• Title/Summary/Keyword: 암호 키

Search Result 1,400, Processing Time 0.024 seconds

기밀성과 인증성을 보장하는 암호 기술

  • 김광조
    • Broadcasting and Media Magazine
    • /
    • v.5 no.3
    • /
    • pp.4-13
    • /
    • 2000
  • 지식 정보사회로의 발전에 따라 부수적으로 발생하는 정보의 불법도청, 악용, 개조 등 역기능에 대비하기 위한 암호기술의 필요성이 증대하고 있다. 본고에서는 암호 기법에서 가장 널리 이용되는 기밀성 확보를 위한 비밀키 암호로 DES를 비롯한 AES의 추진 현황을 소개하고, 인증성을 확보하는 공개키 암호의 대표적인 알고리즘 DH, RSA 등을 소개하고 새로운 공개키 암호 방식에 대하여 기술한다. 미국의 AES 추진 계획에 자극을 받은 유럽 및 일본은 자국의 암호 산업 보호 및 전자 정부 구축을 위한 암호 방식의 공모 계획을 최근 수립하였는데 그 내용을 소개하고 암호기술의 향후 발전 전망을 제시하였다.

  • PDF

Security of RFID in Public Key Cryptosystem (공개키 암호시스템에서 RFID 보안)

  • Seon, Dong-Kyu
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2009.05a
    • /
    • pp.205-208
    • /
    • 2009
  • 이 논문에서는 RFID(Radio Frequency IDentification)에 대한 여러 가지 보안위협에 대하여 간단히 알아보고 그에 대응하는 안전한 암호학적 도구(Primitive)에 대하여 알아보겠다. 공개키 암호시스템(PKC, Public Key Cryptosystem)에 사용되는 타원곡선(EC, Elliptic Curve) 암호, NTRU(N-th degree TRUncated polynomial ring) 암호, Rabin 암호 등은 초경량 하드웨어 구현에 적합한 차세대 암호시스템으로서 안전한 RFID 인증서비스 제공과 프라이버시보호를 가능케 한다. 특히, 본고에서는 초경량 키의 길이, 저전력 소모성, 고속구현 속도를 갖는 타원곡선암호의 안전성에 대한 가이드라인을 제공하겠다.

  • PDF

A Study on the Key Generation of RSA Cryptosystem (RSA암호 키생성에 관한 연구)

  • 최용진;김재문;염흥열;이만영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.58-71
    • /
    • 1991
  • 본 논문에서는 RSA 암호시스팀의 안전한 암호화, 복호화키의 생성에 관하여 연구하였다. 공개키 암호시스팀인 RSA 암호시스팀은 일반적으로 암호화, 복호화에 요구되는 계산시간과, 안전한 키 생성문제가 중요한 해결과제이다. 안전한 키는 소인수분해 공격에 강한 조건을 만족하는 것이다. 따라서 본 논문에서는 (P$\pm$1) 소인수분해 공격에 강한 조건을 만족하면서, 키 생성시 필요한 $10^{75}$정도의 소수를 예비 소수판정과 소수판정 알고리듬을 사용하여 소수가 아닐 확률이 $10^{-8}$이하가 되도록 하였다. 그리고 생성된 키가 정확함을 입증하였다.

  • PDF

A Study of Authentication Scheme and Operating Method of Multi Master Keys for Cryptosystem using Tamper Resistant Module (Tamper Resistant Module을 이용한 암호시스템에서의 인증방식과 다중마스터 키의 운용에 관한 연구)

  • 조주연;이필중
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1992.11a
    • /
    • pp.81-98
    • /
    • 1992
  • 본 논문에서는 TRM을 이용한 사용자의 ID를 기초로 하는 암호시스템을 구현하고 안전성 유지를 위해 반드시 필요한 TRM과 사용자사이의 쌍방인증방식을 설명하였다. 그리고 이의 개선된 방식으로서 키 생성키인 마스터키를 다중화 하여 TRM내에 국소 분배함으로써 TRM내의마스터 키를 시스템 상에서 보호하는 방안과 TRM Identity(TID)를 이용한 디지탈 서명방식을 제안하였다. 제안된 방식은 암/복호화의 속도가 빠른 관용 암호알고리듬을 사용하면서도 디지탈 서명을 비롯한 공개키 암호알고리듬이 가지고 있는 장점들을 모두 구현하고 있다.

  • PDF

A High Reliable Synchronous Stream Cipher System (고신뢰도 동기식 스트림 암호 시스템)

  • 이훈재
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.1
    • /
    • pp.53-64
    • /
    • 1998
  • 본 논문에서는 스트림 암호와 공개 키 알고리듬을 혼합하여 초기 동기 방식의 고신뢰도 동기식 스트림 암호 시스템을 제안하였다. 스트림 동기를 위하여 열악한 채널에서도 동기를 유지할 수 있는 고신뢰도 초기 스트림 동기를 제안하고, 데이터 기밀성을 혼합형 키 수열 발생기, 시스템의 안정성재고를 zs알고리듬, 그리고 세션 키 분배를 위한 M-L 키 분배 방식을 적용하여 분석하였다.

Recent Studies on Quantum Key Distribution with Post Quantum Cryptography (양자 키 분배 간 양자내성암호 접목 사례 동향)

  • Jeong-Hyun Cha;Seung-Hyun Seo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.197-199
    • /
    • 2023
  • 양자 키 분배는 물리적 안전성에 기반을 두어 지속가능한 보안성을 제공한다. 양자내성암호는 양자 컴퓨터로 풀이가 어려운 문제에 기반을 둔 공개키 암호이다. 양자 키 분배 네트워크를 구성하여 안전한 통신을 구현하기 위해서는 키 조합 혹은 인증 단에서 양자내성암호의 적용이 필요하다. 본 논문에서는 양자 키 분배 네트워크의 해결 과제를 살펴보고, 이를 극복하기 위한 연구와 표준화 동향에 대해 살펴본다.

A Study on Public Key Cryptosystem for Computer Communication Networks (컴퓨터 통신 NETWORK를 위한 공개키 암호 시스템에 관한 연구)

  • 구기준;이영노;심수보
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.17 no.3
    • /
    • pp.206-212
    • /
    • 1992
  • In this paper, a public key cryptosystem for security in computer communication networks is proposed. This is based on the security to a difficulty of factorization. For the proposed public key polynomials and the random intergers, then the ciphertext is computed. The security of proposed public key knapsack cryptosystem is verified with digital simulation.

  • PDF

동형(Homomorphic)암호 표준동향

  • Nah, Jae Hoon
    • Review of KIISC
    • /
    • v.31 no.4
    • /
    • pp.29-33
    • /
    • 2021
  • 암호학을 세대로 구분하면 단순 패스워드 인증을 1 세대, 송수신 및 데이터 저장 암호를 2 세대, 서명 및 키 공유에 활용하는 암호를 3세대, 키를 사용하지 않는 암호를 4 세대라고 분류 할 수 있다. 현재 암호는 3 세대에 있으며, 암호키를 많이 사용함으로 인하여, 키의 노출로 인한 안전성의 문제를 해결하고자 연구가 있었으며, 4세대 암호로 동형암호가 제시되고 있다. 동형암호는 종대종(End-to-End) 암호의 신뢰성을 보장하며, 중간 과정에서 데이터 처리를 위하여 복호하지 않고서도 가공이 가능하도록 가단성(Malleability)을 제공한다. 이러한 속성을 기반으로 비식별화 처리하지 않고서 원데이터를 처리할 수 있어서, 데이터의 가치가 보존되고, 신뢰성 있는 데이터를 체득할 수 있다. 더욱이 중간단계에서 복호하지 않고서 데이터를 처리는 개인정보보호를 원천적으로 제공할 수 있는 메커니즘으로 파악된다. 본 고에서 동형암호 관련 산업동향 및 국제표준화 동향을 살펴본다.

Key Exchange Method in Instant Messaging Service Using Elliptic Curve Cryptography (타원곡선 암호체계를 이용한 인스턴트 메세징 서비스에서의 키 교환 방식)

  • Park, Su-Young;Park, Byung-Jun;Jung, Choi-Yeoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1925-1928
    • /
    • 2003
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보전달이 일상 생활처럼 되고 있다. 기존에는 정보를 전달하기 위한 방법이 주로 전자메일에 한정되어 있던 것에 반해, 요즘은 좀 더 즉각적으로 메시지를 전달해주는 인스턴트 메신저를 많이 사용하고 있다. 인스턴트 메신저는 이러한 장점으로 인해 국내에서도 사용자가 급속하게 늘고 있다. 현재 사용하고 있는 대부분의 인스턴트 메신저는 서버에 로그 온 할 때 패스워드를 대칭키 암호기술로 암호화해서 보내지만 패스워드 크래킹 프로그램들이 많이 알려져 있어 전송되는 정보가 제 3자에 의한 암호 해독이 가능하게 된다. 또한 키 분배 및 관리에 있어서 어려움이 있다. 대칭키 암호기술의 어려움을 극복하는 방안으로 제안되었던 공개키 암호기준은 키 분배 및 관리는 편리해졌지만 알고리즘이 더 복잡하고 키의 길이가 상당히 길어 많은 제약이 따르며 처리속도가 오래 걸린다는 단점을 지닌다.[1] 이에 대안으로 제안된 타원곡선 암호체계(Elliptic Curve Cryptography, ECC)는 동일한 키 사이즈를 갖는 다른 암호체계보다 훨씬 강하다고 알려져 있다. 본 논문에서는 ECC를 이용하여 빠르고 효율적이며 높은 안전도를 나타내는 인스턴트 메신저에서의 패스워드 키 교환 방식을 설계한다.

  • PDF

Study on Requirements of Key Generation Algorithms (키 생성 알고리즘의 안전성 요구사항에 관한 연구)

  • 송기언;조은성;주미리;양형규;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.205-208
    • /
    • 2003
  • 암호 시스템의 안전성 및 신뢰성은 키의 안전성에 기반을 두기 때문에, 암호 시스템의 설계 및 구현 시 키를 안전하게 생성하는 것은 매우 중요한 일이다. 키 생성은 암호학적인 안전성을 만족하는 키를 생성하는 절차를 의미하며, 키를 생성하기 위해서는 지금까지 알려진 여러 가지 공격 방법들에 대한 안전성을 확보할 수 있는 파라미터를 사용해야 한다. 본 논문에서는 암호 시스템의 설계 및 구현 시 공개키 암호방식의 키 생성 단계에서 이산대수 문제와 소인수분해 문제를 푸는 알고리즘들을 이용한 공격으로부터 안전성을 갖기 위한 요구사항을 분석한다. 또한 이러한 결과를 바탕으로 키 생성 단계의 안전성 확보를 위한 요구사항 명세서를 작성한다.

  • PDF