Proceedings of the Korea Institutes of Information Security and Cryptology Conference (한국정보보호학회:학술대회논문집)
Korea Institute of Information Security and Cryptology
- Semi Annual
Domain
- Information/Communication > Information Security
1997.11a
-
인터넷 상점을 이용하여 물건을 구매하는 방식이 쇼핑의 한 수단으로 자리잡고 있지만, 상점에 의한 고객의 신용 카드 번호 및 구매 정보등의 개인정보 유출이라는 심각한 문제가 부각되고 있다. 이와 같은 현실에서 물건을 구매하는 고객이 상점이 믿을 수 있는 상점인지를 판단할 수 있는 방법이 필요해지고 있다 이에 본 논문에서는 상점에 대한 등급 정보를 X.509 인증서를 이용하여 배포하고, 고객이 브라우저를 이용하여 상점에 접속하였을 때 상점의 신용도를 편리하게 확인할 수 있는 시스템을 제안한다.
-
At Eurocrypt'91, D. Chaum and E. Heyst introduced the notion of group signatures, which allow members of a group to make signatures on behalf of the group while remaining anonymous. This paper first presents a new type of group signatures with observers. In group signatures with observers, our solution is the most practical group signature scheme, under the assumption that Chaum's electronic wallet is secure.
-
Mambo, Usuda, Okamoto 등에 의하여 최초로 제안된 대리 서명방식은 원서명자가 지정한 대리 서명자가 원서명자를 대신하여 서명하는 것을 허용한다. 본 논문에서는 기존의 대리 서명방식에서 발생하는 대리 서명자의 유효 위임 서명기간과 위임을 한 원서명자의 탈법을 방지할 수 있는 새로운 보증 부분 위임에 의한 대리 서명방식을 제안하였다. 제안한 방식은 유효기간의 정보가 포함된 보증서를 해쉬 함수를 이용하여 대리 서명자에게 위임 정보로 제공하고 다시 대리 서명자는 원서명자로부터 받은 위임정보에 자신의 정보를 부가하여 대리 서명 생성 정보로 사용토록 하였다.
-
1996년 Mambo가 처음 제안한 대리 서명방식은 원서명자가 지정한 사람이 원서명자를 대신해서 사명을 하는 방법이다. “대리 서명방식에 관한 연구 (I)- 제 1부 : 보증 부분위임에 의한 대리 서명방식”에서는 대리 서명자에게 제공하는 대리서명용 키의 공개키와 대리 서명용 키의 유효기간을 포함하는 메시지에 원서명자가 서명함으로써 만들어진 보증서를 사용하여 부분 보증 위임을 실현시키는 방법을 제안하였다. threshold 위임은 원서명자가 n명의 대리 서명자를 지정하고 n명의 대리 서명자중 t명 이상의 대리 서명자가 협조하여야 대리 서명을 할 수 있는 개념으로 본 논문에서는 threshold 위임에 의한 대리 서명 방식을 제시하였다.
-
정보사회로의 촉진을 유도하기 위한 초고속 정보통신기반 구축은 다양한 서비스 출현을 예상할 수 있게 하면서 이에 따른 위협요소 및 정보 범죄도 반드시 나타나리라 판단된다. 따라서 안전성 확보를 위한 종합적인 정책 수립이 요구되고 있다. 본 논문에서는 정보보호 위협요소와 정보범죄 실태를 살펴보고, 정보보호 정책 수립 지침을 고찰하면서, 국가적으로 정보보호 정착을 위한 정책 방향을 제시한다.
-
본 고에서는 인터넷 방화벽 보안정책을 일반 정보 보안정책 수립 절차와 단계에 입각하여 분석하고, 위험처리 등급은 3 단계(낮음, 중간, 높음)로 구분하며, 보안정책 대상은 사용자, 관리자, 기술요원으로 나누어 각각의 방화벽 보안정책을 제시한다. 또한 네트워크 서비스를 방화벽에서 처리할 때 허용여부와 허용 시에 사용되어야 할 인증 등의 보안정책을 제시한다.
-
국내에서도 정보시스템 보안관리가 체계화되면서 보안컨설팅 분야가 중요한 분야로 대두되고 있다. 보안관리에서 핵심부문인 위험분석에 대한 연구는 진행되어 왔으나 국내환경에 적용하기 어려운 점이 많았다. 특히 정보시스템에 대한 분석기준과 정량화가 전무한 국내에서 외국산 위험분석 도구 등을 이용한 분석결과가 객관성을 갖기가 매우 어렵다. 따라서 위험분석 자동화 분석도구의 개발과 적용을 통하여 이러한 문제점을 고찰하고 국내 환경에서 위험분석을 실시할 수 있는 환경을 위하여 필요한 해결방안을 살펴보았다.
-
암호학적으로 안전한 해쉬 함수는 디지털 서명, 메시지 인증, 키 유도와 같은 분야에서 중요한 암호 도구이다 현재까지 제안된 소프트웨어로 고속 수행이 가능한 해쉬 함수들의 대부분은 Rivest가 제안한 MD4의 설계 원리에 기반을 두고 있다. 이들 MD 계열 해쉬 함수 중에서 현재 안전하다고 알려진 전용 해쉬 함수는 SHA-1, RIPEMD-160, HAVAL 등이다. 본 논문에서는 이들 세 가지 해쉬 함수들의 장점에 기반하여 이들 함수들이 가지는 안전성을 최대한 유지하면서 보다 효율적인 새로운 해쉬 함수를 제안한다. 제안된 해쉬 함수는 임의 길이 메시지를 512비트 단위로 처리하여 160비트의 출력을 가지며, 입력 데이터에 의존한 순환이동(data-dependent rotation)의 특징을 가짐으로써 기존에 알려진 공격에 강인함을 보장한다. 또한 제안된 해쉬 함수를 이용한 메시지 인증 코드(Message Authentication Code:MAC) 구성 알고리즘을 제안한다 MAC은 두 번째 입력, 즉 비밀키를 가진 해쉬 함수로 keyed 해쉬 함수라고 하며, 메시지 출처 인증과 무결성 확인을 제공한다. 제안된 MAC은 최대 160-비트의 키를 사용하며 해쉬 결과보다 같거나 적은 MAC 결과를 가지며, 성능 면에서 사용되는 해쉬 함수에 비해 약 10% 정도의 저하를 초래한다.
-
본고에서는 수신된 데이터의 무결성과 데이터에 대한 수신자의 인증을 위해 기존의 디지탈 다중 서명을 분석하여 더욱 향상된 디지탈 다중 서명 방식을 제안하고자 한다. 기존의 디지탈 다중 서명 방식이 ID-based한 특징을 갖는데 비해 제안한 디지탈 다중 서명 방식은 이산 대수에 근거해 계산하고 있다. 이 방식은 형식면에서 더욱 간편하고, 계산적인 면에서 랜덤수를 저장하지 않으므로서 현실적이며 효율적이라 할 수 있다.
-
본 논문에서는 Chaum이 처음으로 제안한 개념인 Blind signature를 타원곡선위에서 이산로그문제를 이용해 구현해보고 ECDSA와 Nyberg, Rueppel의 scheme을 Blind signature로 변형시킨 새로운 signature를 제시한다.
-
본 논문에서는 해쉬함수 만을 이용한 상호 인증 및 세션키 공유 시스템을 안전하면서 적은 비용으로도 구현할 수 있는 프로토콜을 제안한다. 인증값을 계산하기 위하여 암호 알고리즘이나 모듈라 연산은 전혀 사용되지 않기 때문에 사용자 Terminal도 간단한 계산 능력을 갖추면 된다. 사용자는 패스워드를 암기하며 128비트 이상의 키가 저장된 간단한 메모리 디바이스를 소유한다.
-
Byun, Kyunggeun;Sim, Youngchul;Kim, Sangjung;Kim, Woonyeon;Jung, Yoonjong;Shin, Hoon;Park, Junghyun;Im, Hwisung;Im, Chaeho 131
인터넷 등의 전산망을 통한 정보관련 서비스는 여러 가지 보안 취약점에 노출되어 해커들의 주요 공격 대상이 되고, 특히 WWW 관련 서비스는 불특정 다수를 대상으로 하기 때문에 접근 통제방식으로 어려움이 많고, 최근 많이 사용되는 방화벽이나 기타 보안도구를 이용하여 보안 수준을 높일 수가 없다. 그래서 본 논문에서는 해커들이 공격 가능한 취약점들을 분석하여 해커들의 공격을 사전 방지하고, 올바른 해킹방지 대책를 수립할 수 있는 전산망 취약점 원격 진단시스템 모델을 제시하고, 이에 대한 설계 및 구현내용을 설명한다. -
최근 해외 각국에서는 전산망 해킹 등 침해사고를 신속히 처리 및 대응할 수 있는 체계적인 업무시스템의 개발과 운영을 통해 침해사고를 효과적으로 처리하고 지원할 수 있는 체제를 구축하고 있다. 하지만 국내에서는 침해사고를 종합적으로 대응할 수 있는 체제의 미비로 침해사고에 대한 효율적인 대응에 어려움이 많다. 따라서 본 논문에서는 종합적이고, 체계적인 침해사고 대응업무 시스템의 설계와 구현 및 운영을 통해 전산망 침해사고의 신속한 처리와 대응의 기반을 마련하고자 한다.
-
최근에 시스템의 불법적인 침입, 정보 유출 등의 보안 사고가 많아지면서 컴퓨터 보안을 위한 많은 방법들이 제시되고 있다. 그 중에서도 컴퓨터 시스템 자체에 존재하는 보안상의 결함을 막기 위한 노력들이 있어왔다. 그러나 시스템의 보안 결함은 기본적으로 운영체제나 어플리케이션 자체의 버그에 기인하므로 끊임없이 출현하는 실정이다. 따라서, 시스템 관리자가 이를 일일이 확인하여 보안 결함을 체크하고 대응하는 것은 상당히 힘든 일일 것이다. 본 논문에서는 HTTP 프로토콜을 이용하여 클라이언트 시스템의 보안 결함을 원격으로 점검해 주는 주문형 보안 결함 탐지 서버(Security On Demand)에 대해 설명한다. 주문형 보안 결함 탐지 서버(이하 SOD 서버)는 서버-클라이언트 모델로서 클라이언트가 원하면 보안 결함을 탐지하는 코드를 전송하여 클라이언트 측에서 실행되도록 한다. 그러므로 SOD서버 측에만 새로이 출현한 보안 결함 탐지코드를 추가하면 클라이언트는 최신의 보안 결함에 대한 점검이 가능하다. 또한 코드 자체가 클라이언트로 전송되어 수행되기 때문에 클라이언트측의 보안 결함 정보가 서버로 유출되지 않는 장점이 있다.
-
SASC(Server-Aided Secret Computation) 프로토콜은 클라이언트(스마트 카드)의 비밀정보를 공개하지 않으면서 서버(untrusted auxiliary device)에게 서명을 생성하는데 도움을 받도록 하는 프로토콜이다. RSA서명을 위한 최초의 SASC 프로토콜은 RSA-S1 으로서 그 실효성이 크기 때문에, 그 후로 SASC 프로토콜에 대한 연구가 많이 이루어져 왔다. 기존의 SASC 프로토콜들의 공통된 접근방식은, 클라이언트의 비밀정보를 서버로부터 감추기 위해, 비밀정보를 여러 조각으로 나누어 일부불만을 서버에게 전달하는 방식이었다. 그러나, 이러 한 접근방식은 클라이언트의 계산량은 줄어들지만 서버의 계산량과 통신량이 너무 많고, 능동적 공격(active attack)에 노출되기 쉽다는 단점을 가진다. 본 논문에서는 이러한 단점을 극복하기 위해 RSA서명 생성을 위한 새로운 방식의 SASC 프로토콜을 제안한다. 본 논문에서 제안하는 방식은 비밀정보를 서버로부터 감추기 위해 비밀정보에 난수들을 곱하거나 더하여 서버에게 전달하는 방식이다. 제안 프로토콜은 능동적 공격에 대해 안전하며, 안전성이 데이타의 개수에 의존하지 않으므로 서버의 계산량과 통신량이 매우 적다. 또한, 클라이언트가 수행해야 할 계산량도 기존 프로토콜들의 43%로 줄게 된다.
-
공개키 시스템에서는 소수들이 필요하고, 이 소수들을 효율적인 방법으로 빠르게 생성할 수 있는 것이 중요하다. 본 논문에서는 소수들을 간단하면서도 효과적으로 생성할 수 있는 방법을 제안한다.
-
유한체에서 정의된 선형부호의 경우 Newton 항등식을 이용한 복호방법이 알려져 있다. 본 논문에서는 유한체 뿐 만 아니라 Z
$_4$ 위에서도 Newton 항등식이 존재함을 보이고, 이를 이용하여 Z$_4$ 위의 Calderbank-McGuire 부호의 복호방법을 제안하였다. -
S-box의 암호학적 성질이 블록 암호 알고리즘의 안정성을 좌우한다. 여기서 말하는 암호학적 성질이란 선형 공격법에 안전한 높은 비선형성과 입출력 변화공격법에 안전한 입출력 변환의 낮은 균등성을 말한다. 본 논문에서는 갈로아 체의 원시원을 밑으로 하는 멱승 순환 함수를 이용한 S-box의 입출력 변환의 균등성에 관하여 서술한다.
-
[6]에서 Zhang과 Zheng은 부울함수의 암호학적인 전역상관계수의 특성을 계산하기 위해서 GAC(Global Avalanche Characteristic)이라는 새로운 개념을 제시하였다. 그들은 GAC의 값들에 대한 측적을 위해서 2개의 단위를 제시했고 2개의 단위의 상한과 하한에 대해서 계산했다. 그러나 그들은 균등함수의 GAC의 하한은 향후의 연구과제로 남겨놓았다. 본 논문에서는 균등함수의 GAC의 하한에 대해서 계산했고, 연접의 방법에 의한 좋은 GAC 의 특성을 가지는 함수의 생성방법을 제시하였다.
-
본 논문에서는 암호화 알고리즘의 표준으로 자리잡은 DES(Data Encryption Standard) 알고리즘을 시스템 설계 기술언어인 VHDL을 이용하여 top-down 방식으로 설계하고 시뮬레이션을 수행하여 암ㆍ복호화의 결과를 보여준다. 또한 이것을 FPGA로 구현함으로써 하드웨어가 차지하는 면적과 속도를 산출 비교하여 암호화 속도 및 크기의 최적화를 위한 설계 방식을 제안한다. 본 논문에서는 최종적으로 V-system을 이용하여 시뮬레이션을 수행하고 Synopsys의 EDA 툴을 이용하여 합성을 한 후에 Xilinx사의 xdm을 이용하여 XC4025E에 칩으로 구현하였다.
-
DES 암호 알고리즘은 정보의 기밀성 서비스와 무결성 서비스 실현을 위해 널리 사용되고 있다. DES를 하드웨어로 실현이 곤란한 분야에서는 소프트웨어로 구현하여 사용되고 있으나 처리 속도의 문제로 인해 사용하지 못하는 경우도 존재한다. 본 논문에서는 소프트웨어의 처리 속도 문제를 해결하기 위해 DES 암호 알고리즘의 치환 연산과 대치 연산을 병렬로 처리하는 방법을 제시하여 고속으로 정보를 실시간으로 보호하고자 하는 분야에 적용할 수 있도록 하였다.
-
본 논문에서는 고속 멱승을 위한 모듈라 곱셈기를 시스토릭 어레이로 설계한다. Montgomery 알고리듬 및 시스토릭 어레이 구조를 분석하고 공통 피승수 곱셈 개념을 사용한 변형된 Montgomery 알고리듬에 대해 시스토릭 어레이 곱셈기를 설계한다. 제안 곱셈기는 각 처리기 내부 연산을 병렬화 할 수 있고 연산 자체도 간단화 할 수 있어 시스토릭 어레이 하드웨어 구현에 유리하며 기존의 곱셈기를 사용하는 것보다 멱승 전체의 계산을 약 0.4배내지 0.6배로 감소시킬 수 있다.
-
공개키 암호시스템의 구현을 위해서는 큰 수들 간의 모듈라 연산 라이브러리를 구축해야 한다. 본 논문에서는 C 언어 및 부분적인 어셈블리어를 사용하여 구축된 모듈라 연산 라이브러리를 이용하여 모듈라 멱승 연산에 바탕을 둔 대표적인 공개키 암호시스템인 RSA, Diffie-Hellman및 한국 디지탈서명 표준(안)인 KCDSA 등을 다양한 컴퓨터 기종에서 구현한 결과를 제시한다.
-
정보화 사회에서 거의 모든 거래는 통신망을 통해 이루어지고, 이에 따라 통신망 상에서의 정보보호가 중요한 과제로 부각되고 있다. 이러한 통신망 상의 정보보호를 위해 필수적인 암호학적 도구가 디지털서명이며, 국내에서도 고유의 디지탈서명 알고리듬을 표준화하려는 노력이 경주되어 왔다. 본 논문에서는 우리나라의 디지탈서명 표준안으로 상정된 디지탈서명 알고리듬 및 관련 시스템 변수의 선정 방법들을 기술한다. 또한 서명 표준안의 안전성, 효율성 등을 분석해 보고, 실제 구현결과도 제시한다.
-
Intranet is an enterprise network using Internet protocols as communication standard and HTML as content standard. The Internet is like a house built on information water. It has a lot of strong points as a future enterprise network. However, companies wish to have confidence in its functional and economic effectiveness and security before adopting it. The security issue especially is a problem to solve inevitably. Enterprises will hold back to adopt Intranet unless there are enough security counter plans and countermeasures against vulnerabilities of Intranet(it is the wise decision !). Nevertheless the researches related to Intranet has been concentrated on techniques for building it. In this paper, we focus the security aspect of Intranet. Intranet security must be considered on the whole from structure design to users' services. We propose a security-based Intranet structure and security management system.
-
본 논문에서는 무선 근거리 통신망의 프로토콜 구조를 분석한 후, 이를 바탕으로 무선 근거리 통신망에 적용 가능한 정보보호 규격을 제시하고, 관련 정보보호 메카니듬을 도출하며, 적용된 정보보호 메카니듬들을 C 언어로 시뮬레이션한다.
-
인터넷의 기술은 인트라넷(Intranet), 익스트라넷(Extranet)이라는 이름으로 인터넷 기술을 활용한 기업 내 또는 기업간 네트워크 구성에 관한 연구들이 활발하게 진행되고 있다. 인터넷의 개방성으로 인해서 인터넷은 보안성이 떨어지는 문제점을 가진다. 이를 극복하기 위해서 최근 많은 암호기반 보안 기술들이 개발되고 있다 대부분의 암호기반 보안 기술들은 전체네트워크 객체의 증명을 책임지는 공증 기관을 필요로 하는데, 이를 공중 사무소(Certification Authority)라 한다. 본 논문에서는 인터넷과 인트라넷의 취약한 부분을 보완하기 위한 최근의 암호기반 보안 기술과 그들 간의 상관관계를 파악한다 보안의 기초인 공증사무소의 구조 및 역할을 조사하고, 실제로 공증 사무소를 운영하기 위한 점검 사항 및 운영 규칙 등을 제시한다. 또한, 공증 사무소에 필요한 소프트웨어를 구현한다.
-
계산능력이 제한된 8비트 마이크로프로세서에 적합하도록 모든 기본 연산을 8비트 단위로 처리하는, 블록 크기는 64비트, 키 크기는 128비트인, Feistel 구조의 블록 암호 알고리즘을 제시한다. 이 알고리즘의 안전도는 잘 알려진 two-key triple-DES[ANSI86]나 IDEA[Lai92]와 비견할 만하며, 처리속도는 single-DES[NBS77]보다도 10∼20배 빠르다. 본 논문에서는 이 알고리즘의 설계원칙 및 안전성 분석에 대하여 설명하였고, 다른 알고리즘과의 통계적 특성 및 성능에 대해서도 비교하였다.
-
본 논문에서는 임의의 부울함수(Boolean function)에 대한 진리표나 출력 시퀀스로부터 논리곱의 배타적 합(exclusive-or sum of products; ESOP)형의 부울함수를 구성하는 알고리듬을 제안한다. 기존에 알려진 카르노맵이나 Quine HcClusky법에 의하여 구해지는 부울함수는 논리곱의 합(sum of product; SOP) 형으로 주어지며 이들 수식은 부정(NOT)논리를 포함하는 경우가 있다. 제안된 알고리듬에 의하여 구해지는 부울함수는 구조적인 등가성을 판별하는데 편리하므로 해쉬함수용 부울함수의 개발에 이용될 수 있다.
-
DES의 키 길이를 확장 시킴에 있어서 처리 속도의 저하없이 112 비트의 키를 사용할 수 있는 SX-DES 구조를 제안하고 SX-DES애서 DES의 P-Box가 SX-DES에 대한 Differential Crytanalysis 공격에 의해 키 길이가 감소되는 효과를 가지고 있으므로 P-Box를 재구성하여 SX-DES가 확장된 키 효과를 충분히 가질 수 있도록 하였다. 처리시간은 DES보다 2 % 정도 더 소요되었다.
-
본 논문에서는 여러 난수열 발생기들의 안전성 평가를 위한 새로운 통계적 검정법을 소개한다. 검정에서 구현된 기본 개념은 다음 비트 검정 이론을 바탕으로 하였으며 전체 스트링과 스트링의 일부분에 관한 확률적 통계치가 주어진다면 이를 이용하여 추측할 수 있는 다음 비트들에 관한 정보를 얻을 수 있게 된다는 점을 이용하였다. 본 검정에서는 난수 발생기의 랜덤성 평가시 입력되는 스트링 크기의 크고 작음에 관계없이 모든 임의 길이의 스트링에 적용될 수 있도록 하였으며 이는 난수 발생기를 이용한 암호 시스템의 안전성 평가에 있어서 매우 유용하게 사용될 수 있을 것이다.
-
Password checking is the most popular user authentication method. The keystroke dynamics can be combined to result in a more secure system. We propose an autoassociator multilayer perceptron which is trained with the timing vectors of the owner's keystroke dynamics and then used to discriminate between the owner and an imposter. An imposter typing the correct password can be detected with a very high accuracy using the proposed approach. The approach can also be used over the internet such as World Wide Web when implemented using a Java applet.
-
Chaum's blind signature scheme is the typical withdrawal procedure of electronic cash. In blind signature scheme, a signer sign a document while he never knows the content of the signed document. Yung and Jakobsson presented new signature scheme with which the content of document can be unblinded if unusual activity is detected. This signature is referred to as the magic ink signature. In this paper, we analyze the magic ink signature, and present two new magic ink signature schemes using KCDSA and Schnorr signature algorithm. We propose two types of the efficient electonic cash system using these magic ink signature schemes. One is the electronic cash system with a single server magic init signature scheme, and the other is the electronic cash system with a distributed magic ink signature scheme.
-
정보 통신 기술의 발달로 인하여 시ㆍ공간을 초월한 국제 개방화 시대로 접어들면서 각 기업과 국가에서는 국제적인 경쟁력 우위를 선점하고자 CALS를 도입하여 추진 중에 있다. 그러나 CALS 추진에 있어 다양한 문제들이 발생되고 있고 특히, 정보보호 문제는 CALS 추진의 지연 원인이 되고 있으며 안전한 CALS 구축을 위하여 CALS 정보보호에 대한 연구가 요구되고 있다. 본 논문에서는 CALS 정보보호 위협 요소를 비롯한 정보보호 서비스와 메커니즘을 분석하고 안전한 CALS를 구축하기 위한 정보보호 모델을 제시하고자 한다.
-
D. Chaum은 RSA암호알고리듬을 이용한 은닉서명방법으로 전자현금시스템을 제안했다. 그러나 이 방법은 사용자가 은행으로부터 전자현금을 발행받을 때 cut-and-choose방법을 사용함으로써 큰 통신부하(communication overhead)를 가지는 비효율적인 면이 있다. 본 논문은 제비뽑기방법을 이용하여 cut-and-choose방법을 사용하지 않고 사용자의 프라이버시를 보호하는 새로운 전자현금시스템을 제안한다.
-
본 논문에서는 기존의 방송망에서의 다양한 한정 액세스 방식들을 살펴보고, ETSI 표준 한정 액세스 방식을 분석한다. 또한 스마트 카드 활용이 가능하고 다중 송신자 구조를 갖는 ECM(Entitlement Control Message) 과 EMM(Entitlement Management Message) 등의 메시지 분배를 위한 암호키 분배 방식을 살펴보고, 지상파 디지털 방송에 적용할 수 있는 공개키 알고리듬과 키된 MAC 를 이용한 자격 메시지 분배 기법을 제안한다.
-
기술 개방형 구조의 인터넷 표준 기술들을 바탕으로 기업 내부의 업무와 정보를 효율적으로 처리하고자 하는 새로운 네트워크 개념으로 등장한 인트라넷은 기존 기업 환경을 변화시킬 새로운 인프라로 인식되고 있다. 이러한 인트라넷은 개방된 인터넷 기술과 기업 내 정보 시스템의 결합이라는 그 특성상 기업내 정보를 보호하기 위한 정보보호 기술이 필수적으로 요구된다. 현재까지 인트라넷 외부로부터 정보를 보호하기 위해 접근제어, 데이터 암호화 등을 중심으로 연구되었지만, 인트라넷 내부에서 정보를 보호하고자 하는 연구는 전무한 실정이다. 본 논문에서는 현재 구현되고 있는 인트라넷 서비스에 대해 기업 내부에 초점을 맞추어 각종 보안위협들을 살펴본 후 그에 대응하는 보안 모델을 제안하고 각종 프로토콜 및 알고리즘을 컴퓨터 시뮬레이션을 통해 수행한다.
-
본 논문은 개방형 분산 시스템에서 여러 분산 응용 프로그래머들에게 보안 서비스 제공을 위한 설계모델에 대하여 분석한다. 범용 보안 서비스는 응용 프로그래머에게 공통적으로 사용할 수 있는 암호 알고리즘 및 인터페이스를 제공함으로써 프로그래머가 암호 알고리즘을 알지 못하여도 보안 서비스를 제공할 수 있다. 따라서, 본 논문에서는 다양한 응용 환경 또는 시스템 하부 구조에 독립적으로 사용될 수 있는 범용 암호 서비스 구조를 설계하기 위하여 PKI, GSS-API 및 GCS-API를 중심으로 각각 관련된 요구사항과 설계 모델을 분석한다.
-
인터넷의 역기능 현상으로부터 시스템을 보호하고 소유한 정보를 지키려는 노력은 다양한 보안 시스템의 개발로 이어졌다. 보안 시스템은 시스템을 기반으로 한 것과 네트워크를 기반으로 한 것으로 나눌 수 있는데, 본 논문에서는 네트워크 기반의 보안 시스템을 설계하였고, 설계된 시스템으로부터 가능한 침입탐지 기술들을 언급하고 있다.
-
본 논문에서는 전자 문서 교환 시스템인 EDI에서의 정보보호 서비스를 제공하는 EDI 정보보호 시스템의 개발 기술에 대하여 언급한다. 이 시스템은 주로 ITU-TX.400 MHS 통신 프로토콜에 기반을 둔 X.435 EDI 정보보호 서비스를 제공함에 그 목적을 두고 있다. 본 논문에서는 정보보호 서비스 처리 시 발생하는 중복되는 작업을 최소화하고 사용 알고리즘을 언제든지 교체 또는 변경할 수 있는 시스템 구조와 기존 EDI시스템의 최소변경만으로 정보보호 시스템 구축이 가능토록 하는 이식성을 극대화하는 정보보호 시스템 모델과 관리 방안을 제시하였다.