• 제목/요약/키워드: 평문

검색결과 235건 처리시간 0.02초

Zhou-Gollmann 부인봉쇄 프로토콜 분석 및 개선 (Analysis and Enhancement of Zhou-Gollmann's Non-repudiation Protocol)

  • 박상준;김광조;원동호
    • 정보보호학회논문지
    • /
    • 제7권3호
    • /
    • pp.41-52
    • /
    • 1997
  • 본 논문에서는 Zhou-Gollmann 부인봉쇄 프로토콜의 두가지 문제점에 대하여 다루었다. Zhou-Gollmann 프로토콜에서 메시지는 암호문과 키로 나뉘어 지며 암호문은 수신자에게 직접 전달되지만 키는 수신자로부터 영수증을 받은 후에 TTP의 공개 디렉토리에 게시된다. 따라서, 키를 TTP에 등록하느냐 하지 않는냐는 전적으로 발신자의 의지에 좌우된다. 본 논문에서는 발신자가 이러한 자신의 역할을 이용하여 프로토콜을 불공정하게 만들 수 있음을 보이고 개선 방법을 제시하였다. Zhou-Gollmann 프로토콜의 두 번째 문제점은 수신자에게 전달된 암호문은 TTP에 게시된 키에 의하여 누구라도 쉽게 복호화하여 평문 메시지를 얻을 수 있다는 것이다. 따라서, 발신자가 비밀 메시지를 수신자에게 보내기 위해서는 부가적인 암호 방법을 사용하여야 한다. 본 논문에서는 Zhou-Gollmann 프로토콜에 Diffie-Hellman 키분배 방식을 사용하여 메시지 보호가 가능한 부인봉쇄 프로토콜을 제안하고자한다.

쿠키를 이용한 웹 보안시스템 설계 및 구현 (The design and Implementation of Web Security System using the Cookies)

  • 송기평;박기식;한승희;조인준
    • 정보보호학회논문지
    • /
    • 제11권4호
    • /
    • pp.3-14
    • /
    • 2001
  • 웹 서버는 HTTP(Hyper Text Transfer Protocol) 통신프로토콜을 사용한다. HTTP 프로토콜은 서버가 다음 통신절차에서 필요한 클라이언트의 상태정보를 유지하지 않는 특성을 지니고 있다. 따라서, 웹 서버는 클라이언트의 요구에 대응한 응답메시지 전송과 동시에 클라이언트에 관련된 모든 정보를 제거한다. 이러한 HTTP 프로토콜의 특성은 클라이언트 사용자에게 반복된 정보입력 부담을 요구케 한다. 이러한 불편 해결책으로 쿠키(Cookie)기술이 구현되어 활용되고 있다. 하지만, 쿠키는 평문형태로 전송되고 저장되기 때문에 정보가 쉽게 노출될 수 있다. 따라서, 쿠키정보가 유출, 복사, 수정이 가능하여 안전하지 않다. 본 논문에서는 이러한 웹 환경에서의 쿠키 특성에 착안하여 안전한 쿠키를 제시하고, 이를 이용하여 웹 보안시스템을 설계 및 구현하였다. 구현된 시스템은 어떤 웹 환경에서나 활용이 가능하고, 사용자 기밀정보의 기밀성 보장과 더불어 인증, 무결성 등의 보안서비스를 제공한다.

연관키 차분 특성을 이용한 32-라운드 GOST 공격 (Related Key Differential Attacks on 32-Round GOST)

  • 이태건;고영대;홍석희;이상진
    • 정보보호학회논문지
    • /
    • 제14권3호
    • /
    • pp.75-84
    • /
    • 2004
  • 이 논문에서는 블록 암호 알고리즘 GOST의 연관키 차분 공격에 대하여 설명한다. COST는 키 스케줄이 단순하여 연관키 차분 특성식이 발생하는데 이를 이용하여, 우선 랜덤 oracle로부터 GOST 블록 암호 알고리즘을 확률 1-2$^{-64}$ 로 써 구별하는 방법에 대하여 언급하고, 그 다음엔 각각 24-라운드와 6-라운드로 이루어진 두 개의 연관키 차분 특성식을 연접하여 30-라운드 차분 특성식을 꾸민 후 31-라운드 GOST의 마지막 라운드 키 32비트를 복구하는 공격방법에 대하여 설명한다. 또한, 전체 32-라운드 GOST의 마지막 32 라운드의 부분키 12 비트를 91.7%의 성공확률로 2$^{35}$ 의 선택평문과 2$^{36}$ 의 암호화 시간을 이용하여 복구할 수 있는 알고리즘에 대해서 서술한다.

PMI기반의 RBAC를 이용한 NEIS의 DB 보안 구현 (An Implementation of NEIS′DB Security Using RBAC based on PMI)

  • 유두규;문봉근;전문석
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.31-45
    • /
    • 2004
  • 공개키기반구조(PKI)는 강한 인증을 제공한다. 새로운 인증기술로서 권한기반구조(PMI)는 사용자의 속성 정보를 제공한다. PM의 중요한 기능은 인증이 이루어진 이후에 보다 상세화된 권한과 역할을 부여하는 것이다. 즉, 전자서명에 의하여 사용자를 인증하고 권한을 부여한다. 본 논문은 DB 보안을 위해 PMI 기반의 역할기반접근제어(RBAC)를 제안하였다. RBAC는 보안 관리에 대하여 보이지 않는 유연성을 제공한다. 기존의 교육행정정보시스템(NEIS)은 PKI 인증 방식을 사용하여 속성에 따른 접근 인증을 제공하지 못하였다. 또한, 평문 데이터의 전송으로 정보 인권의 사회적 문제가 발생하였다. 제안된 시스템(RENIS)은 속성인증서(AC)를 이용한 RBAC 인증 기능을 가지며, 보안 관리자에서 사용자의 AC에 저장된 역할과 역한 DB의 역할인증서를 검증하여 접근제어를 허가하고 전자서명에 의한 DB 암호화를 제안한다.

스트림 암호에 대한 개선된 다중 경로 고속 상관 공격 (Advanced Multi-Pass Fast Correlation Attack on Stream Ciphers)

  • 김현;성재철;이상진;박해룡;전길수;홍석희
    • 정보보호학회논문지
    • /
    • 제17권4호
    • /
    • pp.53-60
    • /
    • 2007
  • 기지 평문 공격 시나리오에서 스트림 암호에 대한 고속 상관 공격은 매우 강력한 공격 방법이다. 대부분의 고속 상관 공격은 암호학적인 문제를 적당한 디코딩 문제의 관점에서 접근한다. 본 논문에서는 이진 대칭 채널의 출력 값으로부터 입력 값을 복구하기 위해 사용되는 패리티 검사 방정식과 Fast Walsh Transform을 이용한 Chose등이 제안한 고속 상관 공격과 Zhang 등이 제안한 다중 경로 고속 상관 공격을 개선한 다중 경로 고속 상관 공격을 제안한다. 이 공격기법은 기 제안된 공격 기법들과 마찬가지로 표적 LFSR(Linear Feedback Shift Register)의 초기 상태 값 중 일부를 추측하나, Zhang 등이 제안한 기법보다 각 경로에서 한 비트씩을 더 복구 할 수 있어 보다 효율적인 공격이 가능하게 한다.

OTP를 활용한 UICC(Universal IC Card) 기반의 인증 메커니즘에 관한 연구 (A Study on UICC(Universal IC Card)-based Authentication Mechanism using OTP)

  • 강수영;이임영
    • 정보보호학회논문지
    • /
    • 제18권2호
    • /
    • pp.21-31
    • /
    • 2008
  • IT기술의 발전으로 유비쿼터스 환경이 구축되고 있으며, 많은 서비스의 제공 환경이 모바일 환경으로 전환되고 있다. 또한 기존에 집이나 회사 등 고정된 위치에서 제공받았던 서비스들이 모바일 단말기의 발전에 따라 이동성이 부여되어 사용자가 이동하면서도 서비스를 제공받도록 요구되고 있다. 휴대 인터넷은 모바일 단말기를 이용하여 이동하면서도 서비스를 제공받을 수 있으며, 모든 네트워크에서 인증이라는 요구 사항이 반드시 제공되어야 하듯이 휴대 인터넷에서도 UICC와 AAA 인증 서버간에 인증이 제공될 경우에만 서비스가 제공된다. 하지만 UICC에서 AAA 인증 서버에게 초기 인증 요청을 할 때 UICC의 식별 정보가 평문으로 노출되어 모바일 단말기의 프라이버시 노출의 문제점이 제기되고 있다. 이를 보완하기 위하여 모바일 단말기에서 발생한 OTP(One-Time Password)를 이용하여 단말기의 식별 정보를 가변하게 생성하고 프라이버시를 보호할 수 있는 방안에 대하여 제안한다. 또한 OTP 프레임워크로부터의 인증을 제공함으로서 사용자에게 안전한 서비스를 제공하고 OTP 통합 인증을 구체화할 수 있는 메커니즘에 관하여 제안한다.

비할당 영역 데이터 파편의 압축 여부 판단과 압축 해제 (Determinant Whether the Data Fragment in Unallocated Space is Compressed or Not and Decompressing of Compressed Data Fragment)

  • 박보라;이상진
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.175-185
    • /
    • 2008
  • 컴퓨터 포렌식 관점에서 디스크의 비할당 영역(unallocated space)에 존재하는 데이터를 분석하는 것은 삭제된 데이터를 조사할 수 있다는 점에서 의미가 있다. 하지만 대부분의 경우에 비할당 영역에 존재하는 데이터는 응용 프로그램으로 읽을 수 있는 완전한 파일의 형태가 아닌 단편화된 파편(Fragment)으로 존재하며 이는 암호화되거나 압축된 형식으로 존재하기도 한다. 특히 데이터의 일부만 남아있고 나머지는 다른 데이터로 덮여 쓰인 상태의 데이터 파편을 분석하는 것은 매우 어려운 일이며, 특히 존재하는 데이터 파편이 압축되거나 암호화된 경우에는 데이터가 랜덤(Random)한 특성을 가지기 때문에 통계 분석이나 시그니처 분석과 같은 기존의 데이터 파편 분석 방법만으로는 의미 있는 정보를 획득할 수 없게 된다. 따라서 파일 파편의 압축 및 암호화 여부를 판단하는 선 처리 작업이 필요하며 압축된 파편은 압축 해제를 시도해야 한다. 압축 해제로서 획득한 평문 데이터 파편은 기존에 제시된 데이터 파편 분석 방식으로 분석할 수 있다. 본 논문에서는 컴퓨터 포렌식 수사 시 비할당 영역에 존재하는 파일 파편의 분석 기술에 대해 서술한다.

DES에 기반한 조합형 한글 암호 알고리즘 (An Encryption Algorithm Based on DES or Composition Hangul Syllables)

  • 박근수
    • 정보보호학회논문지
    • /
    • 제9권3호
    • /
    • pp.63-74
    • /
    • 1999
  • 본 논문에서 제안하는 HEA(Hangul Encryption Algorithm)는 초성, 중성, 종성의 다차원구조로 이루어진 한글의 특성을 이용하여 조합형 한글 음절을 암호화하여 조합형 한글 음절을 생 성한다. HEA 에서는 암호화 결과가 모두 한글 터미널에 표시가능한 한글이므로 출력 내용이 표시가능해 야 하는 메일 시스템 등에 유용하게 사용될 수 있다. HEA는 DES에 기반하고 있으며 키전수 탐색 differential cryptanalysis linear cryptanalysis 에대하여 DES와 유사한 안전도를 가지며 암호문의 음 소별 임의성, 평문-암호문 연쇄효과 키-암호문 연쇄효과도 갖는다. In this paper we present a Hangul Encryption Algorithm (HEA) which encrypts composition Hangul syllables into composition Hangul syllables using the non-linear structure of Hangul. Since ciphertexts generated by HEA are displayable characters HEA can be used in applications such as Privacy Enhanced mail (PEM) where ciphertexts should be displayable characters. HEA is based on DES and it can be shown that HEA is as safe as DES against the exhaustive key search differential cryptanalysis and linear cryptanalysis. HEA also has randomness of phonemes of ciphertexts and satisfies plaintext-ciphetext avalanche effect and key-ciphertext avalanche effect.

블록 암호 PP-1/64-128에 대한 부정 차분 공격 (Truncated Differential Cryptanalysis on PP-1/64-128)

  • 홍용표;이유섭;정기태;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제21권6호
    • /
    • pp.35-44
    • /
    • 2011
  • 블록 암호 PP-1은 다양한 길이의 데이터 블록과 비밀키를 지원하는 SPN구조의 블록 암호이다. 또한, 암호화 과정과 복호화 과정이 동일하도록 설계되어 하드웨어에서 효율적으로 구현 가능하며 오류 탐지 기법을 적용하기에 유리하다. 본 논문에서는 PP-1/64-128에 대한 부정 차분 공격을 소개한다. 본 논문에서 제안하는 공격은 $2^{50.16}$의 선택 평문과 $2^{46.16}$ 바이트 메모리를 이용하여 $2^{50.45}$의 PP-1/64-128의 암호화 연산을 통해 비밀키를 복구한다. 본 논문에서 제안하는 PP-1/64-128에 대한 공격 결과는 현재까지 알려진 공격 결과 중 가장 좋은 결과이다.

ID기반 암호시스템을 이용하여 ID기반 동적 임계 암호시스템으로 변환하는 방법 (The Conversion method from ID-based Encryption to ID-based Dynamic Threshold Encryption)

  • 김미령;김효승;손영동;이동훈
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.733-744
    • /
    • 2012
  • 동적 임계 공개키 암호 시스템(dynamic threshold public-key encryption)이란 시스템을 구축하는 과정에서 전체 사용자들의 집합과 인증된 수신자 집합의 크기, 임계치를 고정값으로 설정하지 않고 유연하게 변경될 수 있는 기능을 제공하는 임계 암호 시스템을 말한다. 이와 관련하여 신원정보를 공개키로 사용하는 ID기반 암호 시스템(identity-based encryption)과 동적 임계 공개키 시스템을 결합하여 ID기반 동적 임계 암호 시스템(identity-based dynamic threshold encryption)을 설계하려는 연구가 이뤄지고 있으며, 최근 2011년 Xing과 Xu은 동적 기능을 제공하는 ID기반 임계 암호기법을 제안하였다. 본 논문에서는 Xing과 Xu가 제안한 ID기반 동적 임계 암호 시스템을 분석하고 구조적으로 문제점이 있음을 보인다. 또한 겹선형 함수를 이용한 ID기반 암호 시스템을 ID기반 동적 임계 암호 시스템으로 변환하는 방법(conversion method)를 제안한다. 마지막으로, 변환하여 설계한 기법이 완전한 풀 모델(full model)로 선택된 평문 공격(chosen plaintext attack)환경에서 안전함을 증명한다.