1992.11a
-
본고는 1992년 5월 25일부터 5월 28일 까지 구 동구권 국가 중 헝거리에서 개최된 Eurocrypt'92에서 88편의 신청 논문 중 발표된 35편의 연구 논문을 중심으로 암호학의 최근 연구 결과와 동향을 요약정리하고 회의 기간 중에 있었던 "Trapdoor Primes and Moduli"를 주제로 한 패널 토론 내용을 소개하였다.
-
본 논문은 정수론에 있어서 Legendre 기호의 응용인 Jacobi기호를 이용한 암호화 프로토콜의 정의, 성질 및 확장에 대해 논한다. 본 논문은 먼저 Legender기호와 Jacobi기호의 정의와 성질에 대하여 살펴보고 이를 이용한 프로토콜에 대한 설명을 하며 그 알고리즘을 구축하여 다른 프로토콜과의 비교를 통하여 이 프로토콜의 안전성과 신속성을 고찰한다.
-
In cryptography, the notion of zero-knowledge is important. It is also related to complexity theory. In this paper we briefly survey the zero-knowledge proofs in the literature.
-
본 논문에서는 정보를 효율적으로 저장, 관리, 전송할 수 있는 기능을 담당하는 분산 디렉토리 시스템(X. 500시리즈)의 모델과 MHS와의 연계 방안을 알아 보고, 이 시스템에서의 인증 방식 중의 하나인 상세 인증(strong authentication)의 문제점과 그 해결 방안을 제시하였다. 또한 X. 509 권고안에서의 디지털 서명을 생성하는 구체적인 방법으로 특정 성질을 갖는 공개키 암호 방식인 RSA를 이용하였으나 본 논문에서는 ElGamal 방식을 분산 디렉토리 시스템에 적용시킴으로써 RSA 방식이 아닌 다른 방식도 X. 509에 적용 가능하다는 것을 보였다.
-
기존의 음성 정보 보호 방식의 단점인 비화의 감소, 키 수의 제한, 상관 관계를 이용한 제3자의 해독 둥의 문제점을 해결할 수 있는 호핑 필터를 이용한 이차원 진폭 스크램블링은 현대 아날로그 음성 신호에 있어서 강력한 비화 방식이다. 본 논문에서는 KAISER WINDOW FIR 필터를 이용하여 호핑 필터를 구성하였으며, 이차원진폭 스크램블링 알고리즘의 최대 단점인 동기(synchronization)문제를 해결하기 위하여 variable delay를 이용한 알고리즘을 제안하였다. 또한, 시뮬레이션을 통하여 디지탈 신호에도 응용·고찰하였다.
-
본 논문에서는 시스템내의 모든 site들에게 분산되어 있는 정보들을 수렴하여 일치를 이루고, 그 결과를 모든 site들이 알도록 하는 다중 일치 알고리즘을 위한 효과적인 통신 방법을 제안하고자 한다. 분산 시스템에 참여하는computer또는 site들의 수를 N이라 할 때, O(
$N_2$ )의 message를 필요로 하면서 한round안에 일치를 이룰 수 있는 알고리즘은 message의 수가 너무 많다는 것이 단점이다. 이에 본 논문에서는 Finite Projective Planes를 이용하여 message의 수를 줄이면서 두 round안에 일치를 이룰 수 있는 통신 방법을 제안한다. 이때, 각round마다 필요한 message의 수는 O(N√N)이다. 또한, 이 통신 방법에서 이용되는 Finite Projective Planes을 구축하는 알고리즘을 제안하고자 한다. -
본 논문에서는 TRM을 이용한 사용자의 ID를 기초로 하는 암호시스템을 구현하고 안전성 유지를 위해 반드시 필요한 TRM과 사용자사이의 쌍방인증방식을 설명하였다. 그리고 이의 개선된 방식으로서 키 생성키인 마스터키를 다중화 하여 TRM내에 국소 분배함으로써 TRM내의마스터 키를 시스템 상에서 보호하는 방안과 TRM Identity(TID)를 이용한 디지탈 서명방식을 제안하였다. 제안된 방식은 암/복호화의 속도가 빠른 관용 암호알고리듬을 사용하면서도 디지탈 서명을 비롯한 공개키 암호알고리듬이 가지고 있는 장점들을 모두 구현하고 있다.
-
본 논문에서는 영지식 기술로부터 얻어진 신분인증 방식을 둔 사용자 쌍방에 그대로 적응시켜 얻은 상호 신분인증 프로토콜은 oracle session attack하에서 결코 안전하지 않음을 보인다. 그 예로서 참고문헌 (1)에 제시된 프로토콜은 신분인증 과정뿐만 아니라 키 분배 과정 역시 안전하지 않으며 또한 참고문헌 (2)의 프로토콜 역시 상호 신분인증 과정은 전혀 안전하지 않음을 보인다. 본 논문에서는 이러한 공격이 성공할 수 있었던 몇 가지 요인들을 분석하여 안전한 상호 신분인증 프로토콜을 설계하는 체계적인 방법을 제시하고 이를 바탕으로 기존의 신분인증 방식을 키 분배가 가능한 안전한 상호 신용인증 방식으로 재구성한 몇 가지 설계 예들을 제시하기로 한다.
-
GF(2m) 이론은 switching 이론과 컴퓨터 연산, 오류 정정 부호(error correcting codes), 암호학(cryptography) 등에 대한 폭넓은 응용 때문에 주목을 받아 왔다. 특히 유한체에서의 이산 대수(discrete logarithm)는 one-way 함수의 대표적인 예로서 Massey-Omura Scheme을 비롯한 여러 암호에서 사용하고 있다. 이러한 암호 system에서는 암호화 시간을 동일하게 두면 고속 연산은 유한체의 크기를 크게 할 수 있어 비도(crypto-degree)를 향상시킨다. 따라서 고속 연산의 필요성이 요구된다. 1981년 Massey와 Omura가 정규기저(normal basis)를 이용한 고속 연산 방법을 제시한 이래 Wang, Troung 둥 여러 사람이 이 방법의 구현(implementation) 및 곱셈기(Multiplier)의 설계에 힘써왔다. 1988년 Itoh와 Tsujii는 국제 정보 학회에서 유한체의 역원을 구하는 획기적인 방법을 제시했다. 1987년에 H, W. Lenstra와 Schoof는 유한체의 임의의 확대체는 원시정규기저(primitive normal basis)를 갖는다는 것을 증명하였다. 1991년 Stepanov와 Shparlinskiy는 유한체에서의 원시원소(primitive element), 정규기저를 찾는 고속 연산 알고리즘을 개발하였다. 이 논문에서는 원시 정규기저를 찾는 Algorithm을 구현(Implementation)하고 이것이 응용되는 문제들에 관해서 연구했다.
-
공용키 암호법의 대표적인 것으로 El Gamal 암호법과 RSA 암호법이 있는데, RAS 암호법은 정수의 인수분해가 어렵다는 것에 안전성을 둔 반면에 El Gamal 암호법은 discrete logarithm을 푸는 것이 어렵다는데 안전성을 두고 있다. (6) 그런데 유한체상의 멱승과 곱셈이 효율적으로 수행이 된다면 El Gamal 암호법이 유용하다는 사살을 알게 되었다. 그런데 Copperxmith의 이산로그 알고리즘을 이용하면 n〉1000이 되어야 El Gamal 암호법이 안전성을 보장 받을 수 있으나 이 경우 복잡도의 증가로 인한 gate수의 급속한 증가로 고속연산전용 VLSI 설계시 어려움이 있다. (3) 그래서 본 논문은 복잡도를 줄일 수 있는 정규기저들의 탐색에 연구의 중점을 두었다.
-
네트워크 가입자 부분을 무선화하여 사용자에게 이동성을 제공하는 셀룰라 무선통신은 현대사회의 개인화, 이동성 및 정보화 추세에 부응해 상당한 발전을 거듭하고 있으나, 전송매체로 전파를 사용함으로 인해 생기는 정보보호의 취약성은 많은 문제점을 유발시키고 있다. 본 연구에서는 이런 문제를 해결하기 위해 셀룰라 망의 특성을 분석하고 안전성에 관해 논한다.
-
EDI 체계가 정착되기 위해서는 EDI 메세지가 법적 구속력이 있는 상용 전자문서이므로 전자문서 전달에 관련된 사람이나 장비가 기존의 상거래에서 유지되는 안전성보다 더욱 철저하게 전자문서를 관리하여야 하며, 안전성 문제의 해결책이 없이는 EDI화의 진척은 한계에 부딪치게 된다. 본 논문에서는 EDI 통신에 관련된 분야 중에서 메세징 시스템 분야의 안전성을 위해 X. 435에서 정의하고 있는 안전성 서비스를 구현하기 위한 방안에 대해서 연구하였다.
-
영지식 대화증명은 인증자(prover)가 비밀정보를 노출시키지 않으면서, 검증자(verifier)와 대화를 통해서 이 비밀정보를 알고 있음을 검증자에게 증명하는 방법이다. 본 논문에서는 ElGamal 암호 알고리듬을 이용하여 메세지 전송과 개인 인중이 동시에 가능한 순방향 영지식 증명 프로토콜과 역방향 영지식 증명 프로토콜을 제안한다. 그리고 전송효율을 송신한 전비트와 정보비트와의 비로 정의하여 각각의 프로토콜의 전송효율을 계산한다.
-
IEEE 802, 10 의 SILS 키이관리 응용에 적용될 수 있는 D-H 형태의 키이분배 시스템을 제안한다. 제안된 키이 분배방식에서는 신분 인중과 키이 생성이 동시에 수행되며, 멱숭 연산도 2번만이 필요하다. 그리고 전체 프로토콜의 수행은 3-way 통신으로 이루어진다. 본 연구에서 제안하는 상호 신분 인중 및 키이 분배 방식은 비밀 키이의 소유자만이 상호 통신의 결과로 생성된 키이 값을 정확히 알 수 있다는 사실을 바탕으로 한다. 이와 같은 인중과 키이 분배 기능을 동시에 수행하는 프로토콜은 LAN 과 같은 통신망에 아주 적합한 키이 분배 시스템이다.
-
위성망은 정보의 유출이 쉬운 전송로를 가질 뿐만 아니라 다자간에 이루어지는 통신망이므로 정보보호가 요구된다. 본 논문에서는 위성망의 정보 보호모델을 제안하고, 관련된 보호서비스를 제시한다. 본 위성망 보호모델에서는 OSI 참조모델 계층 2에 해당하는 MAC와 LLC부계층들 사이에 SDE 부계층을 두어 데이타의 안전한 교환이 이루어지도록 하며, SDE 부계층에서 제공하는 보호서비스들로는 데이타 비밀보장, 비접속 데이타 무결성, 데이타 발신처 확인, 그리고 접근제어 서비스이다.
-
현재 통신 자료의 비밀을 위해 여러 가지 암호화 방법들이 사용되고 있으며 메시지의 양을 줄이기 위해 다양한 압축 기법들이 활용되고 있다. 그러나 기존에는 암호화와 압축이 서로 독립된 기능으로 구현되어 사용되고 있다. 본 논문에서는 대표적인 압축 기법인 LZW 계열의 알고리즘에 EDI메시지의 특성을 반영한 새로운 압축 기법을 제안한다. EDI메시지의 세그먼트 식별자를 사전으로 구성함으로써 압축 효율을 향상시켰다. 또한 통신 자료의 보다 안전한 보호를 위해 암호화기능을 결합하였다.
-
컴퓨터의 이용이 대중화되면서 PC의 확대보급으로 데이타 보안의 필요성이 강조되고 있어 본 논문에서는 PC보안의 필요성을 인식하고 PC에서의 처리, 운용되는 자료들을 보호하기 위해서 패스워드 인증, 파일 속성 변경, DES암호 알고리즘을 이용한 파일 암호화 제어, 시스템 액세스 사용자 기록 등의 기능을 적용한 PC보안시스템을 설계 및 구현하였다. 특히 키 관리에 있어서는 인증을 위한 사용자_ID와 파일 암호화키를 사용자 패스워드로 재암호화 시켜 IC카드 대신 플로피 디스켓트에 저장 보관시키고 사용자 패스워드는 사용자 자신이 직접 보관하게 하는 혼용방법을 사용하였다.
-
본 연구에서는 정보시스템 보안을 위한 기존의 감사증적 메카니즘을 고찰, 분석하여 우리의 실정에 필요한 감사증적 모델을 설계하였다. 특히, 우리나라가 표방하는 개방형 시스템, 국가기간전산망 등의 보안측면을 고려하여 UNIX 워크스테이션 환경에 초점을 맞추었다. 설계된 모델은 시스템접근시도의 실패를 포함한 모든 보안관련 정보를 운영체제수준에서 기록하고 필요한 내용을 쉽게 조회하도록 하였다.
-
실세계를 모델링하기 위한 많은 데이터 모델링 자동화 도구가 연구되어 왔다. 본 논문에서는 보안 객체 관련성 모델을 표현하기 위한 그래픽 편집기를 설계 구현하였다. 보안 객체 관련성 모델은 객체 데이터 모델링 기법(OMT)에 기초하고 이에 보안성을 확장하여 설계된 모델이다. 그래픽 사용자 인터페이스(GUI)인 SODE(Security Object Diagram Editor) 편집기는 유닉스 시스템에서 X 윈도우 시스템을 사용하여 구현하였다.
-
개념적 데이터 모델의 스키마를 논리적 스키마의 하나인 관계 스키마로의 변환 과정은 개체 무결성과 참조 무결성을 보장하여야 한다. 또한 안전한 데이터 베이스를 설계하고 구현하기 위해서는 보안성을 기존의 데이터 모델에 첨가시켜서 변환 과정에 보안성을 보장하기 위한 변환 규칙을 정의하여야 한다. 이 과정을 일관성 있고 효율적으로 하기 위해 변환 과정을 자동적으로 수행하는 도구가 필요하다. 본 논문에서는 보안 객체-관련성 모델을 이용하여 보안 관계 스키마로 변환하기 위한 변환 규칙을 정의하고, 변환 처리 과정을 자동적으로 수행하는 자동화 도구를 설계 및 구현하였다.
-
지금까지는 데이터의 무결성 보장을 위해 데이터베이스의 개념적 설계단계에서 트랜잭션 모델링은 데이터의 무결성 성질만을 언급하였고 보안 성질은 표현하지 못하였다. 또한, 데이터 모델에서 데이터의 동적 성질을 모델링하는 트랜잭션은 데이터의 무결성을 완전히 보장하기 어려웠다. 응용영역의 효과적인 분석과 설계를 위해서는 데이터 모델링에서 객체, 속성, 관련성 등과 같은 정적 성질 반만 아니라 데이터의 무결성과 보안성을 보장하는 동적 성질의 모텔링이 필요하다. 본 논문은 데이터의 무결성과 보안성 정보를 표현하는 보안 객체 관련성 Secure Object-Relationship Model: SOREM)에서 보안성이 첨가되어 자동으로 생성되는 기본 연산을 바탕으로 응용 트랜잭션을 모델링 하는 방법을 제시한다. 또한, 보안 트랜잭션 모델링 과정을 정확하고 용이하게 수행하기 위한 보안 트랜잭션 정의언어(Secure Transaction Definition Language : STDL)를 사용하여 보안 트랜잭션 모델링 자동화 도구를 X 윈도우 환경에서 설계 및 구현하였다.
-
비선형 체계의 상태 추정량은 H4Z(Ducan - Mortensen - Zakai) 방정식(Runggaldier, Spizzichino: 1987)의 해를 구함으로써 얻어 진다. 일반 비선형 체계의 DMZ 방정식의 해를 구하기는 어렵다. 계산 가능한 "유한 차원"의 DMZ 방정식의 해를 제공하는 체계의 족(class)은 이론 및 실제 응용에 중요하다. 본 연구에서는"마코비안 도약 선형 체계(Marcovian Jump Linear System: MJLS)"의 DMZ 방정식이 유한 차원의 해를 가지는 것을 증명하였다.