키 복구 시스템 및 안전성에 관한 고찰

  • 유준석 (성균관대학교 전기전자 및 컴퓨터 공학부) ;
  • 원동호 (성균관대학교 전기전자 및 컴퓨터 공학부) ;
  • 이인수 (한국정보보호센터) ;
  • 김병천 (한국정보보호센터) ;
  • 박성준 (한국정보보호센터)
  • 발행 : 2000.03.01

초록

최근들어 암호의 사용이 민간 부문으로 급속히 확산되고 있으며, 암호 사용으로 인한 부작용이 큰 문제로 대두되고 있다. 이 문제를 해결하기 위한 대안으로 키 복구에 대한 연구가 활발히 진행되고 있으며, 지금까지 많은 키 복구 기술들이 제시되었다. 그러나, 현재의 기술로는 법 진행 기관의 암호문에 대한 접근권 보장과 사용자들의 프라이버시 보호라는 키 복구의 두 가지 목적을 충족시키는데 어려움이 있다. 본 고에서는 일반적인 키 복구 시스템의 모델과 지금까지 제시된 대표적인 키 복구 시스템들을 분류하여 간단히 살펴보고, 각 시스템에 대한 공격 및 취약점들을 살펴본다.

키워드

참고문헌

  1. Report of the TACD-FIPSFKMI Requirements for key recovery products
  2. The Communication of the ACM v.39 no.3 A Taxonomy for Key Escrow Encryption Systems Dorothy E. Denning
  3. Federal Information Processing Standard Publication v.185 Escrowed Encryption Standard NIST
  4. The 2nd ACM Conference on Computer and Communications Security Protocol Failure in the Escrowed Encryption Standard Matt Blaze
  5. Crypto'95 v.LNCS 963 Escrow Encryption Systems Visited : Attacks, Analysis and Design Yair Frankel;Moti Yung
  6. Building in Big Brother : The Cryptographic Policy Dabate A New Approach to Software Key Escrow Encryption David M. Balenson;Carl M. Elli son;Steven B. Lipner;Stephen T. Walker
  7. TIS Report no. 541 Commercial Key Escrow : something for everyone now and for the future Stephen T. Walker;Steven B. Lipner;Carl M. Ellison;Dennis K. Branstad;David M. Balenson
  8. The 2nd ACM Conference on Computer and Communications Security Towards Acceptable Key Escrow Systems T. Beth;H.J. Knobloch;M. Otten;G. Simmons;P. Wichmann
  9. Proc. of Securicom A New Key Escrow System with Active Investigator Patrick Horster;Markus Michels;Holger Petersen
  10. Proc. of ISW'99 On the Difficulty of Key Recovery Systems S.J. Kim;I.S. Lee;M. Mambo;S.J. Park
  11. Crypto'92 v.LNCS 740 Fair public-key crypto-systems Sivio Micali
  12. Crypto'95 v.963 Fair Cryptosystems, Revisited Joseph Kilian;Tom Leighton
  13. Eurocrypt'97 v.LNCS 1233 Binding EIGamal : A Fraud Detectable Alternative to Key-Escrow Proposals Eric Verheul;Henk C.A. van Tilborg
  14. ACM Operating Systems Review v.32 How to Break Fraud Detectable Key Recovery Birgit Pfitzmann;Michael Waidner
  15. Eurocrypt'97 v.LNCS 1233 The GCHQ Protocol and its Problems Ross Anderson;Michael Roe
  16. Key escrow conference Partial key escrow : A new approach to software key escrow Adi Shamir
  17. The 4th ACM Conference on Computer and Communications Security Verifiable Partial Key Escrow Mihir Bellare;Shafi Goldwasser
  18. 통신정보보호학회 학회지 v.9 no.2 안전한 키 위탁 시스템에 관한 연구 채승철;이임영