암호화된 정보의 복구를 위한 키복구 시스템 개발

Development of a Key Recovery System for Recovery of Encrypted Data

  • 강상승 (한국전자통신연구원 전자상거래연구부 전자지불연구팀) ;
  • 이민영 (한국전자통신연구원 전자상거래연구부 전자지불연구팀) ;
  • 고정호 (한남대학교 컴퓨터공학과) ;
  • 전은아 ((주)퓨처시스템 정보통신연구원 보안팀) ;
  • 이강수 (한남대학교 컴퓨터공학과)
  • 발행 : 2001.08.01

초록

CALS 및 전자상거래 시스템과 같은 정보보호 기능이 내장된 각종 정보시스템에서 정보의 안전한 저장 및 통신을 위해서는 정보의 암호화가 필수적이다. 또한, 손실된 키의 복구를 포함하여 수많은 암호키들의 안전한 관리가 중요하다. 본 논문에서는 암호화된 정보의 복구를 위한 암호키 복구 시스템의 설계 및 구현 결과를 논한다. 제안한 시스템은 키 캡슐화 방식이며 키복구 시스템의 국제표준에 해당하는 NIST의 RKRP(Requirements for Key Recovery Products)와 국제 공통 평가 기준인 CC 2.0의 스킴을 따르고 있다. 송신자(암호정보 생산자)는 비밀리에 키복구 에이전트 풀로부터 2개 이상의 에이전트를 선정하며 키복구 서비스를 위해 참여하는 키복구 에이전트들을 알 수 없다. 제안한 시스템은 C/Unix버전과 Java/NT버전으로 각각 개발하였다. 제안한 시스템은 암호화된 통신메시지 뿐만 아니라 저장메시지의 복구에 적용할 수 있으며, 전자상거래 서비스 기술 하부구조를 위한 새로운 보안서비스 솔루션으로서 사용될 수 있다.

Information systems, which support information security functions such as CALS and EC systems, should have cryptographic functions for information in order to storage and communicate securely. Additionally, including recovery of lost keys, lots of cryptographic keys should be securely managed. In this paper, we present some results of development of a key recovery system for recovery of encrypted data. The proposed system, in a type of key encapsulation approach, confirms to NIST's RKRP(Requirements for Key Recovery Products) that is a defecto international key recovery standard, as well as CC 2.0 that is a international security evaluation criteria. A message sender secretly choices two or more key recovery agents from a pool of key recovery agents. The key recovery information is generated by using the recovering key, random keys and public keys of the chosen agents. A message receiver can not know which key recovery agents are involved in his key recovery service. We have developed two versions of prototype of key recovery system such as C/Unix and Java/NT versions. Our systems can be used for recovery of communicating informations as well as storing informations, and as a new security service solution for electronic commerce service infrastructures.

키워드

참고문헌

  1. Technology Committee of Key Recovery Alliance, Cryptographic Information Recovety using Key Recovery, A Working Paper, Version 1.2, http://www.kra.org, 1997
  2. Denning, D and Branstad, D., 'A Taxonomy for Key Escrow Encryption Systems,' Communications of the ACM, Vol.39, No.3, pp.34-40, 1996 https://doi.org/10.1145/227234.227239
  3. Ganesan, R., 'How To Use Key Escrow,' Communications of the ACM, Vol.39, No.3, p.33, 1996 https://doi.org/10.1145/227234.227238
  4. He, J. and Dawson E., 'A New Key Escrow Cryptosystem,' Lecture Notes in Computer Science, Vol.1029, pp.105-113, 1995 https://doi.org/10.1007/BFb0032350
  5. Lee Y. and Laih C., 'On the key recovery of the Key Escrow System,' Proceedings of 13th Annual Computer Security Applications Conference, pp.216-220, 1997
  6. Ganesan, R., 'The Waksha Security System,' Communications of the ACM, Vol.39, No.3, pp.55-60, 1996 https://doi.org/10.1145/227234.227242
  7. Jefferies, N., et. al., 'A Proposed Architecture for Trusted Third Party Services,' Lecture Notes in Computer Science, Vol.1029, pp.98-104, 1995 https://doi.org/10.1007/BFb0032349
  8. Maher, D., 'Crypto Backup and Key Escrow,' Communications of the ACM, Vol.39, No.3, pp.48-53, 1996 https://doi.org/10.1145/227234.227241
  9. Walker, S., et. al., 'Commercial Key Recovery,' Communications of the ACM, Vol.39, No.3, pp.41-47, 1996 https://doi.org/10.1145/227234.227240
  10. Cylink, CyKey: A Key Recovery System for Commercial Environments, Cylink Corp.,www.cylink.com, 1998
  11. Markwitz, M. and Sclafly, R., 'Key Recovery in SecretAgent,' Digital Signature, 1997
  12. Gennaro, R., et. al., Secure Key Recovery, IBM Thomas J. Watson Research Center, 1999
  13. CC, Common Criteria for Information Technology Security Evaluation, Ver 2.0, CCEB, ISO/IEC 15408, 1998
  14. RKRP, Requirements for Key Recovery Products, Final Report, Federal Key Management Infrastructure, http://csrc.nist.gov/keyrecovery, 1998
  15. KRA, Business Requirements for Key Recovery, Key Recovery Alliance, Rel. 3.0,, 1997
  16. 이강수, '선진국 정보보호시스템의 평가제도에 관한 연구', 정보통신학술연구지원국, 정보통신부, 1998
  17. 강상승 외, '인트라넷 기반의 키 복구 시스템 구현', CISC'99, 1999
  18. H. Gomma, Software Design Methods for Concurrent and Realtime Systems, Addison-Wesley, 1993