Proceedings of the Korea Institutes of Information Security and Cryptology Conference (한국정보보호학회:학술대회논문집)
Korea Institute of Information Security and Cryptology
- Semi Annual
Domain
- Information/Communication > Information Security
1995.11a
-
객체지향 프로그래밍의 발달과 필요성에 따라 분산된 통신망에도 객체지향 기술이 적용되는 분산객체 컴퓨팅이 새로운 버젼으로 대중화되고 있다 따라서 분산 객체간의 자원을 효율적으로 이용하고 다른 통신망의 사용자들과 원활한 통신을 하기 위해서는 자원의 공유가 필연적이다. 그러나 이러한 정보와 자원의 공유는 불완전한 통신 채널을 통해 이루어지기 때문에 불법적인 사용자들이 정보를 악용하는 보안상의 문제가 발생한다. 본 논문은 다양한 컴퓨팅 자원들이 통신망으로 연결되어 있는 개방형 분산 객체 컴퓨팅 환경에서 운영되는 컴퓨터 통신망의 정보를 보호하고 정당한 사용자에게 자원을 효율적으로 제공할 수 있는 인증 메카니즘으로 CORBA 환경에서 티켓을 사용하지 않은 Kerberos 인증을 제안하였다.
-
정보 처리 기술의 발달과 컴퓨터 네트워크의 발달은 분산 컴퓨팅이라는 새로운 컴퓨팅 환경을 낳았고 분산 컴퓨팅과 객체지향을 통합하여 분산 객체 컴퓨팅 환경이 생겨났다. 분산 객체 컴퓨팅의 목표는 분산된 응용 프로그램을 이루는 각각의 구성 요소들을 객체로 간주하여 분산 객체들 사이에 상호운용성을 제공하는 것이다. OMG에서 제안한 분산 객체 컴퓨팅 시스템의 표준 구조는 CORBA이다. 그러나, 현재까지 CORBA의 보안에 관한 연구는 거의 되고 있지 않은 상태이므로 앞으로 분산 객체 컴퓨팅 환경에서 CORBA의 채택이 급증할 것을 감안할 때 이것은 중대한 문제로 등장한다. 따라서, 본 논문에서는 OMG에서 제안한 CORBA에 보안 서비스를 제공하기 위하여 보안 서버를 제안하고 보안 서버의 인터페이스를 설계하였다.
-
This research suggests a criterion, security quality, which is a unifying principle in computer network security that has the lack of a unifying principle. The security quality includes secrecy, integrity, recording, and availability among the factors that represent the security evaluation of the computer system. So, we defined the security quality, which is a basis for determining the security level, as the grand total of evaluation about each factor.
-
The importance of the risk analysis tool has been recognized and its use also has been emphasized by a number of researchers recently The methodology were examined but neither algorithms nor practical applications have been implemented or practiced in Korea. In this paper, the architecture of the Buddy System, one of the automated risk assessment tools. is analyzed in depth to provide the algorithmic understanding and to promote the development of the risk analysis methodology. The Buddy System mainly uses three main factors of vulnerability, threat and countermeasures as a nucleus of the qualatative analysis with the modified loss expectancy value. These factors are identified and assessed by the separation of duties between the end user and security analyst. The Buddy System uses five axioms as its bases of assessment algorithm and the assessed vulnerability level is strictly within these axioms. Since the In-place countermeasures reduce the vulnerability level up to a certain level. the security analyst may use "what if " model to examine the impact of additional countermeasures by proposing each to reduce the vulnerability level further to within the acceptable range. The emphasis on the qualitative approach on vulnerability leveling is very well balanced with the quantitative analysis that the system performance is prominent.prominent.
-
본 논문은 데이타베이스의 보안을 위해 비밀채널〔Mi187〕을 제거하는 기법의 연구로써 기존의 2버전 2단계 로킹에 보안을 고려한 새로운 기법을 제안한다 즉, 상위레벨 트랜잭션 판독과 하위레벨 트랜잭션 기록 사이의 충돌을 피하고 동일레벨 간의 성능을 향상시키기 위한 방법으로 기존의 보안 2단계 로킹기법과는 달리 2개 버전의 데이타와 희사기법(donation)을 사용하여, 데이타의 신선도가 떨어지지 않으면서 성능의 향상을 얻을 수 있게 한다.
-
다단계 보안을 지원하는 데이타베이스 시스템은 상이한 보안 등급을 갖는 데이타와 상이한 접근 권한을 갖는 사용자를 동시에 지원하는 데이타베이스 시스템이다. 본 논문에서는 다단계 보안 관계 데이타베이스 관리 시스템을 구현하기 위하여 주요 시스템 설계 전략을 분석하고, 이를 기초로 정보보안베이스 분할 및 계층화, 균형 보증 방식에 의한 보안 커널 구성, 다단계 보안 기반으로써의 뷰의 사용 등을 설계 전략으로 채택한다. 계층 구조에 의한 다단계 보안 데이타베이스 시스템의 설계는 기존 보안기술의 사용을 가능하게 하여 최소한의 개발 노력으로 시스템을 구현할 수 있도록 한다. 최상위 계층의 다단계 질의 처리기는 사용자에 의한 다단계 릴레이션의 정의 및 다단계 질의어의 처리를 위한 전처리기로 써 표준 관계 데이타베이스 관리 시스템과의 인터페이스를 담당한다.
-
Most works done so far have concentrated on developing data modeling techniques such as multi-level relation for data protection. These techniques, however, cannot be applied to practical area. This is because they require new queries or new architectures. In this paper, we propose a query processing technique for multi-level databases using horizontal partitioning and views, which does not need any change in database architecture and query language.
-
본 논문은 UNIX 시스템에서 불법행위를 막을 수 있는 규칙 베이스 전문가 시스템의 설계에 관한 연구이다 먼저 해킹의 유형과 예방 대책에 대한 연구와 아울러 침입 탐지 기법들을 소개하였다. 본 논문에서의 설계된 시스템은 오용 탐지 기법을 적용한 상태전이 분석 침입 탐지의 규칙 베이스 전문가 시스템이다. 기존의 규칙 베이스 시스템이 침입 시나로오에 대한 원시 감사 레코드를 패턴 매칭하는 반면 상태전이 분석 시스템은 상태 변화에 관한 분석에 초점을 둠으로써 시스템의 보안 침해를 받기 직전의 임박한(Impending) 위험에 신속히 대처할 수 있다. 따라서 이러한 분석 기법을 국내에서 개발된 주 전산기 타이컴II의 감사 메카니즘과 연관시켜 규칙 베이스 침입 탐지 시스템을 설계하는 방안을 제시하고자 한다.
-
최근에 사설망의 네트웍 보안 수준을 향상시키기 위한 방법으로 많은 주목을 받고 있는 방화벽에 대해서 알아본다. 그리고 현재의 방화벽에서 사용자 인증과 네트웍 주소 인증 방법에 대한 문제점을 알아보고, 이를 해결하기 위한 인증 시스템을 설계하고자 한다. 사용자 인증을 위해서는 스마트카드를 이용하면서 공개키 암호 알고리듬을 이용하는 강한 사용자 인증 프로토콜을 설계하였으며, 네트웍 주소 인증을 위한 암호학적 기법을 제안했다. 또한 신뢰도에 따른 각 호스트에 적용할 접근 제어 정책에 대해서 알아본다.
-
본 논문에서는 컴퓨터 시스템에서 침입 감지 시스템을 설계함에 있어서 사용될 수 있는 새로운 방법인 Event Sequence Tracking 방법을 제안하였다. Event Sequence Tracking 방법에서는 컴퓨터 시스템의 공격방법을 크게 두가지로 분류한다. 첫번째는 일련의 시스템 명령어를 이용한 공격방법이고 두번째는 침입자 자신이 만들었거나 다른 사람으로부터 얻은 프로그램을 이용하는 방법이다. 첫번째 공격방법에 대한 감지방법은 시스템을 공격할 때 사용한 일련의 시스템 명령어들을 감사 데이타를 분석하여 찾아내고 이 결과를 기존에 알려진 공격 시나리오들과 비교하여 침입자를 찾아내는 방식이다. 두번째 공격방법에 대한 감지 방법은 보안 관리자가 정해놓은, 시스템에서 일반 사용자가 할 수 없는 행위에 관한 보안 정책에 따라 Key-Event 데이타 베이스를 만들고 여기에 해당하는 event의 집합을 감사 데이타에서 찾아내는 방법이다. Event Sequence Tracking 방법은 Rule-based Penetration Identification 방법의 일종으로서 시스템의 공격방법을 분류하여 컴퓨터 시스템에의 침입을 효과적으로 감지할 수 있다는 것과 rule-base의 생성과 갱신을 함에 있어서 보다 간단하게 할 수 있다는 장점을 갖는다.
-
VDM-SL(Vienna Development Method - Specification Language)은 다양한 표준들의 정확한 기술을 위해 제시되고 있는 형식규격어의 하나로서 특히 보안표준의 표현에 적합한 형식규격어이다. 이러한 VDM-SL을 사용하여 보안표준의 표현 및 실행코드 생성의 정확성과 편리성을 제공하기 위한 다양한 도구들이 개발되고 있으며 이들 중 IFAD VDM-SL Toolbox는 가장 많은 기능을 구진 도구이다. 본 논문에서는 IFAD WDM-SL Toolbox를 이용해 해쉬알고리즘의 하나인 MD4 Message Digest Algorithm을 형식적 표현기법으로 나타내고 이를 바탕으로 참조구현 코드를 C++로 생성하는 방법을 설명한다. 또한 형식적 표현기법과 IFAD VDM-SL Toolbox를 이용해 생성된 참조구현코드의 실행 결과를 MD4의 테스트 벡터 (test vector)를 이용하여 RSA사에서 구현한 MD4 알고리즘과 비교 분석하여 형식적 표현기법을 이용하여 생성된 코드의 활용성에 대해 설명하고자 한다.
-
스트림 암호 시스템의 가장 핵심이 되는 것은 랜덤 수열 발생기이다. 본 연구는 기존의 랜덤 수열 발생기를 연구, 분석하여 선형 복잡도와 랜덤성을 향상시킨 랜덤 수열 발생기를 설계, 구현하여 효율적인 스트림 암호 시스템으로 사용할 수 있는 방안을 제시하였다.
-
보다 짧은 길이의 덧셈/뺄셈 사슬(
$addition_{traction-chain}$ )을 찾는 문제는 정수론을 기반으로 하는 많은 암호시스템들에 있어서 중요한 문제이다. 특히, RSA에서의 모듈라멱승(modular exponentiation)이나 타원 곡선(elliptic curve)에서의 곱셈 연산시간은 덧셈사슬(addition-chain) 또는 덧셈/뺄셈 사슬의 길이와 정비례한다 본 논문에서는 덧셈/뻘셈 사슬을 구하는 새로운 알고리즘을 제안하고, 그 성능을 분석하여 기존의 방법들과 비교한다. 본 논문에서 제안하는 알고리즘은 작은윈도우(small-window) 기법을 기반으로 하고, 뺄셈을사용해서 윈도우의 개수를 최적화함으로써 덧셈/뺄셈 사슬의 길이를 짧게 한다. 본 논문에서 제안하는 알고리즘은 512비트의 정수에 대해 평균길이 595.6의 덧셈/뺄셈 사슬을 찾는다. -
In this paper, the bit-level 1-dimensionl systolic array for modular multiplication are designed. First of all, the parallel algorithms and data dependence graphs from Walter's Iwamura's methods based on Montgomery Algorithm for modular multiplication are derived and compared. Since Walter's method has the smaller computational index points in data dependence graph than Iwamura's, it is selected as the base algorithm. By the systematic procedure for systolic array design, four 1-dimensional systolic arrays ale obtained and then are evaluated by various criteria. Modifying the array derived from 〔0,1〕 projection direction by adding a control logic and serializing the communication paths of data A, optimal 1-dimensional systolic array is designed. It has constant I/O channels for modular expandable and is good for fault tolerance due to unidirectional paths. And so, it is suitable for RSA Cryptosystem which deals with the large size and many consecutive message blocks.
-
모듈라 멱승(modular exponentiation) 연산은 암호학에서 기본적이고 중요한 연산이다. 그러나, 이는 다정도 정수(multiple precision integer)들을 다루기 때문에 그 연산시 간이 무척 많이 걸리므로 이를 단축시킬 필요가 있다. 모듈라 멱승 연산은 모듈라 곱셈(modular multiplication)의 반복으로서, 전체 연산시간을 단축시키기 위해서는 모듈라 곱셈의 수행시간을 단축시키거나, 모듈라 곱셈의 반복횟수를 줄이는 것이 필요하다. 본 논문에서는 모듈라 곱셈을 빠르게 수행하기 위한 알고리즘 두 개를 제안한다. 하나는 서로 다른 두 수의 모듈라 곱셈 알고리즘이고, 다른 하나는 모듈라 제곱을 빠르게 수행하는 알고리즘이다. 이 둘은 기존의 모듈라 곱셈 알고리즘들에 비해 각각 절반과, l/3가량의 단정도 곱셈(single-precision multiplication)만을 필요로 한다. 실제로 PC상에서 구현한 결과 각각 100%와 30%의 속도향상을 보인다.
-
일방성 해쉬함수는 임의 길이의 입력메세지를 일정한 길이의 출력메세지로 축약하는 함수로서, 디지탈서명에서 서명을 생성하는 시간을 단축하고 메세지 인증을 위한 암호학적 도구로 사용되고있다. 본 논문에서는 부울함수를 기초로 하는 해쉬함수 중에서 MD5의 부울함수를 정보이론의 관점에서 분석하여 암호학적으로 강하고 기존의 MD5에서 사용된 부울함수의 성질을 이용한 공격을 막을 수 있는 새로운 부울함수를 제안한다.
-
본 논문에서는 지금까지
${\gamma}$ $^{th}$ -잉여류 문제를 이용하여 제안된 공개키 잉여류 암호알고리즘들을 살펴보고,${\gamma}$ 의 크기에 따라 제안된 각 암호알고리즘들을 분류해 본다. 특히 이산대수 문제를 이용하여 현재까지 제안된 공개키 잉여류 암호알고리즘에서 사용하는${\gamma}$ 의 크기와 헝태를 더욱더 일반화한 새로운 공개키 잉여류 암호알고리즘을 제안한다. -
Almost all hash functions suggested up till now provide security by using complicated operations on fixed size blocks, but still the security isn't guaranteed mathematically. The difficulty of making a secure hash function lies in the collision freeness, and this can be obtained from permutation polynomials. If a permutation polynomial has the property of one-wayness, it is suitable for a hash function. We have chosen Dickson polynomial for our hash algorithm, which is a kind of permutation polynomials. When certain conditions are satisfied, a Dickson polynomial has the property of one-wayness, which makes the resulting hash code mathematically secure. In this paper, a message digest algorithm will be designed using Dickson polynomial.
-
본 논문에서는
${\gamma}$ $^{th}$ -잉여류 문제에 안전성 기반을 둔 공개키 잉여류 암호알고리즘의 효율적인 복호알고리즘을 제안한다. 제안한 복호알고리즘은 기존의 복호알고리즘 중 가장 많은 시간이 소요되는${\gamma}$ $^{th}$ 잉여류 판정 루틴을 소거하는 방법을 강구하였으며, 특히 복호알고리즘의 효율성을 위한 precomputation 방법을 분석하였다. -
디지틀 서명 분야는 암호학의 주요 응용 분야로서, 그 응용 영역이 상용 시스템까지 확대되고 있는 실정이다. 본 논문에서는 Fiat-Shamir의 서명 방식에 근거한 순차 다중서명 방식을 제안한다. 제안되는 순차 다중서명 방식은 Fiat-Shamir의 서명 방식과 같은 안전성을 가지며, 단순서명 방식을 반복, 적용함으로써 나타나는 서명속도의 문제를 개선한다.
-
다수의 사람들이 동일한 문서에 서명하여야할 경우 디지탈 다중 서명방식 중의 하나인 RSA 암호 방식을 이용한 서명 순서 지정 가능한 다중 서명 방식에 대하여 고찰하였다 그리고 이 방식에서는 전 서명자의 결탁에 의한 센터의 비밀키가 노출되며, 그룹간의 다중 서명문을 확인하지 못하는 문제점이 있음을 밝히고, 그 개선 방식을 제안하였다.
-
디지탈서명 알고리즘은 정보보호를 위한 필수적 조건이며 금년에 발표된 전산망보급확장과 이용 촉진에 관한 법률의 개정안에도 전자문서의 법적효력을 인정하고있고, 전자서명이 들어가야 함을 원칙으로 하고 있다. 따라서, 디지탈서명의 국가표준화가 시급해졌다. 이러한 때에 '94년부터 한국전자통신연구소 정보통신 표준 연구센터의 지원을 받아 디지탈서명 표준화가 진행되고 있는 것은 다행한 일이라 하겠다. 작년의 결과인 "부가형 디지탈서명 방식 - 제 1부 : 기본구조 및 모델"이 한국통신기술협회(TTA)를 통하여 한국전기통신 표준(KCS)으로 올려져 금년안에 국가 표준화를 목적으로 작업이 진행되고 있다. 올해에는 지난9월 표준안 발표회를 통하여 "부가형 디지탈서명 방식 표준(안) - 제 2부 확인서 이용 디지탈서명 알고리즘'이 발표되었다. 본 원고는 발표되었던 내용에 논의된 사항들을 반영하여 수정한 후 정리한 것이다. 본 표준안은 보완되어 11월 말에 한국전기통신 표준(KCS)으로 올려질 예정이다. 본문에서는 표준안으로 제안된 디지탈서명 알고리즘을 기술하였고, 부기에서는 알고리즘 수행시 유의점과 요구되는 부분함수들의 예를 기술하였다.분함수들의 예를 기술하였다.
-
화상 내의 중복도를 의미하는 자기 상사성(self-similarity)을 제거하여 화상압출을 수행하는 프랙탈 화상압축 방식에 대한 연구가 최근에 활발히 진행되고 있다. 프랙탈 화상압축은 비가역 부호화 방식으로 화상을 일정블럭으로 분할하여 상사영역을 탐색하고 그 상사영역에 대한 파라메터를 압축을 위한 정보로 저장한다 전송하고자 하는 데이터가 화상과 기밀 데이터의 2가지가 혼재할 경우 일반적으로 각 데이터를 개별적으로 압축하고 전송가게 된다. 또한, 화상의 특징을 이용하여 기밀 데이터를 화상 내에 몰래 집어넣은 후, 그 화상을 압축하여 전송하는 방식이 있다. 본 논문에서는 이러한 방식과는 달리 기밀 데이터를 프랙탈 화상압축을 수행함과 동시에 예측부호화를 이용하여 제 3자가 인식할 수 없는 잡음의 형태로 합성하는 방법에 대하여 고찰하고 시뮬레이션 결과를 나타낸다.
-
본 논문에서는 암호화 시스템상에서 일반직으로 사용이 되는 EX-OR(Exclusive-OR) 방법을 광학 소자인 상용 LCTV(Liquid Crystal Television)를 이용, 2차원적으로 구현하는 방법에 대하여 설명하였다. 본 논문에서 제안한 시스템은 상용 LCTV의 인가 전압에 따라 가변되는 편광특성을 이용 편광 인코딩 방법으로 광학적 EX-OR를 수행하게 하였으며, 기존의 1차원적인 EX-OR를 2차원적으로 가능하게 하였다. 제안된 시스템은 2차원 데이타를 처리가 가능함으로 지문 인식이나 화상 인식을 통한 보안 시스템 구성 등에 그 응용이 가능하겠다.
-
최근 스마트 카드는 다양한 분야에서 시스템의 보안성을 향상시키기 위하여 사용되고 있다. 그러나 스마트 카드가 사용되어진 시스템들이 모두 뛰어난 보안성을 제공하는 것은 아니다. 아직까지 카드 운영체재의 보안기능이 관련 국제 표준을 따르고 있지 않을 뿐만 아니라, 또한 시스템의 보안설계가 잘못되어 취약점이 나타나는 경우도 있다. 본 논문에서는 스마트 카드 시스템에서 요구되는 보안 기능 및 관련 국제 표준안에 대하여 살펴보고, 이들을 기반으로 하여 안전한 시스템의 설계 방법을 제시한다.
-
개인정보에 기초한 암호법은 통신자간 인증문제를 극복하고 공개 키 화일을 제거할 수 있는 방안으로 많이 연구되고 있다. Ham-Yang은 AMV 서명 기법에 기반하여 사용자 인증, 디지탈 서명과 키 분배가 가능한 개인정보에 기초한 암호법을 제시하였다. 본 논문에서는 이를 분석하고 Moon의 서명기법을 사용하여 개인정보에 기초한 사용자 인증, 디지탈 서명과 키 분배 시스템을 제안한다. 이 시스템의 안전성은 이산대수에 근거하며, 연산량과 시스템 구현 측면에서 효율적이다 대화형 간접 인증 키 분배 방식을 개선하였고 E-mail 등의 일방향 통신에 적합한 키 분배 방안을 제시한다
-
Kaisa Nyberg와 Rainer A. Rueppel 등은 〔10〕, 〔11〕, 〔12〕에서 메시지 회복형 DSA를 최초로 제안하였으며, 이를 이용한 일방향 상호 인증 키분배 방식을 제안했다. Nyberg-Rueppel 키분배 방식은 일방향 상호 인증 키분배 방식이면서, 지정된 수신자만이 key token의 출처를 확인할 수 있으며 필요시에 제3자에게 key token의 정당성을 증명할 수 있으므로 메시지의 서명과 암호화를 함께 필요로 하는 응용에 적합하다는 특성을 갖는다. 본 논문에서는 기존의 Nyberg-Rueppel 키분배 방식에 비해 보다 효율적인 키분배 방식을 제안한다.
-
컴퓨터 통신망을 이용하여 메세지를 교환하려는 주체의 신분을 확인하고, 메세지 전송시 예상되는 침입자의 도청을 예방하기위해 메세지의 암호화에 필요한 세션키를 분배하는 것이 인증 프로토콜의 목적이다. 본 논문에서는 Li Gong의 다항식 보간법을 이용한 인증 프로토콜중에서 비밀키의 사전 공유와 인증서버의 고신뢰도의 문제점을 해결할 수 있는 새로운 인증 프로토콜을 제안하였으며. 제안된 프로토콜의 정확성은 GNY로직을 이용하여 분석하였다.
-
본 논문에서는 기존에 제안된 이동통신용 키분배 방식의 문제점을 분석하고, Girault가 제안한 자체인증 공개키(Self-certified public keys) 개념을 이용한, 인증자에 기반을 둔(Certification-based) 방식이 아닌 개인식별정보에 기반을 둔(Identity-based) 방식이면서도 사용자가 자신의 비밀키를 선택할수 있는, 이동 퉁신망에 적용가능한 "역설적인" ID-based 키분배 방식을 제안한다. 제안한 방식의 안전성은 고차 잉여류 문제(
${\gamma}$ $^{th}$ -residuosity problem)와 이산대수(discrete logarithm) 문제에 근거한다. 문제에 근거한다. -
본 논문에서는 기존에 문태욱 등이 제안한 이동통신용 키분배 방식을 살펴보고, 이 세 가지 키분배 프로토콜의 문제점을 제기하며, 이를 해결할 수 있는 개선방안도 제시한다.
-
이동통신에서의 암호화 문제는 최근 많은 통신관련 범죄가 증가함에 파라 그 중요성과 필요성의인식이 증대되고 있다. 하지만 기존의 시스템에서는 HSC(Mobile Switch Center)가 모든 정보를 관장하므로 HSC을 통한 정보유출이 발생하면 모든 이동국에 대한 정보가 가로채기를 당하거나 하는 여러가지 정보보호 위협을 당할 소지가 있으므로 이러한 문제를 해결하기 위해서 본 논문에서 중점적으로 다루는 부분은 기존의 방법에서 제공하지 못하는 두개의 이동국 사이에서만 정보론 공유하기 위한 세션키를 형성하는 방법으로 기지국에서의 정보유출을 막기위해서 이러한 방법이 연구되어 오고 있으나 실제로 세션키를 형성하는 방법이 속도면에 문제를 가지고 있어서 적용에 문제점을 가지고 있는 형편이다. 이에 본 논문에서 이러한 Diffie-Bellman의 방법을 기초한 세션키를 간단히 생성하며 적용하는 방법과 이것을 실제 시스템인 EIA/TIA/IS-95 권고안에 근거한 방법에 적용하는 것을 보이고자 한다.
-
In this paper, We present that protocols have already proposed an applicable key distribution and authentication protocol based discrete logarithm and prime-factorization problem in PCN(Personal Communication Network) is anaysised. We newly propose identiity-based protocol using smart card. This proposed potocol is that Fiat-Shamir identification scheme and a new key distribution scheme based on Fiat-Shamir identification scheme are joined. Proposed protocol is compared with suiting protocols with respect to security and efficiency to evalate performance, so its calculation is reduced in key distribution and authentication to evaluate performance.
-
본 고에서는 DAVIC 에서 권고 중인 VOD (video-on-demand) 시스템에 대한 액세스 제어 기법을 분석하고, 이를 바탕으로 국내 VOD 시스템에 적용 가능한 액세스 제어 기법을 제시한다. 이를 위하여 DAVIC 의 VOD 시스템에서의 보안 기법을 분석하고, 보안 시스템을 위한 참조 모델과 요구되는 서비스 및 보안 메카니즘을 분석한 후, 국내 VOD 시스템에 적용 가능한 액세스 제어 시스템 실현 방안과 정보보호 메카니즘을 제시한다. 그리고 방송용 서비스에 적용 가능한 ECM 채널을 DES, MD5, 그리고 RSA 알고리즘을 이용하여 C 언어로 구현하고 관련 동작을 시뮬레이션한다. 시뮬레이션 결과 ECM 채널이 정상 동작됨을 확인한다. 제시된 방안은 국내 VOD 시스템 실현시 유용하게 활용될 수 있다.
-
본 논문에서는 ISO/IEC의 표준안인 네트워크 계층 보호 프로토콜(NLSP)과 보호연관 프로토콜 (SA-P)를 분석하여, 네트워크 계층에서의 NLSP 위치에 따른 주소, 분할 및 재조립 기능에 대해서 구체적으로 정의하고, 보호연관 프로토콜 표준의 키 토큰 교환 방식의 문제점을 해결한 새로운 키 토큰 교환 방식을 제시한다. 본 키 토큰 교환 방식에서는 Matsumoto-Imai 키 분배 프로토콜을 사용한다. 또한, 새로운 키 토큰 교환 방식을 적용한 네트워크 계층에서의 보호 프로토콜을 구현한다. 구현된 보호 프로토콜에서는 보호 알고리듬으로 DES, SHA, DSS를 사용한다.
-
본 고에서는 기존의 동기식 전송망과 다중시스템의 구조를 분석하고, 이를 바탕으로 동기식 다중 시스템에 정보보호 서비스를 부가한 동기식 정보보호 시스템을 위한 요구 사항, 정보보호 서비스, 그리고 서비스를 실현하기 위해 요구되는 정보보호 메카니즘 등을 제시한다. 제시된 정보보호 메니즘은 정보보호 시스템을 위한 요구 사항을 만족하므로 동기식 정보보호 시스템 실현시 유용하게 활용될 수 있다. 또한 동기식 정보보호 시스템을 실현하기 위한 세부 구성도를 제안하고 관련 부분의 기능을 구체적으로 제시한다. 제안된 구조는 기존의 동기식 다중 시스템과 호환성이 있게 연동될 수 있고 기존의 동기식 다중시스템에 최소로 변경하여 실현될 수 있음을 확인한다. 그리고 RSA 와 MD5 알고리즘을 이용한 공개키 증명서를 C 언어로 실현하고 이를 시뮬레이션한다. 시뮬레이션 결과 공개키 증명서가 동기식 정보보호시스템에서 요구되는 성능을 만족함을 확인한다.