• 제목/요약/키워드: 일방향 키 분배

검색결과 14건 처리시간 0.018초

위계집단에서 효율적인 암호계의 안전성에 관한 소고 (A Study on Securities of Cryptosystems for Hierarchic Groups)

  • 김용태
    • 한국전자통신학회논문지
    • /
    • 제8권4호
    • /
    • pp.605-610
    • /
    • 2013
  • 1982년에 Akl 등이 준순서 집합으로 구성된 위계집단에서의 암호계를 제안하였는데, 키 생성 알고리즘이 사용자가 많아질 경우에는 안전하지 않기 때문에, 이 문제점을 극복하기 위해서 1985년에 MacKinnon 등이 협동 공격을 피하면서 그 암호계를 최적화할 수 있는 암호계를 제안하였다. 2005년에는 Kim 등이 복소 이차 비최대 order의 Clifford 반군에 기반한 일방향 hash function을 이용한 키 분배 암호계를 제안하였다. 분 논문에서는 Kim 등이 제안한 암호계를 분석하여 그 취약점을 개선한 효율적인 암호계를 제안하려고 한다.

의사 랜덤치환을 이용한 다중레벨 키분배 (A Multilevel Key Distribution using Pseudo - random Permutations)

  • 김주석;신원;이경현
    • 한국정보처리학회논문지
    • /
    • 제4권10호
    • /
    • pp.2493-2500
    • /
    • 1997
  • 대칭키 관리 시스템에서 계층적 구조를 지닌 다중 사용자 그룹에 대한 새로운 키관리 방안을 제안한다. 제안된 방식은 의사 랜덤치환에 의해 새성되는 트랩도어 일방향 치환을 이용하며, 구현시 시간과 공간적 측면에서 유리하기 때문에, 완전순서 집합과 부분순서가 있는 집합으로 구성되는 다단계 계층적 구조에 사용 가능하다. 또한, 다른 제안 방식과 비교하여 성능을 분석하고, 제안 방식이 키생성 시간과 키저장 크기에서 보다 효율적인 것을 보인다.

  • PDF

클라우드 컴퓨팅 환경에 적합한 그룹 키 관리 프로토콜 (Group key management protocol adopt to cloud computing environment)

  • 김용태;박길철
    • 디지털융복합연구
    • /
    • 제12권3호
    • /
    • pp.237-242
    • /
    • 2014
  • IT 서비스 및 컴퓨팅 자원을 기반으로 인터넷 서비스를 제공하는 클라우드 컴퓨팅이 최근 큰 관심을 받고 있다. 그러나 클라우드 컴퓨팅 시스템에 저장되는 데이터는 암호화한 후 저장되어도 기밀 정보가 유출되는 문제점이 있다. 본 논문에서는 사용자가 클라우드 컴퓨팅 시스템에서 제공되는 데이터를 제 3자가 임의로 악용하는 것을 예방하기 위한 그룹 키 관리 프로토콜을 제안한다. 제안된 프로토콜은 임의의 사용자가 원격에서 클라우드 컴퓨팅 서버에 접근할 경우 서버에 존재하는 사용자 인증 데이터베이스내 사용자 정보를 일방향 해쉬 함수와 XOR 연산을 사용하여 사용자 인증을 제공받는다. 도한 사용자의 신분확인 및 권한을 연동하여 클라우드 컴퓨팅 시스템에 불법적으로 접근하는 사용자를 탐색함으로써 클라우드 컴퓨팅의 사용자 보안 문제를 해결하고 있다.

패스워드 기반 시스템을 위한 효율적이고 안전한 인증 프로토콜의 설계 및 검증 (An Efficient and Reliable Authentication Protocol for Password-based Systems)

  • 권태경;강명호;송주석
    • 정보보호학회논문지
    • /
    • 제7권2호
    • /
    • pp.27-42
    • /
    • 1997
  • 본 논문은 패스워드 기반 시스템을 위해서 안전하고 효율적인 인증 및 키 분배 프로토콜을 제안한다. 기존의 프로토콜들이 패스워드 기반 시스템에서 사용될 경우 패스워드 추측 공격(guessing attack)에 노출되었으며, 이를 저지하기 위해서 다시 설계된 프로토콜들은 부가적인 오버헤드를 수반하였다. 제안하는 프로토콜은 일시 패드(one-time pad)와 강한 성질의 일방향 해쉬 함수를 이용하여, 안전성과 효율성을 도모한다. 따라서 다른 프로토콜과 비교할 때 제안하는 프로토콜은 추측 공격을 포함한 다양한 프로토콜 공격에 대해서 안전하며, 또한 통신량 및 계산량을 최소화하는 면에서 효율적이다.