• 제목/요약/키워드: 기능키

검색결과 629건 처리시간 0.023초

일방향 키 분배 기능을 가지는 유연한 키 복구 시스템 (A Flexible Key Recovery System with One-way Key Distribution Property)

  • 유준석;김희도;전종민;원동호
    • 정보처리학회논문지C
    • /
    • 제8C권3호
    • /
    • pp.235-244
    • /
    • 2001
  • 급속산 암호의 민간 부문 확산에 따라 암소 사용으로 인한 부작용을 방지하기 위한 대책으로 키 복구에 대한 연구가 활발히 진행되고 있다. 그러나 지금까지 제시된 기존의 키 복구 기술들은 그 대부분이 정부의 법 집행권 보장에만 설계초점을 맞추고 있기 때문에 다양한 사용자들의 요구를 충족시키기 어렵다. 본 논문에서는 키 복구 시스템에 대한 사용주체들의 입장을 고려하여 다양한 환경에서 사용할 수 있는 키 복구 시스템을 제안한다. 제안하는 방식은 암호통신 과정 중에 키가 분배되는 일방향 키 분배가 가능하고 기존의 시스템만큼 효율적이며, 충분한 유연성을 제공한다.

  • PDF

키 관리시스템의 부하절감을 위한 향상된 키 분배 메커니즘과 보안프로토콜 (An advanced key distribution mechanism and security protocol to reduce a load of the key management system)

  • 전정훈
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.35-47
    • /
    • 2006
  • 유비쿼터스 환경에서 각종 서비스와 장비의 발전은 멀티캐스트 사용자의 급증과 멀티캐스트 키의 다양한 해킹공격을 예상케 하고 있다. 이러한 멀티캐스트 사용자의 급증과 보안프로토콜의 적용은 중앙 키 관리시스템의 부하를 증가시켜 성능을 저하시킨다. 따라서 본 논문에서는 멀티캐스트 서비스의 효율성과 안정성을 극대화하기 위해 키 관리 메커니즘의 기능성을 향상시키고자 한다. 기존 키 관리 메커니즘의 비교와 시뮬레이션을 통해 문제를 분석하고, 문제해결을 위한 제안방법으로 소그룹화와 키 길이제어, 새로운 보안프로토콜의 적용을 통해 기존의 메커니즘의 기능성을 향상시킨 SMKD(Secure Multicast Key Distribution)메커니즘을 제안하고자 한다 본 논문의 SMKD는 중앙 키 관리시스템의 키 분배와 암호화 수행에 따르는 부하를 경감하고, 효율적인 키 관리를 통해 시스템에 안정성을 보장한다.

  • PDF

사용자 인증을 위한 공개키 기반구조 시스템 비교ㆍ분석 (An Analysis and Comparison of Public Key Infrastructure System for User Authentication)

  • 조한진;김봉한;이재광
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1998년도 종합학술발표회논문집
    • /
    • pp.21-32
    • /
    • 1998
  • 공개키 암호시스템은 온라인 전자상거래와 개방형 네트워크에서 정보보호가 요구되는 많은 응용들에 사용되고 있다. 공개키 암호시스템을 광범위하게 사용하려면 공개키 값을 관리하는 공개키 기반구조(Public Key Infrastructure)가 필요하다 이러한 공개키 기반구조의 기능이 없이, 공개키 암호화는 단지 전통적인 비밀키 암호화와 다를 것이 없다 본 논문은 전자상거래의 기본이 되는 공개키 기반구조가 기본적으로 갖추어야 할 특징과 공개키 기반구조를 구성하는 객체들, 그리고 공개키 기반구조를 구성하는 기본적인 방법에 대해 살펴보았다. 그리고, 현재 인증 기반 시스템으로 제안ㆍ사용되고 있는 PKI 중에서, X.509 기반 시스템(X.509, PEM)과 비-X.509 기반 시스템(PGP, SDSI, SPKI)에 대해 연구를 하였으며, 이에 대해 비교 분석하였다.

  • PDF

센서네트워크에서 통계적 여과를 위한 퍼지기반의 적응형 전역 키 풀 분할 기법 (Fuzzy based Adaptive Global Key Pool Partitioning Method for the Statistical Filtering in Sensor Networks)

  • 김상률;선청일;조대호
    • 한국컴퓨터정보학회지
    • /
    • 제15권1호
    • /
    • pp.25-29
    • /
    • 2007
  • 무선 센서 네트워크의 다양한 응용분야에서, 일어나는 심각한 보안 위협 중 하나가 공격자가의 노드 훼손을 통해 발생하는 보안정보 훼손된 및 위조된 보고서의 삽입이다. 최근에 Fan Ye 등은 이런 위협에 대한 대안으로 전역 키 풀을 전체 센서네트워크에 나누어서 할당하고, 전송 경로 중에 있는 노드들이 미리 할당받은 각자의 보안정보인 인증키를 이용해서 위조 보고서를 판단하는 통계적 여과기법을 제안하였다. 그러나 이 기법에서는 노드들의 훼손으로 인한 일부 인증키가 훼손 됐을 시 고정된 몇 개의 구획으로 나뉜 전역 키 풀 때문에 훼손된 키의 구획에 속해 있는 나머지 훼손되지 않은 인증 키들이 여과과정에서 인증키로써의 기능을 할 수 없게 된다. 본 논문에서는 전역 키 풀의 분할 여부 결정에 퍼지 로직을 적용하여 전역 키 풀을 네트워크 상황에 맞추어 나누는 적응형 분할 결정 기법을 제안한다. 전역 키 풀의 구획은 오염된 구획의 비율. 오염된 키의 비율, 노드의 에너지 비율을 고려하여 퍼지로직에 의해 분할 여부를 결정한다.

  • PDF

ABE 스킴을 활용한 효율적인 공모자 추적 및 제외 스킴 (An Efficient Public Trace and Revoke Scheme Using Augmented Broadcast Encryption Scheme)

  • 이문식;이주희;홍정대
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.17-30
    • /
    • 2016
  • 본 논문에서는 효율적인 공개키 기반 공모자 추적 및 제외 스킴을 제안하고자 한다. 공모자 추적 및 제외 스킴은 암호 전송 스킴(Broadcast encryption scheme)에 공모자 추적과 제외 기능을 추가한 것으로 악의적인 사용자들이 유출한 개인키 또는 공모한 해적판 키를 시스템에서 제외함으로서 스킴의 안전성을 유지하는 것이다. 또한 제외 기능은 일부 사용자만을 위한 암호문을 만들 수 있어 다양한 응용 환경에 적용할 수 있는 스킴이다. 본 논문에서는 합성수 위수의 겹선형 군을 기반으로 설계된 스킴[Augmented broadcast encryption scheme]을 소수 위수의 겹선형 군을 기반으로 하는 스킴으로 변화시켰고, 효율성의 척도인 공개키, 개인키, 암호문의 크기를 크게 개선했다. 또한 제외 기능에 대한 분석을 통해 기존 논문의 제한적인 제외 기능을 충분한 제외 기능으로 확장하는 결과를 얻을 수 있었다. 본 논문에서 제안하는 스킴의 구조는 계층적 구조 또는 피라미드 구조를 갖는 우리나라 정부, 군 조직 등에 쉽게 적용 가능하다.

OSI 네트워크 계층에서의 보호 프로토콜 구현 (The Implementation of security protocols in OSI network layer)

  • 손연석;박영호;문상재
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.365-374
    • /
    • 1995
  • 본 논문에서는 ISO/IEC의 표준안인 네트워크 계층 보호 프로토콜(NLSP)과 보호연관 프로토콜 (SA-P)를 분석하여, 네트워크 계층에서의 NLSP 위치에 따른 주소, 분할 및 재조립 기능에 대해서 구체적으로 정의하고, 보호연관 프로토콜 표준의 키 토큰 교환 방식의 문제점을 해결한 새로운 키 토큰 교환 방식을 제시한다. 본 키 토큰 교환 방식에서는 Matsumoto-Imai 키 분배 프로토콜을 사용한다. 또한, 새로운 키 토큰 교환 방식을 적용한 네트워크 계층에서의 보호 프로토콜을 구현한다. 구현된 보호 프로토콜에서는 보호 알고리듬으로 DES, SHA, DSS를 사용한다.

  • PDF

PCS 이동단말기 인증을 위한 키분배 방법에 관한 연구

  • 박형일;강지훈
    • 정보처리학회지
    • /
    • 제5권3호
    • /
    • pp.34-41
    • /
    • 1998
  • AC(인증센터)의 주요한 기능은 이동국과 인증을 수행하고 이동국과 인증센터간에 사용하는 인증정보를 갱신하는 일이다 이러한 일을 수행하는 데 있어서 인증키의 교환 관리 분배는 가장 기본적인 것이라고 할 수 있을 것이다 KDS는 위와같이 인증에 관여하는 여러 블록중에서 특히 키의 생성 관리 분배 등을 맡고 있는 블록이다 즉 가입자의 인증키는 KDS에 의해서 생성되고 관리된다 KDS는 인증센터 내부에 하나의 블록으로 존재할수도 있고 인증센터와 분리될 수 도 있으므로 설계시 이 사항을 고려해야 한다 본 논문에서는 이동국과 인증센터간의 정확한 인증키의 공유(분배)를 위한 KDS의 역할 및 KDS와 주변블럭들간의 메시지 흐름을 설명한다.

  • PDF

키 복구 제품의 특징 및 활용 분야

  • 황보성;이임영;김지연;권현조
    • 정보보호학회지
    • /
    • 제11권2호
    • /
    • pp.50-59
    • /
    • 2001
  • 암호의 이용은 개방 네트워크상에서 보다 안전한 통신을 보장한다. 그러나 암호 이용이 이러한 긍정적 측면만 있는 것이 아니다. 암호용 비밀키를 유실했을 경우, 데이터를 복구할 수 없다. 또한 암호가 범법자에게 이용될 경우, 정부는 법 집행능력을 확보할 수 없게 된다. 이러한 문제점들을 해결할 수 있는 방법이 키 복구이고 여러 선진국들에 의해 많은 연구가 진행되고 있다. 본 논문에서는 키 복구의 기술적 동향을 파악하기 위해 실질적으로 개발되어 이용 중인 키 복구 기능이 포항된 제품들의 특징과 활용분야를 분석하고 이들을 비교하였다.

  • PDF

오버레이 멀티캐스트 기반에서 유$\cdot$무선 서비스를 위한 적응적 그룹키 관리 기법 (An Adaptive Group-Key Management Mechanism based Overlay multicast for Wired & Wireless services)

  • 이광겸;박상진;김대원;김경민;신용태
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.103-105
    • /
    • 2005
  • 본 논문은 오버레이 멀티캐스트 기반에서 유무선 서비스를 위한 적등적 키관리 기법을 제안한다. IP 멀티캐스트의 라우터 기능을 어플리케이션에서 처리하고, 적응적인 그룹관리를 위해서 유니캐스트와 멀티캐스트의 두가지 통신기법으로 그룹키를 분배한다. 또한, 안전한 그룹키 관리를 위해 멤버의 그룹 가입과 탈퇴시에 키의 갱신을 수행하며, 주기적인 메시지 교환으로 멤버의 상태를 체크하여 비정상적인 그룹탈퇴의 경우에도 동적인 키의 갱신을 통하여 forward secrecy 와 backward secrecy의 보안적 요구사항을 충족시킨다. 그룹키는 갱신된 키의 분배를 우선적으로 하였으며, 대칭키를 이용한 암호화 기법과 이전의 그룹키를 사용하는 두 가지의 기법을 적응적으로 사용하는 기법에 대해서 제안한다.

  • PDF

위탁 방식을 이용한 무선 통신 상의 키 분배 및 키 복구 시스템 (Key Exchange md Key Recovery System in Wireless Communications using Key Escrow)

  • 주미리;원동호
    • 정보처리학회논문지C
    • /
    • 제9C권5호
    • /
    • pp.665-670
    • /
    • 2002
  • 무선 통신은 환경적인 특성 때문에 안전성과 효율성이라는 상반된 목적을 만족시킬 수 있는 암호 시스템을 요구한다 본 논문에서는 이를 만족시킬 수 있도록 위탁 방식을 이용하여 무선 통신상의 효율적인 키 분배 및 키 복구 시스템을 제안하였다. 제안하는 시스템은 암호의 역기능을 방지하기 위하여 요구되는 키 복구 기능을 추가하였으며, 키 복구 정보에 대한 유효성 검사가 가능하다. 또한 전송되는 정보가 적어 효율적이다. 본 논문에서 제안한 키 복구 방식은 송수신자 양쪽에서 동일한 방법을 사용하므로 다양한 응용 분야에 적용될 수 있다.