• 제목/요약/키워드: Encryption key

검색결과 985건 처리시간 0.025초

프라이버시를 보호하는 접근제어가 가능한 키워드 검색 기법 (Privacy Preserving Keyword Search with Access Control based on DTLS)

  • 노건태;천지영;정익래;이동훈
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.35-44
    • /
    • 2009
  • 민감한 개인정보를 보호하기 위해 데이터를 암호화하는 것은 필수적이다. 하지만 복호화 과정 없이 암호화된 데이터를 검색하기 위해서는 암호화된 데이터에서 검색이 가능한 효율적인 기법이 필요하다. 지금까지 수많은 검색 가능한 암호화 기법이 제안되었지만, 아직까지 이러한 기법들은 암호화된 데이터를 공유하기 위해 접근 권한을 갖고 있는 동적인 사용자(dynamic user)에 대해서 적합하지 않다. 기존의 검색 가능한 암호화 기법들에서는 특정 사용자(대칭키 환경에서의 데이터 제공자, 공개키 환경에서 데이터를 암호화한 공개키에 대응되는 비밀키를 갖고 있는 사용자)에 대해서만 암호화된 데이터에 접근이 가능하였다. 이러한 문제를 해결하기 위해 Stephen S. Yau 등은 데이터 공급자의 접근 정책에 따라서 사용자의 검색 능력을 제어할 수 있는 기법을 처음으로 제안하였다. 그러나 이 기법은 데이터 검색자의 프라이버시가 노출되는 문제점을 가진다. 따라서 본 논문에서는 이 기법의 문제점을 분석하고, 이러한 문제를 해결한 프라이버시를 보호하는 접근제어가 가능한 키워드 검색 기법을 제안한다.

CIKS-1 블록 암호에 대한 선택 평문 선형 공격 (A Chosen Plaintext Linear Attack On Block Cipher Cipher CIKS-1)

  • 이창훈;홍득조;이성재;이상진;양형진;임종인
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.47-57
    • /
    • 2003
  • 본 논문에서는 선형 공격으로 5라운드로 줄인 블록 암호 CIKS-1에 대한 안전성을 평가하고, 이 공격을 전체 라운드(8 라운드)까지 정규적으로 확장할 수 있음을 보인다. CIKS-1은 크게 데이타 의존 치환들과 내부 키 스케쥴링으로 구성된다. 우리는 CIKS-1 암호의 구조적인 특성을 고려하여 선형 근사식을 찾는다. 즉, 한 라운드 선형 근사식을 만들기 위해 병렬 처리가 가능한 16개의 2비트 덧셈 연산(“+....+”)에 대해 확률(p)이 3/4인 16개의 선형 근사식을 고려하고, Piling-Up정리를 이용하여 확률(P)이 1/2+2$^{-17}$ 인 한 라운드 선형 근사식을 추출한다. 그리고 난 후, 이 한 라운드 근사식을 이용하여 확률이 1/2+2$^{-17}$ 인 3라운드 선형 근사식을 찾아서 5라운드 CIKS-1를 공격한다. 또한 동일한 3라운드 근사식을 이용하여 공격을 8라운드 CIKS-1로 확장한다. 결과로서 우리는 99.9% 성공 확률로 5라운드 CIKS-1 암호의 마지막 라운드 키를 찾는데 약 2$^{38}$ 개의 선택 평문과 2$^{67.7}$정도의 암호화 시간이 필요함을 제안한다. (또한, 8라운드 CIKS-1의 경우에도 2$^{38}$ 개의 선택 평문을 가지고 99.9% 성공 확률로 마지막 라운드 키를 찾을 수 있다. 다만, 약 21$^{166}$ 암호화 시간이 요구된다.다.

U-헬스케어 서비스에서 스마트 기기들을 활용한 안전한 키 교환 프로토콜 (A Secure Key Exchange Protocol Using Smart Devices for U-healthcare Services)

  • 박설하;서승현;이상호
    • 정보과학회 논문지
    • /
    • 제44권3호
    • /
    • pp.323-331
    • /
    • 2017
  • 다양한 스마트기기들의 발달로, 최근 들어 스마트기기를 이용한 U-헬스케어 관련 서비스들이 증가하고 있다. 하지만 U-헬스케어 서비스는 민감한 개인의 건강 정보를 다루는 것이기 때문에 정보보안이 매우 중요하다. 정보보안 이슈를 해결하기 위해서는 의료정보에 대한 암호화 기능이 기본적으로 제공되어야 하며, 이를 위한 암호키 교환 방법이 필요하다. 따라서 본 논문에서는 스마트 기기들을 활용하여 안전한 U-헬스케어 서비스를 위한 키 교환 프로토콜을 제안한다. 제안하는 프로토콜은 스마트 기기들에 적합하도록 비교적 짧은 키 길이로 높은 보안성을 제공하는 타원곡선 기반의 공개키 암호방식을 기반으로 설계 되었다. 또한, 키 교환 프로토콜을 수행할 때, 스마트워치를 보조 기기로 활용함으로써 사용자 인증을 강화하고 보안성을 높였다.

제한수신시스템을 위한 키 관리 메카니즘과 성능향상 방안 (A New Key Management Mechanism and Performance Improvement for Conditional Access System)

  • 조현숙;이상호
    • 정보처리학회논문지C
    • /
    • 제8C권1호
    • /
    • pp.75-87
    • /
    • 2001
  • 이 논문에서는 제한수신시스템의 일반구조 및 암/복호화에 사용되는 키의 안정성을 위한 키관리 메카니즘 그리고 시스템 성능 향상을 위한 키 계층 구조의 개선에 대해서 살펴본다. 또한 시스템 성능 분석을 위한 기본 개념으로 큐잉 이론(queuing theory)을 설명하고, 디지털 방송 유료화 서비스의 실현 및 시스템 성능 향상을 위한 시스템 최적화 방안으로서 몇 가지 산정된 자료를 기초로 하여 최적의 키 생성 및 전달 주기, 최적의 키관리 주기에 따른 최대/최소 키 전달 시간, 과금 데이터처리를 위한 전용선의 용량 및 시스템 용량을 산정 한다.

  • PDF

수중 음파 센서 네트워크 환경에 적합한 경량화된 인증 및 키 발급 프로토콜 (Light Weight Authentication and Key Establishment Protocol for Underwater Acoustic Sensor Networks)

  • 박민하;김역;이옥연
    • 한국통신학회논문지
    • /
    • 제39B권6호
    • /
    • pp.360-369
    • /
    • 2014
  • 수중 음파 센서 네트워크를 이용하여 수중 환경의 자료를 수집하고 이를 이용하여 오염도를 측정하거나 자연재해를 예방하는 등의 연구가 진행되고 있다. 수중에서 수집된 자료는 음파 통신으로 지상의 통신 개체로 전달된다. 수중 환경은 지상 환경에 비해 전송 속도가 낮고, 전송 지연이 빈번히 일어나는 등 통신 성능이 좋지 않기 때문에 지상의 무선 통신에서 사용되는 보안 기술을 그대로 적용시키는 것이 어렵다. 이로 인해 보안 기술을 배제한 체 통신 기술만 사용할 경우 전송되는 자료가 공격자에 의해 탈취되거나 위 변조 되는 등의 보안 위협에 노출될 수 있다. 그렇기 때문에 개체 간의 신뢰성을 입증해 주고, 암호화 통신을 위한 비밀키를 공유하는 인증 및 키 발급 프로토콜 등과 같은 보안 기술이 요구된다. 따라서 본 논문에서는 수중 환경을 위해 경량화한 인증 및 키 발급 프로토콜인 UW-AKE을 제안한다.

단계적 키 변환을 이용한 RFID 상호 인증 프로토콜 (A Mutual Authentication Protocol using Key Change Step by Step for RFID Systems)

  • 정경호;김경률;오세진;이재강;박용수;안광선
    • 한국통신학회논문지
    • /
    • 제35권3B호
    • /
    • pp.462-473
    • /
    • 2010
  • RFID(Radio-Frequency IDentification) 시스템은 개인 정보의 노출 및 위치 추적과 같은 보안상 문제점을 가지고 있다. 이러한 문제점을 해결하기 위해 해쉬함수와 같은 암호학적 접근방법들은 안전성을 증명하고 있지만 태그의 연산능력과 저장 공간의 한계로 인해 현실적으로 적용하기 어렵다. 최근의 경량 인증기법들은 단순 연산자만을 사용하여 높은 효율성을 보장하지만 안전성에 관한 주장이 충분하지 못하다. 본 논문에서는 안전한 RFID 인증을 위해서 대칭키 방식의 AES(Advanced Encryption Standard)를 이용하며 대칭키 방식에서의 고정된 키를 사용하던 문제를 단계적인 키 변환을 통해 해결한다. 프로토콜에서 태그와 서버의 동일한 대칭키는 태그, 리더, 백-엔드-서버에서 각각 생성된 난수를 이용하여 차례로 변환되며 태그와 리더의 출력 값을 항상 변경한다. 이와 같이 단계적으로 변환된 키를 이용할 경우 태그 정보의 노출 문제를 해결하며 도청, 재전송, 위치추적 및 스푸핑과 같은 공격에도 안전한 상호 인증이 이루어진다.

화상상담 인증 : 안전한 키 관리 프로토콜 설계 (Video Conferencing Authentication : A Key Management Protocol Design for safety)

  • 정용득
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권12호
    • /
    • pp.85-92
    • /
    • 2010
  • 다자간 화상상담에서 회의 참여자의 인증을 위해 참여자의 ID와 패스워드를 대칭키로 암호화하여 전송하는 방식은 비밀키의 수가 많아지게 되어 암호화와 복호화를 위한 키의 관리가 어렵다는 것과, 제3자가 대칭키를 스니핑 할 수 있어서 화상상담의 보안성이 떨어지는 문제점이 있다. 본 논문에서는 화상상담에서 보안성을 높이기 위해, 첫째, 다수의 회의 참여자를 PKI 기반의 X.509 인증서로 인증하고, 둘째, 영상통신에서 참여자의 개인키를 교환하여 세션공유키로 만들고 세션공유키의 조합을 통해 키를 만들어 참여자가 바뀔 때마다 키를 갱신하였다. 셋째, 화상회의시 전송되는 미디어 데이터의 RTP 페이로드를 암호화하여 전송함으로써 보안성을 높였다.

이동전화기를 이용한 Diffie-Hellman 키 교환기법의 개선방안 (Enhanced Diffie-Hellman Key Distribution using Mobile-phone)

  • 이윤진;이재근;조인준
    • 한국정보통신학회논문지
    • /
    • 제13권12호
    • /
    • pp.2563-2568
    • /
    • 2009
  • 대칭암호시스템은 빠른 속도로 암 복호를 행하는 장점을 지니지만 안전하게 비밀키를 분배하는 방법에 문제점이 있다. 특히, 비밀통신을 원하는 불특정 사용자가 공통으로 가져야 할 비밀키를 분배하는 방안이 핵심쟁점이 되어왔다. 이러한 문제의 해결 방안으로 Diffie-Hellman 키 교환방법이 제안되었다. 하지만 이 스킴은 중간공격자(MITM, Man In TheMiddle) 공격에 취약한 것으로 판명되었다. 본 논문에서는 이러한 문제점을 해결하기 위한 하나의 방안으로 널리 사용되는 이동 전화 채널을 이용하여 강화된 Diffie-Hellman 키 교환방법을 제안하였다. 제안방안은 이동전화를 통해 교환된 인증번호와 생성된 Diffie-Hellman 키를 합성하여 송신자와 수신자에게 세션키를 분배하는 방안이다. 이렇게 함으로써 Diffie-Hellman 키 교환방법에서 쟁점이 된 중간공격자 공격을 실용적인 방법으로방어할 수 있다.

연관키 차분 특성을 이용한 32-라운드 GOST 공격 (Related Key Differential Attacks on 32-Round GOST)

  • 이태건;고영대;홍석희;이상진
    • 정보보호학회논문지
    • /
    • 제14권3호
    • /
    • pp.75-84
    • /
    • 2004
  • 이 논문에서는 블록 암호 알고리즘 GOST의 연관키 차분 공격에 대하여 설명한다. COST는 키 스케줄이 단순하여 연관키 차분 특성식이 발생하는데 이를 이용하여, 우선 랜덤 oracle로부터 GOST 블록 암호 알고리즘을 확률 1-2$^{-64}$ 로 써 구별하는 방법에 대하여 언급하고, 그 다음엔 각각 24-라운드와 6-라운드로 이루어진 두 개의 연관키 차분 특성식을 연접하여 30-라운드 차분 특성식을 꾸민 후 31-라운드 GOST의 마지막 라운드 키 32비트를 복구하는 공격방법에 대하여 설명한다. 또한, 전체 32-라운드 GOST의 마지막 32 라운드의 부분키 12 비트를 91.7%의 성공확률로 2$^{35}$ 의 선택평문과 2$^{36}$ 의 암호화 시간을 이용하여 복구할 수 있는 알고리즘에 대해서 서술한다.

타원 곡선에 기반한 표준 키 분배 프로토콜의 안전성 분석 및 응용 분야에 관한 연구 (A Study on the Security analysis and Applications of Standard Key agreement protocols based on Elliptic curve cryptosystem)

  • 오수현;이승우;심경아;양형규;원동호
    • 정보보호학회논문지
    • /
    • 제12권3호
    • /
    • pp.103-118
    • /
    • 2002
  • 네트워크 상에 전송되는 메시지에 대한 기밀성을 제공하기 위해 암호 시스템의 사용이 점차 증가하고 있으며, 키분배 프로토콜은 안전한 암호 시스템을 구현하는데 가장 필수적인 요소이다. 최근 들어 국내·외에서는 암호화 기능을 제공하는 정보 보안 제품들이 많이 개발되고 있으나, 각 제품에서 사용되는 키 분배 프로토콜의 안전성에 대한 정화한 증명없이 산발적으로 제안되고 있는 실정이다. 따라서, 본 논문에서는 최근에 발표된 표준 키 분배 프로토콜 중 타원 곡선 암호 시스템을 이용하는 ANSI X9.63의 키 분배 프로토콜들에 대해 세션키 설정 과정과 특징을 자세히 분석하고, 이를 기반으로 하여 여러 공격자 모델에 대한 각 프로토콜의 안전성을 분석하고자 한다. 또한, 키 분배 프로토콜의 주요 응용분야의 요구사항을 분석하고 각 분야에 가장 적합한 프로토콜을 제안한다.