• Title/Summary/Keyword: 사용자 서명

Search Result 346, Processing Time 0.028 seconds

A New Approach of Certificate Path Validation Scheme in Non-Hierarchical PKI (비계층적 PKI에서의 인증 경로 처리 기법에 대한 새로운 방안)

  • 최연희;박미옥;추연수;전문석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.601-603
    • /
    • 2003
  • 사용자 어플리케이션에서 인증 경로를 검증하는 일은 매우 복잡하고 많은 시간이 소요됨으로서 사용자측에 상당한 부담을 줄 수 있다. 특히, 비계층적 PKI에서의 검증 작업은 다수의 후보 경로가 존재함에 따라서 그 부담이 더욱 커진다. 따라서 본 논문에서는 비계층적 PKI의 인증 기관(Certificate Authority: CA)을 서명 검증 작업에 창설시킴으로서 사용자 측 검증 작업에 대한 부담을 감소시킬 수 있는 새로운 형태의 인증 경로 처리 방안을 제안하였다. 제안한 방안은 서명 검증에 수반되는 사용자 측 암호화 작업을 크게 줄임으로서 검증에 대한 부담을 감소시킬 뿐만 아니라 CA들의 검증 작업의 참여로 인해 정적인 CA들의 활용도를 높일 수 있다.

  • PDF

A Key Exchange Protocol without Certificate and XKASS Expansion for Multi-usages (인증서 없는 키 교환과 다중영역 사용에 대한 XKASS 확장)

  • 김지현;오희국
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.483-488
    • /
    • 2003
  • XKASS(XML Key Agreement Specification)는 사용자를 통해 XKMS와 연동하여 인증서 기반으로 클라이언트를 확인하고 키 동의를 하는 프로토콜이다. 기존 XKASS 에서는 공개키 암호화 기법을 사용해 키 교환을 하는 방식과 전자서명 기법을 사용해 키 교환을 하는 방식을 사용한다 기존 XKASS의 전자서명과 공개키 방식의 암호화 해독화 방법은 인증서를 그냥 전달함으로써 사용자의 신원이 노출되는 문제점이 있고, 계산 비용이 많이 든다. 본 논문에서는 기존의 XKASS 프로토콜에서 인증서 기반 공개키 암호화 방식을 사용한 키 교환 프로토콜을 사용하지 않고 키 교환 프로토콜을 수행하여 공격자에게 사용자의 신원보호를 제공하고 계산 비용을 줄인 확장된 XKASS 방식을 제안한다. 사용자에게 제한된 priority를 주는 것으로 DoS(Denial of Service) 공격을 예방한 기존의 XKASS를 확장하여 다중 영역에 사용할 수 있도록 제안하였다.

  • PDF

Efficient Identity-based Threshold Proxy Signature (효율적인 ID 기반의 Threshold 대리 서명)

  • Cho, Won-Hee;Park, Kun-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.949-951
    • /
    • 2005
  • ID기반의 암호 시스템은 사용자의 ID를 공개키처럼 활용하는 시스템[1]이다. ID 기반 threshold 대리 서명(IDTPS)은 이러한 환경에서 사용 가능한 threshold 대리 서명 기법이며, Xu 등[2]에 의해 SOK-IBS[3]를 기반으로 처음 만들어졌다. 본 논문에서는 Cha-Cheon[4]의 서명 기법을 기반으로 하는 효율적인 ID 기반의 threshold 대리 서명을 제안한다. 여기서는 pairing 연산을 적게 사용하고 pairing에 사용되는 군으로 사상되는 해쉬 함수를 적게 사용하기 때문에 이전 기법보다 효율적이면서도 충분한 안전성을 보장하게 된다.

  • PDF

Implementation of Digital Signature Verify Agent for Safety of Server (서버의 안전성 향상을 위한 전자서명 검증 에이전트의 구현)

  • 이용준;이옥경;정재동;오해석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.497-499
    • /
    • 2003
  • PKI(Public Hey Infrastructure)기반의 공인인증서가 활성화됨에 따라 인터넷뱅킹, 증권거래시스템. 전자입찰, 전자민원 등 신원확인이 요구되는 어플리케이션에 전자서명이 적용되고 있다. 다수의 사용자가 인증서로 로그인과 부인방지를 위한 전자서명을 전송함으로써 서버는 상대적으로 많은 전자서명과 인증서검증을 수행해야 한다. 프로그램 단계에서 검증을 수행하기 위해서는 검증모듈의 API(Application Programming Interface)를 호출해야 하며, 이는 프로그램의 복잡도를 증가시킨다. 이러한 문제는 어플리케이션과 검증이 독립적이지 않기 때문에 검증에 관련된 장애가 발생하면 어플리케이션은 검증모듈에 종속적으로 장애가 발생하게 된다. 본 논문의 검증 에이전트는 서버환경이 서버-클라이언트 또는 웹 어플리케이션에 독립적으로 전자서명 검증을 담당한다. 따라서 어플리케이션은 검증이 필요한 시점에 검증 에이전트를 호출하게 됨으로써 프로그램의 복잡도를 줄이고 서버의 안정성을 향상시킨다.

  • PDF

Access Control Model using XML signature (XML 서명을 이용한 접근 제어 모델)

  • 오흥룡;염흥열
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.560-565
    • /
    • 2003
  • 정보통신 기술의 발전 및 인터넷의 급속한 발전으로 사회 각 분야에서 인터넷을 통해 전송되는 데이터의 안전성을 위한 보안 기술들이 필요시 되고 있다. 이를 해결하기 위한 기술들의 하나로 XML(extensible Markup Language) 보안 기술들이 많이 활용되고 있다. XML에서 제공되는 많은 보안 기능 중에 XML 서명 기술은 비XML 문서를 서명하거나 필요한 부분에만 서명이 가능하므로 전송되는 데이터의 안전성을 위해 많이 사용되고 있다. 본 논문에서는 PKI 환경에서 강조되는 암호학적으로 안전한 인증 메커니즘을 위해 X.509 인증서를 XML 서명 기술에 활용하여 사용자간에 인증을 하고 사용자 자원 및 공통 자원에 접근 가능한 접근 제어 모델과 이 모델에 적용 가능한 DTD(Document Type Definition)를 정의하는데 목적이 있다.

  • PDF

Research on Applying Code Signing Technology to National PKI (코드 서명 기술의 국내 PKI 적용 방안 비교 연구)

  • Lee, Rae;Lee, Dong-Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.3
    • /
    • pp.27-40
    • /
    • 2004
  • Nowadays most web rages provide various services by downloading the applications program such as ActiveX Control or Java Applet. To provide code integrity and publisher authentication of downloaded software in internet, we need code signing technology. In this paper, Authenticode technology of Microsoft is lust analyzed. Based on the analysis, we propose code signing certificate profile and applying method for National Public Key Infrastructure.

Automated Method for the Efficient Management of DNSSEC Singing Keys in Korea (국내 DNSSEC 서명키의 효율적인 관리를 위한 자동화 방안)

  • Choi, Myung Hee;Kim, Seung Joo
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.4 no.8
    • /
    • pp.259-270
    • /
    • 2015
  • In this paper, we study and implement ways for users to easily apply and manage the DNSSEC in a domestic environment. DNSSEC is the DNS cache information proposed to address the vulnerability of modulation. However, DNSSEC is difficult to apply and manage due to insufficient domestic applications. In signing keys for efficient and reliable management of DNSSEC, we propose proactive monitoring SW and signing keys. This is an automatic management s/w signing key for DNSSEC efficient and reliable management and to provide a monitoring of the signing key. In addition to the proposed details of how DNSSEC signing key update and monitoring progress smoothly, we expect that the present study will help domestic users to apply and manage DNSSEC easily.

Design of traceable Electronic Cash System based on Feige-Fiat-Shamir blind digital signature (Feige-Fiat-Shamir 은닉전자서명에 기반한 추적 가능한 전자화폐 시스템의 설계)

  • 박왕석;박창섭
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.3
    • /
    • pp.33-44
    • /
    • 2001
  • E-commerce has various advantages such as saving the cost and no constraint on time and space, unlike real-world commerce. On the other hand, e-commerce has some important issues to solve since the commerce is conducted on the cyberspace. The issues are a mutual confidence of parties participating in the commerce as well as a method of payments. On early days, electronic cash was designed using blind digital signature to protect the personal information from being exposed and to provide the perfect anonymity for user. In this paper, a new blind signature scheme based on Feige-Fiat-Shamir digital signature is proposed, which is very efficient compared with the other schemes in terms of the computational complexity. Also, a traceable Electronic Cash System which is based on the proposed blind digital signature is designed, which has a nice feature of identifying the spender in case of using the money illegally.

Ring Signature Scheme based on NTRU for the Protection of User Payment Information (사용자 결제정보보호를 위한 NTRU 기반 환 서명 기법)

  • Park, Sung-Wook;Go, Sung-Jong;Lee, Hae-Kag;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.942-945
    • /
    • 2012
  • 최근 개인정보 노출에 의한 다양한 사건, 사고 발생에 의해 개인정보보호에 관련된 많은 이슈들이 문제시 되고 있다. 특히 과금, 결제에 활용되는 금융정보 노출 문제는 사용자들의 금전적인 피해를 발생시킬 수 있다. 이와 같은 문제점을 해결하기 위해 높은 암호학적 강도를 가진 암호알고리즘을 적용한다 하더라도 다양하고 끊임없는 공격에 의해 결국 사용자의 신원 또는 금융 결제 정보가 노출될 가능성을 가진다. 최근 한국인터넷진흥원에서 발표한 "NFC 개인정보보호 대책 최종보고서"에 따르면 개인 정보 암호화를 부분적으로 미지원하거나 불필요한 개인정보의 과도한 수집 및 저장 등이 문제점으로 제기되었으며 Google사의 Google Wallet 서비스의 개인정보 유출 사고 또한 이러한 문제점을 뒷받침하는 근거가 되고 있다. 본 논문에서는 기존에 서비스되고 있는 NFC 모바일 결제 서비스 상에서 결제정보의 이동 경로 별 결제 기술을 분석한다. 또한 가장 높은 등급의 모호성을 제공하는 환 서명을 이용하여 결제정보를 직접적으로 사용하지 않고 결제자를 증명할 수 있는 NTRU기반 환 서명 인증 기법에 대해 제안한다.

A new watermark for copyright protection of digital images (디지철 영상의 저작권 보호를 위한 새로운 서명 문양)

  • 서정일;우석훈;원치선
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.22 no.8
    • /
    • pp.1814-1822
    • /
    • 1997
  • In this paper, we present a new digital signature for copyright protection of digital images. The proposed algorithm is designed to be more robust to both the compression (quantization) errors and the illegal signature attack by a third party. More specifically, to maximize the watermaking effect, we embed the watermark by randomly adding or subtracking a fixed number instead of executing the XORs. Also, to improve the reliability of the watermark detection, we extact the watermark only on some image blocks, which are less sensitive to the compression error. Futhermore, the unrecovered compression errors are further detected by the Hypothesis testing. The illegal signalture attack of a third party is also protected by using some probabilistic decisions of the MSE between the orignal image and the signed image. Experimental results show that the peroposed algorithm is more robust to the quantization errors and illegal signature attack by a third party.

  • PDF