• Title/Summary/Keyword: 기본키

Search Result 330, Processing Time 0.03 seconds

A Key Distribution Scheme for 1 TO N Group Communication Using Modified ID-Based System (수정된 ID 기본 암호시스템을 이응 1대 N그룹통신에 적합한 키 분배방법)

  • 임웅택;김화수
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.239-248
    • /
    • 1991
  • ID 기본 암호시스템은 1984년 Shamir에 의해 제안되어 기존의 암호시스템이 가지고 있는 공개키 관리에 대한 문제점을 해결하였다. ID기본 암호시스템은 두 사용자간 암호통신에 적합하지만 이를 1 대 N 그룹통신에 적용할 경우 N개의 각 사용자에 대한 대화키(Session Key)를 생성하여 N번의 암호화로 각 사용자와 암호통신을 해야 하는 문제점이 대두되므로, 본 논문은 지금까지 발표된 ID기본 암호시스템을 바탕으로 1 대 N 그룹통신에 적합하도록 수정된 ID 기본 암호시스템을 제안한다. 제안된 ID 기본 암호시스템은 암호통신을 하고자하는 사용자가 임의의 사용자 그룹을 선정하여 각 사용자와 핸드쉐이크 과정을 통하여 상호 인증을 실시하며, 핸드쉐이크 과정에서 전달된 각 사용자의 비밀키가 포함된 자료를 이용 그룹 공통의 대화키를 생성한다. 제안된 ID 기본 암호방식의 특징은 (i)암호통신을 위한 사용자 그룹은 둘 이상 임의로 선정 가능하고, (ii)상대방 인증을 위해 별도의 해쉬 함수를 사용하지 않으며, (iii)그룹은 하나의 공통 대화키를 사용한다는 점이다.

  • PDF

An Analysis and Comparison of Public Key Infrastructure System for User Authentication (사용자 인증을 위한 공개키 기반구조 시스템 비교ㆍ분석)

  • 조한진;김봉한;이재광
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.21-32
    • /
    • 1998
  • 공개키 암호시스템은 온라인 전자상거래와 개방형 네트워크에서 정보보호가 요구되는 많은 응용들에 사용되고 있다. 공개키 암호시스템을 광범위하게 사용하려면 공개키 값을 관리하는 공개키 기반구조(Public Key Infrastructure)가 필요하다 이러한 공개키 기반구조의 기능이 없이, 공개키 암호화는 단지 전통적인 비밀키 암호화와 다를 것이 없다 본 논문은 전자상거래의 기본이 되는 공개키 기반구조가 기본적으로 갖추어야 할 특징과 공개키 기반구조를 구성하는 객체들, 그리고 공개키 기반구조를 구성하는 기본적인 방법에 대해 살펴보았다. 그리고, 현재 인증 기반 시스템으로 제안ㆍ사용되고 있는 PKI 중에서, X.509 기반 시스템(X.509, PEM)과 비-X.509 기반 시스템(PGP, SDSI, SPKI)에 대해 연구를 하였으며, 이에 대해 비교 분석하였다.

  • PDF

키 분배와 인증 기법

  • 고승철;이상진
    • The Magazine of the IEIE
    • /
    • v.21 no.5
    • /
    • pp.15-21
    • /
    • 1994
  • 본고에서는 키 분배 및 인증과 관련된 기본적 사항들을 간단히 고찰 소개한다. 키 분배 방식을 구성하는 주요 요소, 기본적인 키 분배 방식과 인증 기법 및 그 기법의 안전성, 인증과 키 분배를 동시에 수행하는 프로토콜과 UNIX 망에서 실질적으로 서비스되는 Kerberos 프로토콜을 소개한다.

  • PDF

Public Key-based Authentication Technology for Electronic Commerce (전자 상거래를 위한 공개키 기반 인증 기술)

  • 임신영;유창열;송유진;함호상;박상봉
    • Review of KIISC
    • /
    • v.7 no.3
    • /
    • pp.77-98
    • /
    • 1997
  • 암호화 기술의 확장성 측면에서 우수한 공개키 기반 하부구조(Public Key Infrastructure)는 전자 상거래 서비스에서 필요한 제반 인증 기술을 제공하고 있다. 공개키를 보증하는 기반 기술과 인증서의 안전한 사용 기술은 공개키 기반 전자 상거래의 기본 기술이다. 이러한 기본 기술 중에는 키 복구(Key Recovery) 및 비밀 분산(Secret Sharing) 기술이 포함되며 인증기관(Certificate Authority : CA)을 통한 키 관리 효율성 및 인증기관과 서비스 사용자간의 안전한 정보 교환 기술이 또한 요구된다. 본 논문에서는 인터넷 기반의 전자 상거래 시 사용되는 공개키 기반의 인증구조에 대하여 검토 분석한다.

  • PDF

Authentication Technology of Public Key Infrastructure for Electronic Commerce (전자상거래를 위한 공개키 기반 하부구조의 인증 기술)

  • 유창열;임신영;송유진;함호상
    • Proceedings of the CALSEC Conference
    • /
    • 1997.11a
    • /
    • pp.167-184
    • /
    • 1997
  • 암호화 기술의 확장성과 비도 측면에서 우수한 공개키 기반 하부구조(Public Key Infrastructure)는 공개키를 보증하는 기반 기술과 인증서의 안전한 사용 기술로 구성되어있으며, 전자상거래의 기본 기술중 하나이다. 이러한 기본 기술 중에는 키 복구(Key Recovery) 및 비밀 분산(Secret Sharing) 기술등이 포함되며, 인증기관(Certificate Authority: CA)을 통한 키 관리 효율성 및 인중 기관과 사용자 간 안전한 정보 교환 기술이 요구된다. 본 논문에서는 인터넷 기반의 전자 상거래 시 사용되는 공개키 기반 하부구조에 대하여 검토 분석한다.

  • PDF

양자 키분배 프로토콜

  • 이화연;조규형;양형진
    • Review of KIISC
    • /
    • v.12 no.5
    • /
    • pp.1-7
    • /
    • 2002
  • 양자 정보에 대한 도청은 양자 상태에 대한 측정이며, 양자역학에서의 측정은 양자 상태의 붕괴를 수반하게 되므로 원래의 정보 형태를 변형시키게 된다. 이를 이용하여 도청 시도의 여부를 거의 완벽하게 판단할 수 있으며, 따라서 고도의 보안이 유지되는 키분배 방식이 가능하게 된다. 이를 양자 암호 혹은 양자 키분배 프로토콜이라고 한다. 양자 역학의 기본 구조와 일반 원리를 제시하고, 이를 바탕으로 한 양자 암호의 기본 개념과 원리를 설명하고자 한다. 이에 대한 예로 대표적인 키분배 방식을 소개한다.

On A Hybrid Binary Sequence Generator (혼합형 이진 수열 발생기)

  • 이훈재
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.7 no.4
    • /
    • pp.81-90
    • /
    • 1997
  • 키 수열 발생기는 함수 조합 형태에 따라 여러 가지로 분류될 수 있으며, 비도 기본 요소(랜덤 특성, 주기, 선형 복잡도, 상관 면역도, 키 수열의 수 등)는 비선형 함수에 따라 달라진다. 모든 기본 요소를 잘 만족하는 키 수열 발생기는 설계가 어렵지만, 각 요소별로 특성이 뛰어난 발생기를 잘 조합하면 고비도 시스템을 설계할 수 있다. 본 논문에서는 선형 복잡도와 상관 면역도 측면에서 강한 개선된 합산 수열 발생기와 키 수열 수사 많은 일반화된 메모리 다수열 발생기를 조합하여 혼합형 수열 발생기를 제안하고, 비도 수준을 분석하였다.

A hybrid key pre-distribution scheme for sensor networks (센서 네트워크에서의 하이브리드 방식의 키 분배 구조)

  • 천은미;도인실;채기준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.448-450
    • /
    • 2004
  • 센서 네트워크는 다양한 탐지 대상 및 환경을 감시하는데 유용하게 사용될 수 있다 이러한 센서 네트워크에서 센서 노드간 키를 설립하는 것은 보안을 위한 가장 기본적인 요구 사항이다 하지만 센서가 가진 기본 특성인 자원의 제약 때문에 일반 네트워크에서 사용되고 있는 중앙 키 분배 서버를 이용한 키 분배나 공개키 기법을 사용하는 것은 적합하지 않다. 따라서 본 논문에서는 센서 네트워크 특성에 맞는 키의 사전 분배 방식을 제안한다. 본 논문에서 제시한 기법은 클러스터를 기반으로 위치 정보를 이용하여 키를 사전 분배하였기 때문 에 노드간 키 설립확률을 높였을 뿐만 아니라, 악의적인 노드에 의해 다항식이 공개되어 정상 노드가 붕괴되는 것을 막기 위해 클러스터당 헤드를 두어 다항식을 공유하는 노드의 범위를 줄여 보안을 보다 강화 시켰다.

  • PDF

An End-to-End Key Exchange Protocol in Mobile Communication Environment (이동 통신 환경에서의 종단간 키 교환 프로토콜)

  • 심학섭;임수철;김선형;김태윤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.448-450
    • /
    • 2002
  • 본 논문에서는 이동통신 환경에 적합한 키 교환 프로토콜의 기본적인 보안 요소와 요구되는 사항들을 살펴보고 기존의 키 교환 프로토콜들을 분석하여 제시한 보안 요소의 만족여부를 살펴본다. 또한 이를 기반으로 이동통신 환경에 적합한 End-to-End 키 교환 프로토콜을 제안하고 이를 기존의 키 교환 프로토콜들과 비교 분석한다. 제안된 키 교환 프로토콜은 이동통신 단말기에서의 공개키 연산과 교환되는 메시지 수를 줄여 기존의 키 교환 프로토콜과 비교해 볼 때 보다 더 효율적이다.

  • PDF

ID-Based Cryptosystem and Digital Signature Scheme Using Discrete Logarithm Complexity (이산대수 문제를 이용한 ID 기본 암호시스템과 디지틀 서명방식에 관한 연구)

  • 염흥열
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.1 no.1
    • /
    • pp.3-15
    • /
    • 1991
  • in 1984 Shamir proposed the concept of ID(identity)-based cryptosystem and digital signature scheme wich does not require any public file for storing the user' s public keys. In this paper, the concept of the ID-based cryptosystem based on discrete logarithm problem using the conven-tional public-key cryptosystems is described, and the implementation method of the ID-based cryptosystem is also presented. The new digital signaturw schme based on the ID-based crypto-system is proposed and possible atacks are considered and analyzed for the security of digital signature scheme. The proposed ID-based schemes are particularrly useful for smart card and personal identification card application.