• 제목/요약/키워드: Public key

검색결과 2,458건 처리시간 0.023초

"컴퓨터 통신 NETWORK를 위한 공개키 암호 시스템"에 관한 고찰 (A Study on "A Public Key Cryptosystem for Computer Communication Networks")

  • 권창영;장청룡;원동호
    • 한국통신학회논문지
    • /
    • 제18권8호
    • /
    • pp.1051-1058
    • /
    • 1993
  • 한국통신학회 논문지('92-3 Vol.17 No.3) "컴퓨터 통신 NETWORK를 위한 공개키 암호 시스템에 관한 연구(논문번호 92-22)"에서 다변수 다항식을 이용하여 공개키 암호 시스템을 제안하였는 바 제안한 프로토콜은 공개정보를 아는 임의의 제3자가 비밀문에서 평문을 게 해독할 수 있는 문제점이 있으며, 몇 가지 고려하여야 할 사항이 있어 지적한다.이 있어 지적한다.

  • PDF

공개 파라메터 키 크기를 줄인 새로운 이산대수문제 (A new discrete logarithm problem with public parameter key-size reduction)

  • 박영호;오상호;주학수
    • 정보보호학회논문지
    • /
    • 제13권2호
    • /
    • pp.91-98
    • /
    • 2003
  • 본 논문은 유한체의 상군(quotient group)에서 이산대수문제를 고려한 새로운 공개키 시스템을 제안한다 이 시스템은 기존의 공개키의 크기와 전송 테이터 양을 반으로 줄여 통신량의 부담을 줄일 뿐만 아니라 효율적인 승연산을 통해 계산비용을 줄일 수 있다. 특별히 DSA와 비교해서 같은 안전도를 갖는 이 시스템의 속도는 대략 50%정도 향상된다.

무선 센서 네트워크를 위한 클러스터 기반의 효율적 키 관리 프로토콜 (A Cluster-based Efficient Key Management Protocol for Wireless Sensor Networks)

  • 정윤수;황윤철;이건명;이상호
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권2호
    • /
    • pp.131-138
    • /
    • 2006
  • 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되는 메시지를 암호화하고 인증하는 것이 중요하다. 그러나 자원의 제약성 때문에 일반 네트워크에서 사용하는 Diffie-Hellman이나 공개키 기반 키 협의 방법은 적합하지 않다. 최근 활발히 연구가 진행되고 있는 사전 키 분배 방법은 q-composite 랜덤 키 사전 분배 방법을 사용하여 확률적으로 키를 분배하지만 센서 노드간의 공유키가 존재하지 않을 가능성이 매우 높고, 공유키를 발견하는데 시간과 에너지가 많이 소요되어 무선 네트워크 환경에 적합하지 않다. 이 논문에서는 확률적 키에 의존하지 않는 클러스터 기반의 새로운 키 관리 프로토콜을 제안한다. 제안 프로토콜은 부트스트랩(bootstrap) 동안 사전 배치 전에 센서간 공유하고 있는 공통키 사용을 통하여 센서의 키 전송/수용과정을 제거하였기 때문에 키 관리 효율성이 높다. 또한 네트워크상에 존재하는 타협된 노드들을 안전하게 탐지할 수 있도록 lightweight 침입탐지 메커니즘 기능을 적용함으로써 안전성 문제를 해결한다.

CRYPTANALYSIS AND IMPROVEMENT OF A PROXY SIGNATURE WITH MESSAGE RECOVERY USING SELF-CERTIFIED PUBLIC KEY

  • Chande, Manoj Kumar;Lee, Cheng-Chi
    • 대한수학회보
    • /
    • 제53권4호
    • /
    • pp.1051-1069
    • /
    • 2016
  • Combining the concept of self-certified public key and message recovery, Li-Zhang-Zhu (LZZ) gives the proxy signature scheme with message recovery using self-certified public key. The security of the proposed scheme is based on the discrete logarithm problem (DLP) and one-way hash function (OWHF). Their scheme accomplishes the tasks of public key verification, proxy signature verification, and message recovery in a logically single step. In addition, their scheme satisfies all properties of strong proxy signature and does not use secure channel in the communication between the original signer and the proxy signer. In this paper, it is shown that in their signature scheme a malicious signer can cheat the system authority (SA), by obtaining a proxy signature key without the permission of the original signer. At the same time malicious original signer can also cheat the SA, he can also obtain a proxy signature key without the permission of the proxy signer. An improved signature scheme is being proposed, which involves the remedial measures to get rid of security flaws of the LZZ et al.'s. The security and performance analysis shows that the proposed signature scheme is maintaining higher level of security, with little bit of computational complexity.

(t, n) 임계치 기법을 이용한 센서네트워크에서의 공개키 인증 (Public Key Authentication using(t, n) Threshold Scheme for WSN)

  • 김준엽;김완주;이수진
    • 한국군사과학기술학회지
    • /
    • 제11권5호
    • /
    • pp.58-70
    • /
    • 2008
  • Earlier researches on Sensor Networks preferred symmetric key-based authentication schemes in consideration of limitations in network resources. However, recent advancements in cryptographic algorithms and sensor-node manufacturing techniques have opened suggestion to public key-based solutions such as Merkle tree-based schemes. These previous schemes, however, must perform the authentication process one-by-one in hierarchical manner and thus are not fit to be used as primary authentication methods in sensor networks which require mass of multiple authentications at any given time. This paper proposes a new concept of public key-based authentication that can be effectively applied to sensor networks. This scheme is based on exponential distributed data concept, a derivative from Shamir's (t, n) threshold scheme, in which the authentication of neighbouring nodes are done simultaneously while minimising resources of sensor nodes and providing network scalability. The performance advantages of this scheme on memory usage, communication overload and scalability compared to Merkle tree-based authentication are clearly demonstrated using performance analysis.

IPsec의 키 교환 방식에 대한 안전성 분석 (Analysis of the IPsec Internet Key Exchange (IKE) Protocol)

  • 주한규
    • 정보보호학회논문지
    • /
    • 제10권4호
    • /
    • pp.33-46
    • /
    • 2000
  • IPsec은 인터넷으로 연결된 컴퓨터 사이의 통신을 보호하기 위한 프로토콜로서 많은 가상 사설망 (VPN, Virtual Private Network)은 IPsec 프로토콜을 사용한다. IKE 프로토콜은 1Psec에서 키 교환을 위해 사용하는 프로토콜이다. 정형화된 분석 방법이 컴퓨터 공학 분야에서 많이 사용되고 있으며, 정형화된 분석 방법을 통하여 시스템의 안전성을 높일 수 있다. 본 연구에서는 IPsec의 키 교환 방식인 IKE 프로토콜을 정형화된 방법으로 분석하여 그 안전성을 파악하였다. 분석 결과에 의하면 전자 서명을 통하여 인증을 수행하는 IKE와 공유키를 이용하여 인증을 수행하는 IKE는 안전하게 키 교환을 할 수 있다. 그러나 공개키를 사용하여 인증하는 경우와 변경된 공개키를 사용하여 인증하는 경우에는 상대방의 공개키에 대한 확신이 필요하며 인증서를 사용함이 안전하다.

Identity-Based Multiple Key Agreement Scheme

  • Dehkordi, Massoud Hadian;Alimoradi, Reza
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권12호
    • /
    • pp.2392-2402
    • /
    • 2011
  • In order to protect some important information communicated through an insecure network, a common hidden key must be used. One can produce the common hidden key using key agreement protocols; and this helps to have high security in modern data networks. Today, the designers of public key cryptography protocols try to set the public identity of a system's users (like their email addresses) as their public key. This not only makes a cryptographic protocol more efficient but also decreases its cost. These protocols are called "identity-based". In this article, an identity-based multiple key agreement scheme will be presented; this scheme uses the challenge-response method to do the verification. While the number of random values produced in our scheme is the same as other schemes, the number of keys generated in this scheme is much more than what many other key agreement schemes produce,. Therefore, we will have less computational complexities campered with other schems. In this paper, we consider the security of our scheme and consequently, we will show that it satisfies many security conditions such as strong security.

네트웍 환경에서 안전한 Kerberos 인증 메커니즘에 관한 연구 (A Study on Secure Kerberos Authentication using Trusted Authority in Network Structure)

  • 신광철;정진욱
    • 정보보호학회논문지
    • /
    • 제12권2호
    • /
    • pp.123-133
    • /
    • 2002
  • 네트웍 환경에서 Kerberos 인증 메커니즘은 Server가 사용자를 인증하기 위해 다른 영역에 있는 Kerberos Server를 신뢰할 것을 요구하고 있다. 또한 상호운용 영역에 있는 Kerberos Server는 다른 영역의 Server와 비밀키를 반드시 공유하여야 한다. 이러한 두 가지의 문제점을 해결하기 위하여 본 논문에서는 IETF CAT의 공개키 기반구조를 갖는 PKINIT/PKCROSS 알고리즘을 적용하고 디렉토리 시스템(Directory System)을 사용하여 영역과 영역사이의 서비스가 신뢰센터를 통하여 각 Kerberos를 증명 할 수 있도록 하는 신뢰센터 기반의 안전한 보안 메커니즘을 제안하였다. 또한 서로 다른 영역의 Kerberos Server는 각 Server의 비밀키와 공유키를 미리 알고 있어야 하지만 신뢰기관을 통하여 각 영역의 공개키 값 및 공유 키 값을 획득하도록 하여 응용 Server가 KDC(Key Distribution Center)에 키를 등록해야 하는 과정을 배제하였다.

OpenSSL을 이용한 키쌍(공개키·개인키) 충돌율 분석 (Key-pair(Public key, Private key) conflict analysis using OpenSSL)

  • 이광형;박정효;전문석
    • 한국산학기술학회논문지
    • /
    • 제15권8호
    • /
    • pp.5294-5302
    • /
    • 2014
  • 공개키 기반 기술의 발전은 전자정부, 전자금융, 전자결제 등 다양한 서비스를 가능하게 하였으며, 완벽한 안전성을 가지고 있는 것으로 평가된다. 하지만, 최근 허트블리드 버그 등 공개키 기반 이용 기술에 대한 취약점이 지속적으로 발견되고 있다. 본 논문에서는 공개키 기반구조의 안전성 및 신뢰성을 검증하기 위해, OpenSSL을 이용하여 키쌍의 충돌율을 분석하였다. 실험은 OpenSSL을 이용하여 5개의 사설인증기관을 생성하고, 각 사설인증기관에서 200만개의 인증서를 생성해 총 1,000만개의 인증서를 생성하여 키쌍 충돌 여부를 분석하였다. 실험은 다음과 같은 과정으로 수행되었다. Openssl을 이용하여 5개의 사설인증기관 생성, 각 사설인증기관에서 200만개의 인증서를 생성, 총 1,000만개의 인증서를 생성하여 키쌍 충돌 여부를 분석하였다. 실험 결과 1,000만건 중 35,000건, 즉 0.35%의 확률로 공개키 개인키가 충돌을 발생하였다. 이는 전자상거래, 보안서버 등 다양한 분야에서 충분한 위협이 될 수 있는 요소이다. 향후에는 공개키 기반기술의 위협요소를 제거하기 위해 난수생성기, 큰 소수 선택 문제 등 깊이 있는 연구를 진행할 것이다.