리할 수 있는 디지털 다중서명을 MHS에서 구현할 수 있는 방안을 제시하였다.
-
본 논문에서는 undeniable signature의 상대적인 개념인 수신자 지정 서명 방식을 정의하고 이 조건들을 만족하는 수신자 지정 서명 방식 프로토콜을 제안한다.
-
In digital signature schemes derived from the zero-knowledge proof techniques, some authors often claims that the length of hash-values for their schemes could be as short as 64 or 72 bits for the security level of 2
$^{-64}$ or 2$^{-72}$ . This letter shows that signature schemes with such short hash values cannot achieve the security levels as stated, due to the birthday attack by the signer. -
We propose an undeniable digital signature scheme which is practical since it has less computation and communication overhead than Chaum's one. We expect that this protocol be useful to develop secure systems such as electronic contract system, electronic mail system and electronic cash system.
-
대화형 영지식 증명시스템을 사용하여 D. Chaum의 undeniable signature에 대한 거짓말 탐지기 기능 문제를 해결한 안전성이 증명된 의뢰 undeniable signature 방식을 제안한다. 제안한 방식의 안전성은 영지식 대화형 증명시스템과 고차잉여류 문제에 기반을 두고 있다.
-
A divisible off-line electronic cash system based on cut-and-choose has first been proposed by [OO91] and recently more efficient single term divisible cash system was presented in [EO94] which is based on Brand's scheme [Bra93]. In this paper, we present a different type of single term divisible electronic cash system which is more efficient than previously proposed systems such as [OO91], [YLR93], and [EO94] in the standpoint of the amount of communication, the number of modular multiplications required in the payment transactions, and the storage requirement in the withdrawal protocol. Our scheme is a modified version of [LL93], where the major improvement has been made in its withdrawal transaction to introduce untraceability and multi-spendability. We have borrowed the idea of the withdrawal protocol of our scheme from [EO94] with minor modifications. Transferability in our scheme allows only a finite number of transfer. Our scheme satisfies an the desirable properties of an electronic cash system such as untraceability, divisibility and transferability. In addition, we present a n-spendable cash. The basic idea of extension to multi-spendability has been borrowed from [Bra93] with minor modifications.
-
통신로에서 메시지 수정 등을 검출하는 수단인 메시지 인증법에 관해 살펴보고, 기존의 방식과 새로 제안하는 방식을 메시지 에러율과 효율성 면에서 고찰하여, 제안된 방식이 기존의 방식보다 통신로 비트 에러율이
$10^{-2}$ ~$10^{-5}$ 일 때 효율이 크게 좋아지고 메시지 에러율이 개선됨을 보인다. -
이동통신은 통화의 편리성을 제공하는 반면 통화도용의 가능성이 높아 이를 예방하기 위한 사용자 인증서비스가 필요하다. 본 논문에서는 국내 CDMA 이동통신 표준방식인 TIA/EIA/IS-95에서의 사용자 인증시스템을 분석한다. 그리고 실제 인증시스템에 적용 가능한 고속의 해쉬함수를 개발하고 이를 이용하여 인증시스템을 구현한다.
-
기존의 인증과정에서 이용되는 토큰으로는 자기카드가 많이 쓰이고 있으나 앞으로는 스마트카드가 이를 대체할 전망이다. 그러나 우리나라의 실정은 차세대카드로 불리는 스마트카드의 활용이 극히 부진한 실정이다. 스마트카드는 초기의 단순 메모리형 카드에서 점차 복잡한 형태의 카드로 발전하고 있으며 DES나 RSA 암호계를 내장하였을 뿐만 아니라 근래에는 현대 암호학의 고속계산 모듈을 담고 있는 카드까지 등장하고 있다. DRS를 이용한 인증은 빠른 속도와 구현의 용이성으로 인한 장점이 있는 반면, 카드 인증에 필요한 키를 단말기가 모두 관리해야 하는 문제가 있었다. 본 논문에서는 DE5 내장형 스마트카드에 ID 개념을 적용하여 키관리가 필요없는 사용자 인증 및 카드와 단말기간의 양방향 인증을 구현하였다. 사용된 스마트카드는 8-bit CPU를 내장하고 2kbytes의 EEPROM을 이용하며 프로그램의 다운로드수행은 고려하지 않았다.
-
For the secure control of the communication satellite, security mechanisms should be employed on the ground station as well as on the spacecraft. In this paper, we present a security architecture fur the spacecraft command security of the communication satellite. An authentication mechanism is also proposed using message authentication code (MAC) based on the Data Encryption Standard (DES) cryptosystem.
-
Hong, Sung-Min;Oh, Sang-Yup;Cho, Ki-Ho;Lee, Kyung-Eun;Cheon, Myung-Kwon;Lee, Young;Cheon, Jung-Hee;Yoon, Hyun-Soo 108
본 논문에서는 공개키방식 알고리즘과 대칭키방식 알고리즘을 혼합하여 사용하는 혼합방식 암호시스템 (CHyCK:Certificate-based Hybrid Cryptosystem of KAIST) 의 구현에 대해 설명한다. CHyCK는 전송하고자 하는 메세지를 대칭키 암호알고리즘을 이용해서 암호화하고 이 때에 사용되는 대칭키를 공개키방식으로 암호화하여 상대방에게 암호화된 메세지와 함께 보내게 된다. CHyCK는 공개키방식에서 사용되는 키쌍 중 공개키를 안전하게 가입자에게 분배해 주는 방법으로 인증서기반(certificate-based)방식 을 채택하였다. 또한 이를 위해서는 인증서를 발급해 줄 인증기관(certifying authority)이 필요하게 된다. 그리고 시스템을 구성하는 기본 암호알고리즘들은 기존의 것들 중 적합한 것으로 선택했다. 마지막으로 본 논문에서는 시스템의 안전성을 키분배와 메세지 전송 측면에서 분석했다. -
Differential Cryptanalysis(DC) 및 선형암호분석 공격방법은 DES와 같은 비밀키 암호알고리듬을 실질적으로 공격할 수 있는 효과적인 방법들이다. 본 논문에서는 DC 및 선형암호분석을 통한 DES의 취약점을 분석하고 이를 보완할 수 있는 효과적인 80비트 블록 암호알고리듬을 설계하였다. 설계된 암호알고리즘은 DES보다 일반 특성과 DC 및 선형암호분석 공격에 대한 비도를 향상시킨 것으로 분석되었다.
-
본 논문에서는 비선형 합성 함수를 이용하여 생성된 난수 계열의 특성을 분석한다. 먼저 트레이스 함수 등을 정의하고, 선형 복잡도 및 생성기 구조 분석시 요구되는 관련 이론을 도출하고, 특정 난수 계열이 주어진 경우 이계열을 생성할 수 있는 최소 길이의 LFSR을 합성할 수 있는 USR 합성 알고리듬을 제시한다. 동일한 계열을 위상 천이한 계열간의 비선형 결합으로 생성된 난수 계열과 다른 계열간의 비선형 결합으로 생성된 난수 계열에 대한 주기 및 선형 복잡도 등의 특성을 분석하고 생성기의 구조를 제시한다.
-
본 고는 최근 키 사이즈가 적으면서도 안전하다고 알려져 있는 타원곡선 암호법에 대해서 고찰한 바, 특별히 수정된 다항식 기저를 이용하여 타원곡선의 연산을 용이하게 하는 방법을 제안한다. 한편 랜덤한 타원곡선은 공개키 암호법에 사용하기 부적당하며, 따라서 타원곡선군의 위수를 구할 필요가 있는데 이는 School 알고리즘으로 구할 수 있으나 많은 시간이 소요되는 바 본 고에서는 Weil 정리를 사용하여 위수를 손쉽게 구할 수 있는 방법을 제안하며, 컴퓨터 실험 결과를 소개한다.
-
Diffie-Hellman 의 공개 키 암호 프로토콜이 제안된 이후 이산 대수 문제의 어려움이 프로토콜의 안전도와 깊이 연관되었다. 유한체를 이용한 암호 기법을 ElGamal 이 세웠으나, Index-Calculus 알고리듬에 의해 유한체위 에서 이산 대수 문제가 subexponential 알고리듬이되 어 ElGamal 기법의 안전도가 약해졌다. Nonsupersingular타원 곡선을 선택하여 유한체대신 ElGamal 암호 기법에 적용하면 안전한 암호 시스템을 설계할 수 있다. 이 논문에서는 콤퓨터 구현시 용이한 nonsupersingular 타원 곡선을 선택하는 방법, 유한체위에서의 연산, 평문을 타원 곡선의 원소로 임베드(Imbedding) 하는 방법 등 타원 곡선을 암호시스템에 적응하기 어려운 점들에 대한 해결 방법을 소개하고, 실제로 콤퓨터로 구현하여 그 실행 결과와 ElGamal 기법을 개선한 Schnorr 기법을 실행한 결과를 밝혔다.
-
본 논문에서는 복호키를 모르는 해독자의 입장에서 주파수 영역 비화 및 시간 영역 비화(의사 난수 치환 방법, 유니폼 치환 방법, 의사난수-유니폼 치환 방법)되어진 미지의 신호를 수신한 후 비록 영역을 판단하는 알고리즘과 원 신호를 검출하는 알고리즘을 제안하였다. 그리고 원신호 검출 소요 시간을 측정한 후 사용하고자하는 스크램블링 방식에서 적절한 키를 선택하는 방법을 제시하였다. 각 비화 영역 신호의 세기와 3.6KHz 고역 통과 필터링 후의 신호의 세기를 비교ㆍ분석한 후 비화 영역을 판단하였으며, 퓨리에 변환 후의 신호의 특성과 영교차점(zero-crossin )을 비교ㆍ분석한 후 원 신호를 검출하는 알고리즘을 구현하였다. 그리고 각 영역 비화 신호에 대한 원 신호의 검출 시간을 비교하므로써 7일 동안 보호가 필요한 정보를 비화시키는데 필요한 비화 단위인 블럭의 크기(즉, 키의 크기)를 제안하였다.
-
In this paper, we investigate possible scrambling methods for the JPEG(Joint Photographic Export Group) still image compression standard. In particular, we compare the conventional line rotation and line permutation methods to the DCT block scrambling in terms of the number of bits to be increased and the easiness of buffer control. Computer simulation results show that the DCT block scrambling method is suitable for both data security and buffer control in one-chip JPEG applications.
-
본 논문에서는 다중 등급의 기밀성을 갖는 메세지의 보호를 위한 보안 특성 함수와 보안 오퍼레이션을 제시하였으며, 이를 구현하기 위한 네트워크 보안 커널의 구조를 설계하였다. 제안한 네트워크 보안 커널은 분산 네트워크상에서 다중등급보안 메세지를 안전하게 보호할 수 있도록 하는 분리된 (Isolated) 보호 기능을 제공한다.
-
-
객체지향 데이타베이스 시스템에서 무결성은 중요한 개념이다. 이 무결성이 객체의 내부 메소드로 정의되고 구현하면 응용에서의 무결성 의미 파악이 어렵고, 또한 객체의 기본적인 메소드와 함께 모형화되기 때문에 데이타베이스 설계 작업이 복잡해진다. 본 논문에서는 무결성을 매소드로 처리할 때의 문제점을 극복하기 위하여 동적 데이타베이스의 동적 규칙을 이용하여 무결성 제약조건을 정의하고 유지시키는 객체지향 데이타베이스에서 무결성과 임무 분리를 유지시키는 기립을 제안한다.
-
개방형 시스템에서 사용자에게 안전성 및 신뢰성을 보증하기 위하여 정보 보호가 필요하다. 본 논문에서는 트랜스포트 계층에서 보호 서비스를 제공하기 위하여 ISO와 IEC에서 표준으로 권고하고 있는 TLSP와 SA-P를 분석하고, 표준에서는 정의하지 않았으나 구현상 필요한 세부 사항들을 정의한다. 그리고 구현 모델을 제시하고 이에 기초하여 보호 시스템을 개발한다. 개발을 위한 환경으로는 USL의 ONP를 사용한다.
-
본 논문은 네트워크에서 불법적 사용자에 의한 정보의 보호를 위해, 강제적 액세스제어 정책(MAC)과 임의적 액세스 제어 정책(DAC)에 기초하여 네트워크에서의 액세스 제어 정책을 수립하고 이를 UNIX하에서 액세스 제어 리스트(ACL)와 보안 레이블에 기초하여 수행될 수 있도록 설계하고 구현하였다.
-
인터네트에서는 Port Number를 이용하여 다양한 응용 서비스를 제공하고 있다. 본 논문에서는 인터네트 기본 서비스중 하나인 원격지 로그인기능을 이용하여 여러 시스템을 경유한 사용자의 위치를 Port Number를 이용하여 파악하는 기법을 제시하고 효율성있는 추적기법 연구를 위한 문제점을 분석하고자 한다.
-
협대역 ISDN은 사용자-망 인터페이스가 디지탈화되므로 사용자 정보를 보호하기 위한 기능을 비교적 저렴하게 사용자-망 인터페이스에서 제공할 수 있다. 그러나 음성, 화상, 데이타 등 정보의 종류가 다양하고 여러 채널을 통한 다양한 서비스 기능이 있으므로 실제적인 구현에는 많은 어려움이 따른다. 이러한 문제들을 고려하여 본 논문에서는 ISDN 사용자 정보의 비밀보장 서비스를 위한 키 분배 및 인증 방법을 제안하였다. 따라서 먼저 ITU-T(구 CCITT) 권고안의 표준을 중심으로 ISDN 사용자-망 인터페이스의 구조와 ISDN의 각종 서비스에서 우려되는 정보침해 요소론 분석한 후, 이 분석 자료를 근간으로 하여 비밀보장 서비스를 위한 기본적인 정책을 수립하고 적합한 프로토콜 구조를 제안하였다. 그리고 Diffie-Hellman이 제안한 공개키 분배방식을 기반으로 하여, 호(Call)설정시 Q.931 메세지 교환을 통하여 키 분배 및 인증이 안전하게 이루어지도록 적합한 키 분배 프로토콜을 제안하였으며, 키의 분배 및 인증의 명확성 여부를 GNY 로직을 이용하여 검증하였다.
-
많은 정보시스템이 점차적으로 전산망으로 연결되므로서, 보안성에 대한 위협이 더욱 증대되고 있다. 적절한 보안성을 유지하기 위해서는 시스템이 어느 정도 위험한지를 파악하여 이를 관리하는 노력이 필요하다. 이와 같은 노력의 가장 중심이 되는 것은 위험관리의 체계를 세우고 이에 따른 방법론을 개발하는 것이다. 본 논문은 기존의 위험관리 체계를 검토하고 분석하여, 이를 기초로 단순하면서도 실용적인 위험관리의 체계를 제시하고자 한다.
-
정보시스템에 대한 위험분석 (risk analysis)은 정보시스템의 보안상태를 분석 및 평가하는 것으로 정보시스템의 보안상 취약부분을 보완하기 위한 보안대책을 수립하는데 안내자 역할을 하게 된다. 정보시스템의 보안대책 및 위험관리는 위험분석을 기초로 하므로 정보시스템은 합리적이고 정확한 위험분석을 수행해야 할 것이다. 위험분석기법은 수학적 기법과 다이어그램 기법이 있다. 수학적 접근방법 (mathematical approach)은 실제상황을 적절히 표현하기 어려우며 증명하기가 어렵다. 다이어그램기법 (diagraming techniques)은 이러한 수학적 접근방식의 한계를 극복함에 있어 휠씬 더 유용하다. 본 논문에서는 외국의 위험분석 기법(INFO SEC [4], SRAG [5], FIPS65 [6], JRAM [7]) 을 분석하였다.