• Title/Summary/Keyword: 암호 프로토콜

Search Result 459, Processing Time 0.03 seconds

New PKM protocol supporting Key Roaming service (키로밍 서비스를 제공하는 새로운 개인키 관리 프로토콜)

  • 이용호;이임영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.584-587
    • /
    • 2002
  • 정보화 사회가 도래하면서 정보보호의 중요성이 강조되고 있으며, 정보보호 서비스를 제공하기 위한 기반 구조로써 공개키 기반 구조가 구축되어 사용되고 있다. 공개키 기반 구조는 공개키 암호 방식을 사용하는 암호시스템에서 사용자의 공개키를 안전하고 신뢰성 있게 관리하는 수단을 제공한다. 그러나 사용자들의 개인키에 대한 관리 기술은 미비한 실정이다. 최근들어 암호 프로토콜을 이용하여 개인키를 안전하게 관리하기 위한 개인키 관리(PKM; Public Key Management) 프로토콜이 연구되고 있다. 이에 본 논문에서는 공개키 암호 기술에서 사용되는 개인키를 안전하게 관리하고, 키로밍 서비스를 제공할 수 있는 새로운 PKM 프로토콜을 제안하였다.

  • PDF

TLS 안전성 연구 : 최근 Crypto 연구 결과를 중심으로

  • Byun, Jin Wook
    • Review of KIISC
    • /
    • v.23 no.5
    • /
    • pp.36-45
    • /
    • 2013
  • TLS 프로토콜은 인터넷 보안에서 가장 널리 사용되는 핵심 기술로서, 핸드쉐이크(handshake) 프로토콜과 레코드 레이어(record layer) 프로토콜로 구성된다. 핸드쉐이크에서 형성된 키를 이용하여 레코드 레이어 프로토콜에서 데이터들에 대해 인증, 무결성, 기밀성과 같은 정보보호 서비스를 제공한다. 이와 같이, TLS 프로토콜은 키 공유라고 하는 고전적인 암호학 문제를 포함하고 있기 때문에, 암호학 연구자들에게 접근성이 매우 뛰어난 연구 주제가 되어 왔다. 이를 반영하듯, 최근에 암호학 분야의 최고 권위 있는 Crypto학회에 TLS 이론 연구에 관한 논문이 연속적인 주제로 게재되었다. 본 논문에서는 최근 Crypto학회 및 eprint에 올라온 TLS와 관련된 최신 연구 동향 및 결과를 분석하여, TLS 프로토콜의 안전성을 연구하였다.

New Password-Authenticated Key Exchange Protocol based on ElGamal (ElGamal 기반의 새로운 패스워드-인증 키 교환 프로토콜)

  • 심현정;김락현;염흥열
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.77-82
    • /
    • 2003
  • 본 논문에서는 ElGamal 암호 기반에 PAK(Password-Authenticated Key Exchange) 프로토콜을 적용하여, 새로운 패스워드-인증 키 분배 프로토콜을 제안하고자 한다. ElGamal 암호 기법에서 사용자와 서버의 공개키와 개인키로 미리 공유된 패스워드와 비밀 정보를 암호문으로 전송하고 복호함으로써 서버-클라이언트 상호 인증을 하고, 비밀 정보를 근거로 세션키를 나누어 갖는 것이 이 프로토콜의 목적이다. 또한 설계 시 패스워드-인증 키 교환 프로토콜에서의 보안 요구사항을 고려하여 패스워드 기반의 인증 키 분배 프로토콜에서 요구하는 보안 요구사항을 만족하고 있다.

  • PDF

양자 암호의 보안성 재고와 프로토콜 개선을 통한 보안성 향상

  • Bae, Jun-U
    • Information and Communications Magazine
    • /
    • v.32 no.8
    • /
    • pp.69-75
    • /
    • 2015
  • 양자 통신에서 양자 채널은 일반적으로 잡음을 수반하여 송신자가 보낸 양자 신호들에 잡음을 더하고 신호의 왜곡을 생성하는데, 일반적으로 이 잡음의 정도는 송수신자 간의 통신을 통해 규명할 수 있다. 본 논문에서는 양자 암호 프로토콜에서 양자 채널의 구성에 고차원의 양자계가 적용되었을 때 보안성을 얻을 수 있는 양자 채널의 조건들을 살펴보고자 한다. 특별히 고차원의 양자 신호를 사용하고 양방향 통신을 활용하여 안전한 양자 암호 프로토콜이 견딜 수 있는 한계 잡음 수준을 올릴 수 있음을 보이고자 한다. 본 연구의 결과는 2차원의 양자 신호를 사용하는 양자 암호 프로토콜인 Bennett-Brassard-1984 프로토콜, six-state 프로토콜 등에 적용할 수 있으며, 확장된 일반적인 d차원에서 2-기저 프로토콜 혹은 (d+1)-기저 프로토콜 등에 적용할 수 있다.

Secure Routing Protocol for Ad hoc Networks using ID Based Cryptosystem (ID 기반 암호시스템을 이용한 이동적응망에서의 안전한 라우팅 프로토콜)

  • 이윤호;김희열;정병천;이재원;윤현수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.242-244
    • /
    • 2003
  • 이동적응망에서의 안전하고 신뢰성있는 통신을 위하여 안전한 라우팅 프로토콜은 필수적이다. 본 논문에서는 안전한 라우팅 프로토콜을 제안한다. 제안 프로토콜은 기존의 프로토콜과는 달리 ID 기반 암호시스템을 사용하여 전체 경로길이에 관계없이 상수개의 암호학적 인자로서 경로상의 모든 단말의 인증이 가능하며, 이에 따라 경로 발견 과정시 소모되는 네트워크 자원의 양이 이전보다 감소하게 되는 장점이 있다.

  • PDF

An Improved Logic for Cryptographic Protocol Analysis (암호학적 프로토콜 분석을 위한 개선된 논리)

  • 주성범;홍주형;김종훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.515-517
    • /
    • 2003
  • BAN 논리와 같은 논리를 사용한 암호학적 프로토콜의 형식적 검증 방식은 프로토콜들의 다양한 결점들을 분석할 수 있다. 그러나 BAN 논리와 BAN의 확장된 논리들은 명시적 가정과 목적을 통해 프로토콜의 목적 성취 유무만을 추론할 수 있다. 본 논문에서는 기존의 논리들을 비교 분석하여 메시지 의미를 추론하는 규칙에 대한 정확한 해석에 대해 살펴본다. 그리고 암호학적 프로토콜의 보안 요구사항 중 하나인 메시지 무결성(message integrity)을 논리(logic) 범위에서 추론할 수 있는 방법을 제안한다.

  • PDF

이산대수 문제에 기반한 암호 방식의 안전성에 관한 연구

  • 오수현;이형규;김승주;원동호
    • Review of KIISC
    • /
    • v.9 no.1
    • /
    • pp.43-68
    • /
    • 1999
  • 본 고에서는 이산대수 문제의 어려움에 바탕을 둔 암호 프로토콜의 안전성에 영향을 미치는 여러 가지 요소들에 대하여 고찰하였다. 본 고의 내용은 크게 두 가지로 요약할 수 있다. 첫째 이산대수 문제를 계산하는 알고리즘들을 살펴본 후, 이 알고리즘들이 암호 프로토콜에 어떻게 영향을 미치는가에 대해서 시스템 파라미터를 기준으로 살펴보았고, 둘째 프로토콜 자체의 문제점에 대해 분석하였다. 따라서 본 논문은 이산대수 문제에 기반을 둔 암호 시스템의 전반적인 이해와 안정성분석 및 시스템 설계에 도움을 줄 수 있으리라 기대된다.

  • PDF

Implementation of EIGamal Cryptosystem on Elliptic Curves (타원 곡선위에서의 EIGamal암호 시스템의 구현)

  • 이은정
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.4 no.2
    • /
    • pp.17-28
    • /
    • 1994
  • Diffic-Hellman의 공개키 암호 프로토콜이 제안된 이후 이산 대수 문제의 어려움이 프로토콜의 안전도와 깊이 연관되었다. 유한체를 이용한 암호 기법을 EIGamal 이 세웠으나, Index-Calculus 알고리듬에 의해 유한체위에서 이산 대수 문제가 subexponential 알고리듬이 되어 기법의 안전도가 약해졌다. Nonsupersingular 타원 곡선을 선택하여 유한체대신 EIGamal 암호 기법에 적용하면 안전한 암호 시스템을 설계할 수 있다. 이 논문에서는 컴퓨터 구현시 용이한 nonsupersingular 타원곡선을 선택하는 방법, 유한체위에서의 연산, 평문을 타원 곡선의 원소로 끼워넣기(imbedding) 하는 방법등 타원 곡선을 암호 시스템에 적용하기 어려운 점들에 대한 해결 방법을 소개하고, 실제로 EIGamal기법을 컴퓨터로 구현하여 그 실행 결과를 밝혔다.

Formal Specification & Analysis models for Cryptographic protocol (암호 프로토콜의 정형적 사양 및 분석 기법)

  • 이진석;신기수;이강수
    • Review of KIISC
    • /
    • v.5 no.1
    • /
    • pp.25-46
    • /
    • 1995
  • 소프트웨어 개발에서, 사용자 요구 사항을 잘 표현하면 할수록 시스템은 오류가 적고, 사용자가 요구하는 시스템으로 만들어지며, 시스템 검증이 쉬워지는 것 같이, 정형적 사양(formal specification)은 시스템 개발 전반에 영향을 준다. 이 정형적 사양은 암호 프로토콜이 완전(completeness)하고 안전(soundness)한가를 검증하는 데에도 유용하게 사용될 수 있다. 암호 프로토콜을 사양하고 분석하는 방법은 크게 대수적, 논리적, 상태 변환적 접근 방법등과 통신 프로토콜의 검증에 쓰는 패트리넷을 이용한 방법등이 있다. 이들 방법중에는 프로그램으로 구현되어 자동 검증 tool로 개발된 사례도 있다. 본 고에서는 암호 프로토콜을 위한 사양 기법과 그에 따른 분석 기법을 알아보고 그것들을 비교, 분석하였다.

  • PDF

Electronic Payment Protocol using Elliptic Curve Public Key Algorithm (타원곡선 공개키 암호 알고리즘을 이용한 전자지불 프로토콜)

  • Lee, Hyurk;Lee, Jong-Kyu
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.1
    • /
    • pp.53-63
    • /
    • 2000
  • 전자지불 프로토콜은 하드웨어 구현의 용이성과 안전성의 두 가지 측면을 고려하여 설계되어야 한다. 본 논문에서 제안하는 전자지불 프로토콜은 하드웨어구현을 용이하게 하고 유지비용을 줄이기 위해 초기변수값을 최소로 하는 전자지불 프로토콜에 대칭키 암호알고리즘을 적용하여 주고받는 데이터량을 줄였으며, 안전성을 증가시키기 위해 타원곡선 공개키 암호 알고리즘을 적용하여 타원곡선 공개키 암호 알고리즘이 가지는 특성들을 상속받고록 하였고, 마지막으로 전자지불 프로토콜의 안전성과 효율성을 분석하였다.