1996.11a
-
초고속 정보 통신 기반 응용 서비스 분야 중의 하나인 전자 도서관 시스템은 많은 기술적인 요구 사항을 가지고 있다. 특히 보안 기술은 문서 서비스에 대한 사용료 지불 문제, 저작권 보호 문제 등과 밀접한 관계를 가지고 있는 쟁점 중의 하나이다. 전자 도서관에서 요구되는 보안 기술로는 문서에 대한 접근 통제 기술, 사용자 인증 기술, 문서와 사용자 데이터에 대한 비밀 보장 기능 등 여러 가지가 있다. 이 논문은 분산 환경에서 사용자 인증 기능을 제공하는 MIT Kerberos를 사용하여 전자 도서관에서 사용자 인증 기능을 제공하는 방법을 제안하였다.
-
VOD(Video on Demand) 에서의 인증 시스템은 기본적으로 공개키 증명서 방식과 공개키 암호 메카니듬을 이용한 인중 프로토콜에 바탕을 두고 실현될 수 있다. 본 논문에서는 VOD 에서의 인증 시스템을 실현하기 위한 인증 프로토콜 스택, 인증 프로토콜, 그리고 적용 가능한 인증 매카니듬을 분석한다 그리고 VOD 인증 시스템을 실현하기 위해 요구되는 서버 및 사용자 측면에서의 인증 관련 변수 및 타이머를 정의하고, 각 개체에서의 인증 절차를 규정한다 또한 국내 VOD 시스템에 적용될 수 있는 인증 방식의 기본 원칙을 재시한다. 그리고 인증을 위한 공개키 증명서의 형태를 정의하고, RSA서명 메카니듬을 이용하여 이를 구현하며, 인증 프로토콜을 768 비트 RSA서명 메카니듬 및 MD5 해쉬 함수를 이용하여 C 언어로 실현한 시뮬레이션한 결과를 제시한다. 본 연구의 논문의 결과는 VOD CA(Certificate Authority) 구축시 및 VOD 인증 시스템 실현시 유용하게 적용될 수 있다.
-
본 고에서는 기존의 Shamir의 ID를 이용한 디지털 서명 방식에 대하여 분석하여, 이 방식이 서명자가 서명 생성시 동일한 랜덤수를 두 번 이상 사용할 경우 서명자의 비밀 정보가 노출될 수 있음을 보인다. 또한 이러한 문제점을 해결할 수 있는 새로운 ID를 이용한 디지털 서명 방식을 제안하고, 제안된 방식의 안전성과 효율성을 분석하고자 한다.
-
개인의 사생활을 보호하는 것과 법집행기관의 합법적인 도청/복호화 요구 사이에서 균형을 맞출 수 있는 Key Escrow를 스마트 카드를 사용하는 공개키 암호 시스템에서 적용한다. 사용자의 비공개키는 권위있는 기관/키관리센타와의 상호작용 또는 사용자가 만든 비공개키를 escrow하는 신뢰받는 기관과의 상호작용에 의해 만들어지며 time warrant를 가져서 사용자가 세션키를 만드는 프로토콜을 따른다면 합법적인 도청/복호화의 경우 사용자의 비공개키는 공개되지 않는다.
-
인터넷 및 정보통신망의 기술 추세에 편승하여 국ㆍ내외적으로 전산망 해킹과 역기능은 국가 사회적으로 매우 심각한 문제로 인식되고 산다. 국내의 경우 전산망 시스템 관리자 및 사용자의 부주의에 의한 전산망 보안 취약성이 해킹의 많은 원인을 제공하고 있는 실정이다. 또한 국제적으로 많은 보안도구들이 개발되어 있으나 국내의 경우 보급·운영되고 있는 국산주전산기에 대한 보안도구들의 호환성이 검증되지 않아 실무 적용에 어려움이 많다. 따라서 본 논문에서는 빈번하게 발생한 해킹 사례를 중심으로 시스템 관리자가 전산망 시스템 보안 문제점을 점검하고 조치할 수 있도록 하는 전산망 안전진단 소프트웨어 SecuDr를 소개한다. 개발된 SecuDr는 국산 주전산기인 타이컴 및 톨러런트와 UNIX를 운영체제로 하는 SUN, HP, IBM 등에서 동작 가능하다.
-
Risk analysis is time-consuming and expensive process〔1〕〔6〕. Automated risk analysis tools have been widely used in industry and government to support decision making process and reduce cost. However, difficulties in materializing impact of threats and fast-changing network environments make analysis process more complicated and less trusted since impacts are relative in network environments. HAWK system is developed to improve the accuracy of analysis result in network-oriented environment. It provides user-friendly environments and considers network environments as primary assets.
-
본 논문에서는 EDI 시스템의 정보보호 관리를 위한 요구사항 및 기능을 정립하고, 관리기능의 구현을 위한 정보보호 관리 모델을 설계한다. 정보보호 관리를 위해서는 ITU 권고안 X.700〔4〕의 OSI 정보보호 관리 영역을 확장하여, 권고안 X.800〔2]의 관리 요구사항을 만 .족하도록 한다. 정보보호 관리 모델의 설계는 X.402 및 X.435〔1〕를 근간으로 설계된 한국통신의 KT-EDI를 기본 골격으로 하며〔7〕, 본 모델에서는 관리의 안전성과 효율성을 제공한다.
-
인터넷을 중심으로 글로벌네트워크화 되고 있는 국내 전산망에서는 국내외 해킹 등에 의한 전산망 보안 침해사고가 매우 우려될 뿐 아니라 빈번히 발생되고 있다. 하지만 이에 대한 대책과 기술이 제대로 이루어지지 않고 있으며, 해외의 전문 침해사고대응에 비해 매우 열악한 상태에 있으므로 침해사고의 예방, 사고시 분석 및 확산 방지 및 방지책 개발과 이의 상호 정보 공유 방법을 제시하고 운영하고자 한다.
-
디지틀 서명을 구현하기 위해서는 몇 가지 중요한 요소 알고리즘들이 필요하게 된다. 본 논문에서는 이러한 구성 요소 알고리즘들에 대해 고찰해보며, 이러한 알고리즘들을 여러 가지 운영체제상에서 구현하여, 각 운영체제의 특성에 따른 구현결과를 비교해본다. 이러한 구현결과는 디지틀 서명 및 여러 가지 암호화 기술을 실제로 구현하는 경우 최적화가 가능한 운영체제 및 컴파일러 선택에 좋은 기준을 제공해 줄 수 있을 것이다.
-
WWW(World Wide Web)은 미래의 쇼핑수단으로 자리를 잡아가고 있다. 하지만, 현재 사용하고 있는 지불형태는 구매자의 신용카드 정보가 평문으로 네트워크를 통해 전송되는 것과 같은 보안상의 문제점을 가지고 있다. 이러한 문제점들은 개인정보에 대한 침해 딸만 아니라 정제범죄 등의 사회적 문제를 야기할 수 있다. 이러한 문제점을 재결하기 위하여 본 논문에서는 신용카드를 사용하는 새로운 전자지불 프로토콜인 SCCP(Secure Credit Card payment)를 소개한다. SCCP의 적합성을 확인하기 위하여 IBM에서 제시한 기준에 따라 수행한 결과, 본 논문에서 제시하는 방법은 안전한 전자지불 프로토콜로 판단된다.
-
인터넷에서의 보안 취약점을 점검분석하기 위한 방법으로서 네트워크를 통해 외부에서 시스템의 문제점을 점검 보고하는 도구를 WWW 서버의 CGI 를 이용하는 시스템형태로 설계하고 구현하였다.
-
정보보호기법을 적용한 다양한 서비스의 구현에 있어서는 적용기법에서 채택한 암호학적 연산에 의해 그 실용성이 종속하게 되며 이러한 실용화를 위한 하드웨어 또는 소프트웨어적 구현기법에 관한 많은 연구가 진행되고 있다. 본 논문에서는 유한체 GF(2
$^{m}$ )상에서의 역원계산을 효율적이며 신속하게 처리할 수 있는 방법에 관해서 다루고 있다. 본 논문에서 제안하는 방법은 정규기저를 이용하여 임의의 유한체위에 적용 가능하도록 설계된 기법이다. 본 논문에서의 제안 방법은 이미 알려진 Itoh의 방법보다 대부분의 정수에 대하여 효율적임을 보인다. -
본 논문에서는 right-to-left 형태의 멱승 연산에 적합한 고속 모듈라 감소 알고리듬을 제안하고 이를 여러 멱승 방식에 적용했을 경우의 계산 속도 및 메모리 사용효율을 기존의 방식들과 비교하였다. 분석 결과, 기존의 방식보다 고속으로 멱승을 수행할 수 있고 m-ary 방식이나 window 방식에서는 사용 메모리를 줄일 수 있다.
-
Montgomery 알고리듬은 모듈라 연산을 고속으로 수행하는 방법이다. 그러나 이는 연산할 수를 n-residue로 변환하는 전처리 단계가 필요하다. 이러한 residue 변환에 필요한 오버헤드로 인해 한번의 곱셈에는 비효율적이다. 본 논문에서는 Montgomery 알고리듬을 사용하여 한번의 곱셈을 효율적으로 수행하는 방법을 제안한다.
-
요즘 새로운 컴퓨터 바이러스가 날로 늘어나고 있고, 또한 지능화되어 가고 있다. 기존의 시스템들은 그들을 막기 위해 화일의 내용에 대해 바이러스의 문자열을 비교하거나 바이러스의 행동을 모니터 하는 방법으로 바이러스에 대처하고 있다. 그러나 이러한 방법들은 알려지지 않은 바이러스를 감지할 수 없고 일단 바이러스가 먼저 실행되면 예방 시스템이 감지할 수 없게 된다. 따라서, 바이러스 감지시스템은 반드시 시스템이 바이러스에 감염되기 전에 수행되어야 한다. 본 논문에서는 시스템의 오버헤드를 증가시키지 않고 부팅시에 부트 바이러스가 실행되기 전에 안전한 부팅을 보장하고, 감염되었다 하더라도 부팅시에 안전하게 복구할 수 있고 아울러 화일 바이러스의'피해를 최소화할 수 있는 새로운 예방 기법인 VIDS(Virus Intrusion Detection System)을 설계, 구현하였다.
-
외부의 불법 침입자로부터 내부 네트웍 보안을 위한 하나의 솔루션으로 방화벽이 제공되고 있다. 방화벽은 크게 패킷필터링 방식과 어플리케이션 방식의 방화벽으로 나누어지는데 어플리케이션방식은 프락시 기능을 이용한다. 본 논문에서는 어플리케이션 방식의 방화벽에서 FTP Proxy, SMTP Proxy를 통한 파일전송시 바이러스 차단 및 HTTP Proxy를 통한 음란, 폭력물과 같은 불건전정보를 차단하는 방법을 제시하였다.
-
분산 컴퓨터망에서의 고객과 서버간의 서비스는 인증이 완료된 후 제공되어야 한다. 분산망에서의 지금까지 알려진 대표적인 인증 시스템은 Kerberos 인증 기법이다. 현재 Kerberos 인증 방식에서는 대칭형 알고리듬인 DES 알고리듬과 패스워드에 바탕을 두고 있다. 그러나 여기서는 DES 의 채용으로 인한 안전성 문제와 영역(Realm) 간 인증 정보교환시 복잡한 키 관리가 요구되는 단점이 있다. 본 논문에서는 Kerberos 인증 방식이 갖는 문제점을 분석하고, 이를 바탕으로 공개키 알고리듬을 이용한 인증 구조를 제안한다 또한 IDEA 를 이용한 인증 방식과 공개키 암호 알고리듬을 이용한 인증 방식을 시뮬레이션한다. 시뮬레이션에 이용된 C 루틴은 64 비트 IDEA 루틴, 128 비트 MD5 루틴, 고속의 지수 연산 루틴, 768 비트 지수 연산 루틴, 그리고 RSA 암호키 생성 루틴 등이다. 본 논문의 결과는 분산 컴퓨터 망에서의 인증 시스템 설계시 유용하게 활용될 수 있을 것이다.
-
인터넷 기반의 World Wide Web(WWW)은 여러 가지 측면에서 유용한 특성을 가지고 있다. 사용의 편리함, 멀티미디어 데이터 지원, Interactive한 사용자 인터페이스 등이 그 대표적인 예이다. 이러한 이유로 WWW은 급속한 성장을 이루었고 거의 모든 분야에 적용될 정도로 확산되어 있는 실정이다. 그러나 WWW은 위와 같은 장점들에도 불구하고 인터넷이 지니고 있는 보안상의 취약점을 그대로 포함하고 있다는 단점을 지니고 있다. 이는 WWW 상에서 전송되는 데이터가 불법적인 접근에 쉽게 노출될 수 있는 형태 그대로 전송되기 때문이다. 이러한 문제점을 근본적으로 해결 할 수 있는 방법은 전송되는 데이터의 암호화로써 불법적인 데이터 접근을 시도하려는 사용자로부터 데이터를 보호 할 수 있다. 본 논문에서는 공개 키 암호 방식에 기초하고 있는 PGP(Pretty Good Privacy) 툴을 이용하여 WWW 상으로 전송되는 데이터의 암호화 및 인증 메커니즘을 제공하고자 한다. PGP보안 툴의 삽입을 위해 Plug-in 이라는 Web 브라우저 확장 기법을 사용한다.
-
D. Chaum은 묵지가 내장된 봉투를 사용하는 실제적인 상황을 수식으로 표현한 은닉 서명방식을 제안하였다. 이 방식은 메시지를 숨기는 서명 방식으로 제공자의 신원과 메시지를 연결시킬 수 없는 익명성을 유지할 수 있다. 또한 M. Stadler 둥은 전자화폐에서의 돈 세탁 문제를 해결하는 공정한 은닉 서명방식을 제안하였다. 본 논문에서는 비밀키의 일부를 공개함으로써 은닉 서명을 제공자의 신원과 연결시킬 수 있는 "linkable 은닉 서명방식"을 제안한다. 또한, M. Stadler 등의 공정한 은닉 서명방식이 linkable 은닉 서명방식의 한 종류임을 살펴보고, 공정한 은닉 서명방식의 문제점과 해결방안을 제시한다.결방안을 제시한다.
-
본 논문에서는 기존의 일회용 비밀번호 시스템의 사용 횟수의 제한 문제를 "서명 고리" 개념을 사용하여 해결한 횟수 제한이 없는 일회용 비밀번호 시스템을 제안한다 제안하는 방식은, 역설적인 개인식별정보 방식인, 자체인증 개인식별정보에 기반을 둔 서명방식을 사용하였으며, 홈 뱅킹에 적합한 실용적인 일회용 비밀번호 시스템이다.밀번호 시스템이다.
-
T. Okamoto와 K. Ohta는 전자현금의 발급과정을 간략히 하기 위해 전자면허의 개념을 도입하였다. 전자면허란, 은행에서 현금을 발급받을 수 있는 일종의 자격증이다. 전자면허 발급 프로토콜은 전자현금 발행 프로토콜 이전에 오직 한 번만 수행되고 이후에는 이 전자면허를 이용하여 전자현금의 발행 프로토콜을 단순화시킬 수 있는 장점을 지닌다. 본 논문에서는 전자면허를 사용하는 기존의 전자현금시스템이 사용자의 프라이버시를 침해하는 문제점이 있음을 지적한다.
-
본 논문에서는 ITU-T X.800 권고안의 요구 기능을 중심으로 SEDI(Secure EDI) 시스템의 정보보호 서비스 모듈들을 관리하기 위한 시스템 구조를 설계하였다. 관리자인 ESM(EDI Security Management) 모듈과 관리 대행자인 SMA(Security Management Agent) 모듈을 새롭게 설계하였다. 특히, ESM과 SMA 간의 관리 정보의 교환때문에 전체적인 성능 저하가 발생하지 않도록 SMA에 필터링 기능을 제안하였다.
-
Naor & Shamir는 시각 암호에 관한 기본 개념을 제시하고 이를 위한 구성법을 제안하고 있다. 이는 복잡한 암호학적인 계산 없이 숨겨진 비밀을 복호하는 새로운 암호형태로서 대단히 안전하고 구현이 용이하다는 장점을 가지고 있다. 본 논문에서는 (2, n)시각 비밀 분산법의 여러 방법들에 대하여 고찰한다 또한, 시각 암호의 실질적인 응용의 효과를 기대할 수 있는 농담화상에 적용하기 위한 시각 암호의 구성법과실제 구현결과를 보인다.
-
M.Naor와 A.Shamir의 시각암호는 기존의 비밀 분산법에서 분산/복호시 연산량이 많은 것과는 달리 인간의 시각에 의해서 직접 복호될 수 있는 방식이다. 본 논문에서는 시각암호의 화장 방식인 복수 화상을 숨기는 방식에서 숨기려는 비밀화상의 수가 증가함에 따라 share 크기가 기하 급수적으로 커지는 문제점을 해결하기 위하여 고정 가중치부호의 해밍 거리를 조정하여 share 크기를 줄이는 방법을 제안한다.
-
본 논문에서는 자동 동기 블럭 암호 시스템에서 발생하는 에러 전파 현상으로 인하여 파생되는 문제를 경감하기 위하여, 다중 암호 알고리즘을 이용한 병렬처리 자동동기 블럭 암호 시스템을 제안하였다. 제안된 구조는 암호 알고리즘 출력속도를 높일 수 있을 뿐만 아니라, 에러전파로 파생된 블럭 단위의 연속적인 에러를 여러 채널로 분산시키는 특성이 있다. 이를 설명하기 위하여 CFB 모드에 적용하여 특성을 분석하였고, 응용 가능성 이 높은 분야에 대하여 기술하였다.
-
본 논문에서는 새로운 방식으로 1차 상관면역 함수를 설계하는 방법을 제시하고 이 방법을 이용하여 1차 상관면역 함수 개수의 하한값을 구한다. 이 값은 1차 상관면역 함수의 개수에 대한 기존의 제시된 결과를 크게 개선한 값이다.
-
In a remarkable paper 〔3〕, Hammons et al. showed that, when properly defined, the binary nonlinear Preparata code can be considered as the Gray map of a linear code eve. Z
$_4$ , the so-called Preparata code eve. Z$_4$ . Recently, Yang and Helleseth 〔12〕 considered the generalized Hamming weights d$\_$ r/(m) for Preparata codes of length 2$\^$ m/ over Z$_4$ and exactly determined d$\_$ r/, for r = 0.5,1.0,1.5,2,2.5 and 3.0. In particular, they completely determined d$\_$ r/(m) for any r in the case of m$\leq$ 6. In this paper we show that the Preparata code of length 16 over Z$_4$ does not satisfy the chain condition. -
본 논문에서는 비동기 프로토콜 상으로 데이터를 암호화하여 전송할 때 발생하는 모의 제어문자에 대해 제어접두문자를 추가하지 않고 일정한 변환만 하여 송신하므로써 데이터의 길어짐을 방지하고 전체 통신 속도를 높이는 문자 변환 방법을 제시하였다. 이러한 변환을 위해 전송 데이터의 유효 범위를 가정하고 이 범위를 벗어나지 않도록 하였으며 실험을 통하여 이 방법이 기존의 방법에 비해 통신속도가 향상됨을 보이고 암호화된 데이터의 임의성을 확인하므로써 암호화에 문제가 없음을 보였다.
-
본 고는 초고속정보통신서비스의 안전성을 제공하기 위해 공통적으로 활용이 가능한 보안 플랫폼의 요구분석에 관한 내용으로, 먼저 초고속정보통신서비스의 환경에 존재하는 보안 위협과 대응 방안을 알아보고, 서비스 유형별로 유구되는 보안 특성을 살펴본 후, 보안 플랫폼의 요구사항을 일반적인 요구, 구조적인 요구, 기능적인 요구로 분류하여 제시한다.
-
본 논문은 ATM network 환경에서 사용할 수 있는 망관리 프로토콜을 적응하는데 있어 최적의 망관리 구성 환경과 최적의 운용 변수를 제시하는데 목적이 있다. ATM 통합 망관리 프로토콜로써 SNMPv2 프로토콜을 사용할 때 polling 주기와 sub Manager의 개수의 변화에 따른 성능과 지연을 시뮬레이션을 통하여 고찰하였다. 폴링 주기의 변화에 따른 결과를 보면 폴링 주기가 작을 때 각 sub manager에 대하여 해당되는 폴링 주기가 작아짐에 따라 폴링 주기가 큰 경우에 비하여 지연이 급격히 증가하는 것을 볼 수 있다. 또한 폴링 주기가 일정한 경우 Sub Manager의 개수의 변화에 따른 성능과 지연을 보면 sub Manager의 개수가 많아지는 경우 각각의 sub manager에 대한 폴링 서비스 시간이 짧아지고 또한 Trap의 발생에 따른 inform Request PDU의 발생이 빈번해 져서 전체 처리율이 감소하는 것을 볼 수 있다. 따라서 폴링주기와 sub Manager의 개수에 따른 최적의 망관리 환경을 제시하였다.
-
In this paper, we quantify the tradeoff between security and performance in secure data communication systems based on the queueing theory, and propose the optimization methods, such as the preprocessing, a message segmentation, compression, integration of compression and encryption and integration of user authentication and access control, which are able to reduce the delay induced by the security mechanisms and protocols. Moreover, we analyze the average delay for the secure data communication systems through the computer simulations, which are modeled by M/M/1, M/E
$_2$ /1 and M/H$_2$ /1 queueing systems, respectively. We consider the DES, RSA digital signature and the combination of IDEA and RSA as security mechanisms for applying security services. -
A security model considering secrecy and integrity using the combination of BLP model and Biba model정보 보안의 세 가지 목적은 기밀성, 무결성, 유용성이다. 모든 정보 시스템에서 정보 보안에 관한 필요성이 대두되면서 기밀성뿐만 아니라 무결성도 보장하는 보안 모델이 필요하다. BLP와 Biba는 각각 기밀성과 무결성을 보장하는 보안 모델로서 BLP 모델이 무결성을 고려하지 않기 때문에, Biba 모델은 기밀성을 고려하지 않기 때문에 접근할 수 있는 정보에 한계가 있다. 본 논문에서는 여러 정보시스템 중에서 주로 군사 정보 시스템으로 구현된 BLP와 Biba 모델을 이용해서 기밀성과 무결성을 만족하는 보안 모델을 제시한다. BLP 모델과 Biba 모델을 결합함으로써 BLP 모델을 통해 기밀성을, Biba 모델을 통해 무결성을 보장한다
-
개방형 분산 컴퓨팅 환경에 관한 표준구조인 CORBA를 기반으로 하여 CORBA에서 보안 요구사항중 사용자가 자신의 시스템에 접근하는 것과 분산되어 있는 객체에 접근하기 위한 선결조건으로 인증을 수행하는 데 필요한 인증 메커니즘으로 본 논문에서는 분산환경을 위해 개발된 Kerberos 버전5의 사용과 이률 위한 보안 인터페이스로 GSS-API를 이용함으로 CORBA 보안요구를 만족하는 보안구조를 제시하고자 한다.
-
일반적으로 스마트 카드에서의 사용자 인증은 사용자가 제출하는 패스워드나 PIN을 스마트 카드내의 것과 비교하여서 이루어지고 있으며, 카드/리더기 인증은 암호프로토콜을 사용함으로써 이루어지고 있다. 본 논문에서 제시하고자하는 새로운 프로토콜은 〔9〕에서 제안된 모델을 바탕으로 구현한 것으로 사용자 인증과 스마트 카드 인증을 동시에 수행할 수 있으며 키관리측면에 있어서 효율적이며 오프라인이 가능하다.
-
본 논문에서는 IC 카드를 선지불카드로 사용하기 위하여, 카드 내의 데이타를 안전하게 보호할 수 있는 새로운 메카니즘이 제안되었다. 이 메카니즘에서는, 데이타 메모리가 OTPROM 영역과 EEPROM 영역으로 구분되고, 각 영역의 데이타는 논리적으로 서로 연동되게 설계되었다. 그리고 OTPROM영역으로 되어 있는 특정영역에 대해서는 접근제어와 물리적 안전성이 제공되어 재사용 하는 것과 오류를 자동정정하는 것이 가능하다. 이 카드는 디지탈 서명 알고리듬을 사용하여 인증을 받은 사람에 의해서만 발급될 수 있다. 그리고 일반 사용자는 인증과정을 수행하지 않으므로 사용이 간편하다.
-
본 논문에서는 SM을 사용한 IC 카드의 인증 및 서명 프로토콜을 제안한다. SM은 연산 처리 능력이 우수하고, 안전한 보조 장치로 단말 내부에 장착된다. 제안된 프로토콜은 K nigs의 인증 방식, NIST의 ASACS, 그리고 UEPS와 비교하여 안전하고, 8비트 IC 카드에서 적합하게 개선하였다. 따라서 SM을 주민용 IC 카드의 단말에 장착하여 인증 및 디지탈 서명을 구현하는 방안을 제안한다.
-
통신기술과 정보 통신 서비스의 발달로 인하여 여러 가지 목적에 활용될 수 있는 카드가 요구되고있다. 이러한 요구에 맞추어 발달된 반도체 기술에 의해 스마트 카드가 출현하였고, 대용량의 기억장치와 연산장치를 갖춘 스마트 카드는 그 응용 분야가 날로 확대되어 가고 있다. 여기서는 보안 기능을 위한 스마트 카드의 암호 알고리즘을 실현하기 위한 성능을 살펴본다.
-
보안 관리(Security Management)는 매우 광범위한 주제이다. EDI 망에서의 보안 관리는 목적하는 보안 정책 즉, 원하는 보안 서비스, 적용할 보안 메카니즘, 보안 수행 절차, 기반을 이루는 보안 구조, 사용 오류, 침입 시도 등의 보안에 관한 모든 사항을 관리하는 것으로 정의할 수 있다. 보안 관리의 범위는 EDI 망에서의 보안 구역(Security Domain) 단위로 구분되며, 이 보안영역은 원하는 보안 정책을 적용하는 대상 구역이 된다. 본 논문에서는 ITU-T X.800(또는 ISO/IEC 7498-2)의 표준화에 기반을 둔 보안 영역 내에서 개발되고 있는 안전한 EDI 망에서의 보안 관리 기능 영역을 위한 정의, 범위, 요구 사항을 시스템 보안 관리, 보안 서비스 관리, 보안 메카니즘 관리, 관리 자체의 보안, 일반적 보안 관리 사항 등 5가지 범주로 나누어 다루며, 표준화 내용, 관리 도구 등을 다룬다.