• Title/Summary/Keyword: 사용자 비밀키

Search Result 230, Processing Time 0.024 seconds

ISDM에서의 안전한 패킷교화 서비스를 위한 키 분배 프로토콜과 호 제어

  • 김봉한
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.1
    • /
    • pp.11-22
    • /
    • 1998
  • ISDM에서는 모든 정보가 디지털 형태로 전송되고 통신망 접속이 개방성을 갖기 때문에 중요 정보자원에 대한 정보보호 문제점이 날로 증가하게 되었다. 따라서 이러한 불법적인 침입자에 의하여 우연 또는 의도적인 침입 위협에 대한 정보보호의 필요성이 절실히 요구되는 실정이다. 그러므로 본 논문에서는 ISDN패킷교환방식의 가상회선 서비스에서, 비밀키 암호화 시스템과, 비밀키와 공개키 암호화 시스템을 결합한 하이브리드 암호화 시스템을 이용하여 사용자 상호간의 안전한 인증 절차를 제안하였다. 또한 네트워크 내부에 인증센터를 설치하지 않고 네트워크 외부에 인증센터를 설치하여 호설정 과정 중에 사용자 상호 인증이 이루어짐으로, 보다 신속하고 안전하게 사용자의 중요 정보를 전달할 수 있는 키 분배 프로토콜과 호 제어 방식을 제어하였다.

PC File Protection Scheme using System-Dependent key (시스템 종속적인 키(Key)를 이용한 PC 화일 보호 기법)

  • 박영선;김화수
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.185-193
    • /
    • 1991
  • PC 사용의 확산에 따라 PC 화일 보호의 요구가 대두되고 있으나, 기존의 사용자 단일 키에 의한 암호화 제어 기법은 키의 노출이 용이하고, 인가된 사용자에 의한 비밀화일의 불법 도용을 방지하기 어려운 취약점이 있다. 이러한 문제점을 개선하기 위하여 제안하고자 하는 이중키(시스템 종속적인 키와 사용자 키)에 의한 암호화 제어는 사용자 키를 이용하여 입력된 데이타를 암호화하고, 암호화된 데이타를 시스템에 종속적인 키를 이용하여 다시 암호화해서 화일에 저장한다 제안된 기법의 특징은 이중키를 사용함으로서 (i)키 공격에 대한 저항성 증가, (ii)키 노출의 위험성 감소, (iii)인가된 사용자의 불법적인 화일 도용을 방지하는 것이다. 이중키에 의한 암호화 제어 기법은 정보의 비밀성 보호가 크게 요구되는 조직이나 기관에 적용하는 것이 효과적이며, 이중키의 생성 및 관리, 인중 및 접근 제어를 포함한 계층적인 제어를 위한 추가적인 연구가 요구된다.

  • PDF

Management Method to Secure Private Key of PKI using One Time Password (OTP를 이용한 PKI 기반의 개인키 파일의 안전한 관리 방안)

  • Kim, Seon-Joo;Joe, In-June
    • The Journal of the Korea Contents Association
    • /
    • v.14 no.12
    • /
    • pp.565-573
    • /
    • 2014
  • We have various e-commerce like on-line banking, stock trading, shopping using a PC or SmartPhone. In e-commerce, two parties use the certificate for identification and non-repudiation but, the attack on the certificate user steadily has been increasing since 2005. The most of hacking is stealing the public certificate and private key files. After hacking, the stolen public certificate and private key file is used on e-commerce to fraud. Generally, the private key file is encrypted and saved only with the user's password, and an encrypted private key file can be used after decrypted with user password. If a password is exposed to hackers, hacker decrypt the encrypted private key file, and uses it. For this reason, the hacker attacks user equipment in a various way like installing Trojan's horse to take over the user's certificate and private key file. In this paper, I propose the management method to secure private key of PKI using One Time Password certification technique. As a result, even if the encrypted private key file is exposed outside, the user's private key is kept safely.

A Study on the Key Recovery System using Verifiable Secret Sharing Scheme (증명가능한 비밀 분산 방식을 이용한 키 복구 시스템에 관한 연구)

  • 채승철;김해만;이인수;박성준;이임영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 1998.04a
    • /
    • pp.169-174
    • /
    • 1998
  • 암호의 사용은 사용자에게 많은 이점을 주지만, 키와 분실이나 범죄 집단의 암호의 악용과 오용 등의 가능성이 있다. 이러한 것을 해결하기 위해 나온 방식이 키 복구(Key recovery)방식이다. 본 논문에서는 비밀 분산 방식을 이용한 새로운 키 복구 방식을 제안한다. 또한 키 복구 시스템에서는 유사시에 키를 얻을 수 있는 확실한 보장이 있어야 하는데, 본 제안 방식에서는 사용자의 부정조작을 검사할 수 있게 함으로써 키 획득에 대한 보장을 할 수 있도록 하였다.

  • PDF

Virtual Keypads based on Tetris with Resistance for Attack using Location Information (위치정보로 비밀정보를 유추할 수 있는 공격에 내성이 있는 테트리스 형태 기반의 보안 키패드)

  • Mun, Hyung-Jin
    • Journal of the Korea Convergence Society
    • /
    • v.8 no.6
    • /
    • pp.37-44
    • /
    • 2017
  • Mobile devices provide various services through payment and authentication by inputting important information such as passwords on the screen with the virtual keypads. In order to infer the password inputted by the user, the attacker captures the user's touch location information. The attacker is able to infer the password by using the location information or to obtain password information by peeping with Google Glass or Shoulder Surfing Attack. As existing secure keypads place the same letters in a set order except for few keys, considering handy input, they are vulnerable to attacks from Google Glass and Shoulder Surfing Attack. Secure keypads are able to improve security by rearranging various shapes and locations. In this paper, we propose secure keypads that generates 13 different shapes and sizes of Tetris and arranges keypads to be attached one another. Since the keypad arranges different shapes and sizes like the game, Tetris, for the virtual keypad to be different, it is difficult to infer the inputted password because of changes in size even though the attacker knows the touch location information.

A Self-Recovering Key Management Scheme for Reliable Broadcast Encryption (신뢰성 있는 브로드캐스트 암호화를 위한 자가 키 복구 기법)

  • Hur, Jun-Beom;Yoon, Hyun-Soo
    • Journal of KIISE:Information Networking
    • /
    • v.36 no.6
    • /
    • pp.471-480
    • /
    • 2009
  • One of the principal impediments to the achievement of a scalable access control for a large number of subscribers in a public broadcast is to distribute key update messages reliably to all stateless receivers. However, in a public broadcast, the rekeying messages can be dropped or compromised during the transmission over an insecure broadcast channel, or transmitted to the receivers while it was off-line. In this study, we propose a novel group key management scheme that features a mechanism that allows the legitimate receivers to recover the current group key even if they lose key update messages for long-term sessions using short hint messages and member computation. The performance analysis result shows that the proposed scheme has advantages of the scalable and efficient rekeying compared with the previous reliable group key distribution schemes. The proposed key management scheme targets a conditional access system in a media broadcast where there is no feedback channel from receivers to the broadcasting station.

MN-AAA Key Refreshing Mechanism for MN Authentication at AAA Infrastructure (AAA 서비스 망에서 MN 인증을 위한 MN-AAA 키 재발급 메커니즘)

  • 이해동;최두호;김현곤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.502-504
    • /
    • 2002
  • 현재, IETF AAA 워킹 그룹에서는 기존 AAA 프로토콜인 RADIUS를 보완 및 확장하여 새로운 프로토콜인 Diameter의 표준화를 진행중이다. Diameter는 기존 전화망에서의 PPP 접속 서비스뿐만 아니라 이동 패킷 서비스를 지원하는 Mobile IP 접속 서비스를 지원하도록 설계되고 있다. AAA 서버는 인증(Authentication), 인가(Authorization) 및 과금(Accounting) 서비스를 사용자에게 제공한다. 이때 Diameter 서버는 MN이 제공하는 credential을 검증함으로써, MN에 대한 인증을 수행한다. MN은 credential을 생성하기 위해서, 홈 Diameter 서버와 MN간에 공유하는 MN-AAA 비밀키와 MAC 알고리즘을 사용한다. 상기키는 이동 가입자가 AAA 서비스를 초기에 요청할 때 발급되는 비밀키이며, Diameter 프로토콜은 상기 비밀키의 재발급 메커니즘을 제공하지 않는다. 메커니즘 부재는 키의 누출의 인한 서비스 도용이 발생한 수 있는 취약점이 있다. 본 논문에서는 키의 누출에 대비한 MN-AAA 키의 재생성 및 재분배 메커니즘을 제안한다. 이를 위해서, Mobile IP 프로토콜 및 Diameter 프로토콜을 확장 및 보완한다.

  • PDF

Implementation of Security Key Management System by LDAP (LDAP를 이용한 보안키 관리 시스템 구현)

  • Yoon, Sung-Jung;Kim, Geon-Ung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.253-256
    • /
    • 2005
  • 대칭형 암호 알고리즘의 단점을 보안하기 생겨난 비대칭 암호 알고리즘의 대표적인 알고리즘이 RSA 알고리즘이다. 본 논문에서는 RSA 알고리즘의 공개키와 비밀키를 사용자가 생성하고 Web을 통해 등록할 수 있는 키 관리 시스템을 구현하고, 이를 이용하여 사용자 인증, 암호화, 복호화 하는 과정을 보인다.

  • PDF

Design and Implementation of Web Based User Information Security Algorithm (웹 기반 사용자 정보 암호화 알고리즘 설계 및 구현)

  • 최철림;정화영;송영재
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.733-735
    • /
    • 2003
  • 웹 기반 시스템에서 정보보호 알고리즘은 공개키와 비밀키 방식을 들 수 있다. 그러나, 이러한 방식은 별도의 키 관리가 필요하며, 소단위 시스템에 적용하기에는 너무 복잡한 알고리즘 처리가 요구된다. 따라서 본 연구는 소단위 시스템에 적용하기 쉬운 간단한 암호화 알고리즘을 통하여 사용자의 정보를 보호할 수 있는 기법을 제시하였다. 즉, 사용자 정보는 정보 맵핑 테이블 값을 기준으로 코드 변형을 위한 연산방식에 따라 변형하여 암호화 및 복호화 하였으며, 사용자 로그인 시스템을 구현함으로서 쉽게 적용 가능함을 보였다.

  • PDF

A Key Distribution Scheme for 1 TO N Group Communication Using Modified ID-Based System (수정된 ID 기본 암호시스템을 이응 1대 N그룹통신에 적합한 키 분배방법)

  • 임웅택;김화수
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.239-248
    • /
    • 1991
  • ID 기본 암호시스템은 1984년 Shamir에 의해 제안되어 기존의 암호시스템이 가지고 있는 공개키 관리에 대한 문제점을 해결하였다. ID기본 암호시스템은 두 사용자간 암호통신에 적합하지만 이를 1 대 N 그룹통신에 적용할 경우 N개의 각 사용자에 대한 대화키(Session Key)를 생성하여 N번의 암호화로 각 사용자와 암호통신을 해야 하는 문제점이 대두되므로, 본 논문은 지금까지 발표된 ID기본 암호시스템을 바탕으로 1 대 N 그룹통신에 적합하도록 수정된 ID 기본 암호시스템을 제안한다. 제안된 ID 기본 암호시스템은 암호통신을 하고자하는 사용자가 임의의 사용자 그룹을 선정하여 각 사용자와 핸드쉐이크 과정을 통하여 상호 인증을 실시하며, 핸드쉐이크 과정에서 전달된 각 사용자의 비밀키가 포함된 자료를 이용 그룹 공통의 대화키를 생성한다. 제안된 ID 기본 암호방식의 특징은 (i)암호통신을 위한 사용자 그룹은 둘 이상 임의로 선정 가능하고, (ii)상대방 인증을 위해 별도의 해쉬 함수를 사용하지 않으며, (iii)그룹은 하나의 공통 대화키를 사용한다는 점이다.

  • PDF