• Title/Summary/Keyword: 서명암호화

Search Result 200, Processing Time 0.026 seconds

An Implementation of the Security Service on Internet Mail System (인터넷 메일 시스템에서의 정보보호 서비스 구현)

  • 강명희;신효영;유황빈
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.7 no.2
    • /
    • pp.107-122
    • /
    • 1997
  • Most of the currently used electronic mail system has the threat of security such as illegal leak of message, forgery, uncertain identity, denial of sending and receiving, and so forth. The security for this system is not satisfied yet, thus we explore these problems. In this thesis, we implement the security services for internet mail system which cover the weakness for traditional mail system. This system provides not only security services which PEM and PGP provides (i.e message confidentiality, message integrity, originator authentication, non-repudiation of origin), but also message replay prevention. and non-denial of recipient using certification of contents. In addition, this system increases security of the digital signature by signing with signature block formatting on the creation of it. And it increases security of the digital enveloping by encrypting with encryption block formatting of message encryption key.

상호 신분 인증 및 디지탈 서명기법에 관한 연구

  • 임채훈
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.2 no.1
    • /
    • pp.16-34
    • /
    • 1992
  • 본 논문에서는 이산대수 문제에 바탕을 둔 Schnorr 의 신분 인증 및 디지탈 서명방식을 이용하여 상호 신분 인증과 동시에 세션키를 분배할 수 있는 프로토콜 및 다자간의 회의용 키분배 프로토콜들을 제시한다. 또한 Schnorr 의서명을 이용하여 Chaum 에 의해 도입된 undeniable signature 의 한 예를 제시한다. 그리고 서명의 생성시에 수신자의 공개키를 결부시킴으로써 지정된 수신자만이 그 서명을 확인할 수 있고 필요하다면 수신자는 그 서명이 서명자에 의해 자신에게 발행된 서명임을 제 3자에게 증명할 수 있는 새로운 서명방식(directed signature)을 제안한다. 이러한 수신자 지정 서명방식은 수신자의 프라이버시나 이해관계에 밀접한 관계가 있는 응용을 지향한 거승로 그 특성상 서명과 동시에 비밀보장이 요구되는 경우가 대부분인 만큼 암호화 기능과도 쉽게 결합시킬 수 있음을 보인다.

A Study on the DTD Digital Signature for Cryptographic XML/EDI in an Internet Shopping Mall (인터넷 쇼핑몰에서 암호화된 XML/EDI를 위한 DTD 전자서명에 관한 연구)

  • Hong, Seong-Pyo;Kim, Hyeong-Gyun;Lee, Joon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.7 no.3
    • /
    • pp.519-525
    • /
    • 2003
  • Technology that develop existent EDI according to electronic commerce environment by XML's entrance on the stage is XML/EDI. The DTD is meta data that define meaning of expressed data on XML document. Therefore, in case DTD information is damaged this information to base security of XML document dangerous. Not that attach digital signature on XML document for XML/EDI that is encoded in internet shopping mall in this research, proposed method to attach digital signature to DTD. When sign digital, problem that create entirely other digest cost because do not examine about order that change at message digest process is happened. This solved by method to create DTD's digital signature using DOM that can embody tree structure for standard structure and document.

The Protection of XML Documents Using the DTD Digital Signature (DTD 전자서명을 이용한 XML 문서 보호)

  • Hong, Seong-Pyo;Lee, Cheol-Seung;Lee, Jong-Eun;Moon, Jung-Hwan;Lee, Joon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2149-2152
    • /
    • 2003
  • 전자상거래에 관련된 데이터 교환이 인터넷 상에서 쉽고 원활하게 이루어질 수 있도록 하는 어플리케이션에 적합한 언어로 평가받고 있는 XML은 문서의 데이터 포맷 표현을 향상시키는데 중점을 두고 만들어졌기 때문에 문서 변조 및 데이터 삭제 등의 공격에 취약한 문제점을 가지고 있다 이러한 문제점에 대한 해결책으로 XML 전자 서명, XML 암호화 기법, XML 접근 제어와 같은 다양한 해결책이 제시되었지만 XML 암호화로 인한 구조적인 XML 유효성 위반 문제 및 DTD 공격에 대한 해결책 부재 등의 문제점이 해결되지 않고 있다. 본 연구에서는 XML 문서에만 전자서명을 첨부하는 것이 아니라. DTD에 전자 서명을 첨부하는 방법을 제안하였다. 먼저 DTD파일을 끝까지 읽으면서 파싱을 하고 여기서 추출되는 엘리먼트나 속성, 엔티티들을 해시테이블에 저장한다. 파싱이 종료되면 해시 테이블을 읽어 들여서 메시지 다이제스트를 수행한다. 수행 후 이를 개인 키와 합성하여 전자 서명을 생성한다.

  • PDF

A Study on ID-Based Proxy Signcryption Schemes (아이디 기반 대리 Signcryption 기법들에 대한 연구)

  • Yoon, Yeo-Jeong;Park, Chan-Il;Yoon, Hyun-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06d
    • /
    • pp.67-71
    • /
    • 2010
  • 아이디 기반 암호 체계는 공개키를 생성하기 위하여 별도의 정보 교환을 하지 않고, 사용자의 신원을 확인할 수 있는 고유 정보를 이용하여 공개키를 생성함으로써 효율적인 공개키 생성 및 관리가 가능하다. 또한 대리 서명 기법은 원 서명자가 부득이하게 서명을 할 수 없을 경우 자신이 선택한 대리 서명자에게 서명 권한을 위임함으로써 대리 서명자가 원 서명자 대신 서명을 할 수 있는 기능을 제공하는 기법이다. Signcryption 기법은 하나의 기법으로 서명과 암호화 모두를 수행 할 수 있다. 위 기법들의 장점을 한번에 취할 수 있는 기법이 아이디 기반 대리 Signcryption 기법이다. 본 논문에서는 아이디 기반 대리 Signcryption 기법을 이해하기 위해 필요한 기반 지식과 아이디 기반 대리 Signcryption 기법에 대하여 기술하고자 한다.

  • PDF

A service scheme for the efficient digital contents distribution in mobile environments (모바일 환경에서 효율적 디지털 콘텐츠 유통을 위한 서비스 방법)

  • Kim, Young-Hee;Lee, Chang-Yeol
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.12 no.1
    • /
    • pp.9-18
    • /
    • 2007
  • We use PKI technology for the digital content distribution in mobile environment. Encoding method is used TtipleDES and digital signature is used RSA. For the efficient methods and processes to the digital content distribution, we proposed the mechanism which consists of the sequential steps including the digital contents encoding step, rights management information signature step, and interconnection steps. As a result of this study, we propose the efficient and safe processes for the mobile content distribution environment.

  • PDF

A Key Exchange Protocol without Certificate and XKASS Expansion for Multi-usages (인증서 없는 키 교환과 다중영역 사용에 대한 XKASS 확장)

  • 김지현;오희국
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.483-488
    • /
    • 2003
  • XKASS(XML Key Agreement Specification)는 사용자를 통해 XKMS와 연동하여 인증서 기반으로 클라이언트를 확인하고 키 동의를 하는 프로토콜이다. 기존 XKASS 에서는 공개키 암호화 기법을 사용해 키 교환을 하는 방식과 전자서명 기법을 사용해 키 교환을 하는 방식을 사용한다 기존 XKASS의 전자서명과 공개키 방식의 암호화 해독화 방법은 인증서를 그냥 전달함으로써 사용자의 신원이 노출되는 문제점이 있고, 계산 비용이 많이 든다. 본 논문에서는 기존의 XKASS 프로토콜에서 인증서 기반 공개키 암호화 방식을 사용한 키 교환 프로토콜을 사용하지 않고 키 교환 프로토콜을 수행하여 공격자에게 사용자의 신원보호를 제공하고 계산 비용을 줄인 확장된 XKASS 방식을 제안한다. 사용자에게 제한된 priority를 주는 것으로 DoS(Denial of Service) 공격을 예방한 기존의 XKASS를 확장하여 다중 영역에 사용할 수 있도록 제안하였다.

  • PDF

A Secure Digital Signature Delegation Scheme using CAs (CA를 이용한 안전한 서명 검증 위임 기법)

  • 최연희;박미옥;전문석
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.6
    • /
    • pp.55-65
    • /
    • 2003
  • To perform the certificate validation processing on the user-side application induces the very considerable overhead because of the complex and time-consuming characteristic of the validation processing. Especially, the verification for digital signature over a certificate can be the major reason of the overhead, since the verification accompanies with the cryptographic calculation over each certificate on the certificate path. In this paper, we propose a new certificate validation scheme can reduce the overhead caused by user-side certificate validation processing and improve the utilization of CAs. As the result, our proposed scheme can not only reduces the overhead for the validation processing by decreasing the cryptographic calculation but also improves the utilization of CAs by employing them to the validation processing.

Implementation and Benchmaking Test for the Cryptographic Library on Several OSs (다양한 운영체제상에서의 디지틀 서명 기본 알고리즘에 대한 구현 및 성능 비교 분석)

  • 최영철;백동준;김승주;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.99-108
    • /
    • 1996
  • 디지틀 서명을 구현하기 위해서는 몇 가지 중요한 요소 알고리즘들이 필요하게 된다. 본 논문에서는 이러한 구성 요소 알고리즘들에 대해 고찰해보며, 이러한 알고리즘들을 여러 가지 운영체제상에서 구현하여, 각 운영체제의 특성에 따른 구현결과를 비교해본다. 이러한 구현결과는 디지틀 서명 및 여러 가지 암호화 기술을 실제로 구현하는 경우 최적화가 가능한 운영체제 및 컴파일러 선택에 좋은 기준을 제공해 줄 수 있을 것이다.

  • PDF

A Study on the Design and the Performance Improvement of IP Access Control Protocol for External Mobile terminal (외부 이동단말의 접근제어를 위한 IP 프로토콜 설계 및 성능 개선에 관한 연구)

  • 박대우
    • Journal of the Korea Society of Computer and Information
    • /
    • v.9 no.2
    • /
    • pp.41-48
    • /
    • 2004
  • Access control protocol have verified security of external mobile terminal that access to inner information sever at Ubiquitous ages. In this paper, I would design for If Access Control Protocol of considering operation time when make cipher digital signature. Public key are used Individual identification number that issued from certify communication company, and cipher algorithm are used ECDSA definition factor for generation and verification of digital signature and it used Elliptic Curve with over 160 bit Key. Also, Access control operate on If level that designed IPv6 frame architecture. I would conclude that IP Access Control Protocol have verified security and improved performance in operation time more 4 times than before protocols when through the communication of use cipher digital signature for authentication and verification.

  • PDF