• Title/Summary/Keyword: 공개키 방식

Search Result 318, Processing Time 0.025 seconds

A Study on the Multiple Agent-based Recovery for Electronic Documents (멀티 에이전트 기반 전자문서 복구)

  • 강상승;임신영;함호상
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.467-469
    • /
    • 2000
  • 인터넷상에서 전송되는 암호화된 전자문서의 수신자가 자신의 암호키를 손상 혹은 분실하여 전자문서를 복구할 수 없을 때, 암호화된 전자문서를 복구할 수 있는 기술이 요구된다. 본 논문에서는 암호화된 통신 및 저장된 전자문서의 안전하고 신뢰성 있는 복구를 지원하기 위해 멀티 에이전트 기반의 전자문서 복구 기술을 제안하였다. 제안한 방식은 기존 캡슐화 방식의 키복구 기술을 개선한 것으로, 멀티 에이전트 기반 복구, 해당 에이전트의 비밀 지정 기술, 동적인 공개키 분배 등의 특성을 지니는 새로운 방식이다. 공개키 기반 구조에서 실행되는 제안한 전자문서 복구 방식을 이용함으로써 정보보호 기능을 갖는 정보시스템들의 가용성이 향상될 수 있다.

  • PDF

Secure Asymmetric Watermarking Based on Correlation Detection (상관도 검출기반의 안전한 비대칭 워터마킹)

  • Li De;Kim JongWeon;Choi JongUk
    • The KIPS Transactions:PartC
    • /
    • v.12C no.3 s.99
    • /
    • pp.379-386
    • /
    • 2005
  • Traditional watermarking technologies are symmetric method which embedding and detection keys are same. Although the symmetric watermarking method is easy to detect the watermark, has method has weakness against to malicious attacks to remove or modify the watermark information when the symmetric key is disclosure. Recently, the asymmetric watermarking method that has different keys to embed and detect is watched several researchers as a next generation watermarking technology. In this paper, we have expanded search space of secret key using the solution set of linear simultaneous equations. Secret key is generated by secure linear transformation method to prevent of guessing secret key from public key, and the correlation value between secret key and public key is high. At the results, the multi bits information can be embedded and high correlation value was detected after JPEG compression.

The E-mail Application Implementation Using Provably Secure Public Key Cryptosystem (안전성이 증명 가능한 공개키 암호 시스템을 이용한 E-mail 어플리케이션 구현)

  • Ahn, Ki-Bum;Lee, Seung-Woo;Oh, Soo-Hyun;Won, Dong-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1079-1082
    • /
    • 2002
  • 최근 암호문을 변경할 수 없다는 안전성(CCS)을 제공하는 공개키 암호 알고리즘에 대한 필요성이 제기되었고, 그에 따른 안전성이 증명 가능한 공개키 암호 방식을 개발하려는 연구가 활발히 진행되고있다. 본 논문에서는 [7]에서 제안한 안전성이 증명 가능한 공개키 암호시스템을 이용하여 안전한 E-mail 어플리케이션을 구현하였다. 구현한 E-mail 어플리케이션은 사용자가 자신이 원하는 공개키 알고리즘, 대칭키 알고리즘, 해쉬 알고리즘 등을 선택하여 사용할 수 있고, 누구나 쉽게 사용할 수 있도록 인터페이스를 구성 하였으며 E-mail과 접목하여 활용 가능하다는 장점이 있다.

  • PDF

Analysis of the IPsec Internet Key Exchange (IKE) Protocol (IPsec의 키 교환 방식에 대한 안전성 분석)

  • 주한규
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.4
    • /
    • pp.33-46
    • /
    • 2000
  • IPsec is a protocol suite to protect the data communication between computers on internet and many VPNs(Virtual Private Networks) use IPsec protocol. IKE protocol is used to exchange keys in IPsec. Formal analysis method is used increasingly in computer science to increase the reliability of a system. In this paper, the IKE protocol is analyzed formally. This paper shows that IKE with Authentication with Signature and Authentication with Pre-Shared Key is safe, but Authentication with Public Key Encryption and A Revised Method of Authentication with Public Key Encryption are safe only with the assumption that a participant has the correct public key of the correspondent. To make sure that a participant has the correct public key of the correspondent, the usage of certificate is recommended.

Design and Implementation of Public key-based Video Conference System for Authentication and Encryption (공개키기반 사용자인증과 암호화를 적용한 영상회의 시스템 설계 및 구현)

  • Jung Yong-Deug;Lee Sang-Hun;Jin Moon-Seog
    • The KIPS Transactions:PartC
    • /
    • v.11C no.7 s.96
    • /
    • pp.971-980
    • /
    • 2004
  • This paper describes the design and implementation of the video conferencing system using public key infrastructure which is used for user authentication and encryption. Public key infrastructure reinforces the authentication process for conference participant, and the symmetric key system blocks malicious access to information and protect conference control information. This paper shows the implementation of the trans portation layer secure protocol in conformity with Korea public key authentication algorithm standard and symmetric encryption algorithm (DES, 3DES and AES) for media stream encryption. In this paper, we deal with two ways of protecting information : transportation layer secure protocol secures user authentication process and the conference control information; while public key-based authentication system protects personal information of users when they connect to the network. When distributing the session keys for encryption, Internet Key Exchange is used for P2P communication, and secure protocol is employed for 1 : N multi-user communication in the way of distributing the public key-based en-cryption key.

Implementation of Authentication Method for VOD (VOD에 적용 가능한 인증 방식 실현)

  • 염홍열;김상필;이종형
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.19-35
    • /
    • 1996
  • VOD(Video on Demand) 에서의 인증 시스템은 기본적으로 공개키 증명서 방식과 공개키 암호 메카니듬을 이용한 인중 프로토콜에 바탕을 두고 실현될 수 있다. 본 논문에서는 VOD 에서의 인증 시스템을 실현하기 위한 인증 프로토콜 스택, 인증 프로토콜, 그리고 적용 가능한 인증 매카니듬을 분석한다 그리고 VOD 인증 시스템을 실현하기 위해 요구되는 서버 및 사용자 측면에서의 인증 관련 변수 및 타이머를 정의하고, 각 개체에서의 인증 절차를 규정한다 또한 국내 VOD 시스템에 적용될 수 있는 인증 방식의 기본 원칙을 재시한다. 그리고 인증을 위한 공개키 증명서의 형태를 정의하고, RSA서명 메카니듬을 이용하여 이를 구현하며, 인증 프로토콜을 768 비트 RSA서명 메카니듬 및 MD5 해쉬 함수를 이용하여 C 언어로 실현한 시뮬레이션한 결과를 제시한다. 본 연구의 논문의 결과는 VOD CA(Certificate Authority) 구축시 및 VOD 인증 시스템 실현시 유용하게 적용될 수 있다.

  • PDF

Key Evolving Forward Secure Signature Scheme (키 전개 방식 전방보안 서명기법)

  • 최철준;김광조
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.428-433
    • /
    • 2003
  • 공개키 기반 구조에서 개인키의 노출은 심각한 문제를 일으킬 수 있다. 현재의 전자서명 기법에서는 서명자가 자신의 개인키 도난에 대한 사실을 인지하지 못하면, 공격자는 원하는 만큼의 전자서명을 생성 할 수 있다. 따라서 서명자가 개인키를 노출하였을 때 서명자를 보호 할 수 있는 전자서명 기법이 필요하다. 본 논문에서는 Pairing을 이용한 키 전개방식 전방보안 전자서명기법을 제시하고, 이를 Schnorr 서명기법에 적용한다. 제안하는 서명기법은 기존의 전자서명기법과 호환됨으로써 매우 실용적이다.

  • PDF

Analysis and Improvement of ID-based Key Distribution Systems (개인정보에 기초한 키 분배방식의 분석 및 개선방안)

  • 임채훈
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.1 no.1
    • /
    • pp.47-65
    • /
    • 1991
  • An ID-based scheme provides a very efficient solution to the key distribution problem, since it can solve bothe the authentication problem and the communication complexity problem in a public key scheme. Especilly, and ID-Based ndninterative key distribution system plays an crucial roie in the one-way communication environment such as secure electronic mail, owing to its noninteractiveness. This paper aims at analyzing the previously proposed scheme s and providing possible improvements. It also demonstraes that the Maurey-Yacobi's scheme presented in Eurocry'91 is not secure, and provikdes an countemeasure to overcome the security problem.

A hybrid key pre-distribution scheme for sensor networks (센서 네트워크에서의 하이브리드 방식의 키 분배 구조)

  • 천은미;도인실;채기준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.448-450
    • /
    • 2004
  • 센서 네트워크는 다양한 탐지 대상 및 환경을 감시하는데 유용하게 사용될 수 있다 이러한 센서 네트워크에서 센서 노드간 키를 설립하는 것은 보안을 위한 가장 기본적인 요구 사항이다 하지만 센서가 가진 기본 특성인 자원의 제약 때문에 일반 네트워크에서 사용되고 있는 중앙 키 분배 서버를 이용한 키 분배나 공개키 기법을 사용하는 것은 적합하지 않다. 따라서 본 논문에서는 센서 네트워크 특성에 맞는 키의 사전 분배 방식을 제안한다. 본 논문에서 제시한 기법은 클러스터를 기반으로 위치 정보를 이용하여 키를 사전 분배하였기 때문 에 노드간 키 설립확률을 높였을 뿐만 아니라, 악의적인 노드에 의해 다항식이 공개되어 정상 노드가 붕괴되는 것을 막기 위해 클러스터당 헤드를 두어 다항식을 공유하는 노드의 범위를 줄여 보안을 보다 강화 시켰다.

  • PDF

양자컴퓨터를 통한 대칭키 및 공개키 해킹 동향

  • Yujin Oh;Yujin Yang;Kyungbae Jang;Hwa-jeong Seo
    • Review of KIISC
    • /
    • v.33 no.2
    • /
    • pp.13-20
    • /
    • 2023
  • 양자 알고리즘이 구동 가능한 양자 컴퓨터는 현대 암호들이 기반하고 있는 수학적 난제들을 빠르게 해결할 수 있다, 대칭키 암호의 경우, Grover 알고리즘을 사용한 전수조사 가속화가 가능하며, 공개키 암호의 경우, Shor 알고리즘을 사용하여 RSA와 ECC가 기반하고 있는 난제들을 다항시간 내에 해결할 수 있다. 이에 다양한 대칭키 암호, 그리고 RSA와 ECC의 양자 해킹 방법론에 대한 연구들이 수행되고 있다. 물론 양자컴퓨터의 제한적인 성능으로 인해 실제 해킹이 가능한 수준은 아니지만, 양자 공격 회로를 제시하고 그에 필요한 양자 자원들을 분석하는 방식으로 실제 해킹 가능성에 대해 추정해 보는 연구 결과들이 발표되고 있다. 이에 본 기고에서는 양자 컴퓨터를 통한 대칭키 및 공개키 암호 해킹 동향에 대해 살펴보고자 한다.