• 제목/요약/키워드: 암호 프로토콜

검색결과 462건 처리시간 0.028초

전산 정수론의 방법들을 이용하는 암호와 프로토콜에 대한 연구

  • 김철
    • 정보보호학회지
    • /
    • 제9권3호
    • /
    • pp.97-104
    • /
    • 1999
  • 전산 정수론의 몇 몇 이론들과 그 계산 방법들은 최근 컴퓨터 및 네트웍의 발달로 그 유용성을 한층 증대 시키고 있다. 본 연구는 이들 전산 정수론의 방법들중에서 정수들의 집합 위에서의 다항식 계산의 복잡도를 이용하여 암호화 프로토콜에 응용하는 연구를 수행 하여 그것을 암호학의 제 분야에서 활발히 활용되는 해쉬 알고리즘을 구성하였다. 또한 이 러한해쉬 알고리즘을 이용하여 암호화 프로토콜의 하나인 인증프로토콜을 연구하였다. 먼저 group SL2(F2n)에 기초한 해쉬 함수에 대해 알아본다. 행력의 각 entry는 characteristic이 인 finite field의 원소로 이루어져 있기 때문에 연산 속도도 매우 빠르며 메시지의 작은 변 조도 쉽게 감지할수 있다는 장점이 있다. 하지만 SL2(F2n)에 generator를 finite field의 원 로표현하고 finite field F2n 상에서 discrete logarithm을 계산하면 충돌하는 메시지쌍이 존 하는 것을 알수는 있으나 이는 계산적으로 계산불가능함을 증명하였다.

  • PDF

이동통신 환경에서 키 복구 기능을 가진 키 분배 시스템에 관한 연구 (A Study on Key Exchange System with Key Recovery in Mobile Communications)

  • 주미리;서인석;원동호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.1965-1968
    • /
    • 2003
  • 이동성과 편리성을 제공하는 이동 통신 환경은 다양한 장점을 가지고 있는 반면 무선이라는 특성상 보안에 대하여 취약하다. 따라서 기밀성과 인증 기능을 제공하는 다양한 암호 시스템 사용이 필요하게 되었으며, 암호의 역기능을 방지하기 위한 키 복구 기능이 포함된 다양한 키 분배 프로토콜이 제안되었다. 본 논문에서는 이동 통신 환경에 적합하게 설계된 키 복구 기능을 가진 키 분배 프로토콜에 대하여 분석하고, 이를 토대로 키 분배 프로토콜 설계 원칙을 제시하였다. 또한 제시한 설계 원칙을 기반으로 키 복구 기능을 가진 키 분배 프로토콜을 제안하였다.

  • PDF

프레임릴레이 프로토콜에서 주소비트를 이용한 키스트림 동기 보상 알고리즘 (A Key Stream Synchronization Compensation Algorithm using Address Bits on Frame Relay Protocol)

  • 홍진근
    • 정보보호학회논문지
    • /
    • 제8권2호
    • /
    • pp.67-80
    • /
    • 1998
  • 논문에서는 프레임릴레이 프로토콜을 사용하는 암호 통신 시스템에 적합한 키 스트림 동기 방식을 제안하였다. 제안된 주소영역의 확장 비트를 이용한 키 스트림 동기 방식은 단위 측정 시간 동안 측정된 프레임릴레이 프로토콜의 주소영역의 확장 비트 정보와 플래그 패턴의 수신률을 이용하여 문턱값보다 적은 경우에 동기 신호와 세션 키를 전송하므로써 종래의 주기적인 동기 방식에서 전송 효율성 저하와 주기적인 상이한 세션 키 발생, 다음 주김까지 동기 이탈 상태로 인한 오류 확산 등의 단점을 해결하였다. 제안된 알고리즘을 데이터 링크 계층의 처리기능을 최소화하여 패킷 망의 고속화가 가능하도록 설계된 프레임릴레이 프로토콜에서 서비스되는 동기식 스트림 암호 통신 시스템에 적용하여 slip rate $10^{-7}$의 환경에서 주기가 Isec인 주기적인 동기 방식에서 요구되는 9.6*10/ sup 6/비트에 비해 6.4*$10^{5}$비트가 소요됨으로써 전송율 측면에서의 성능 향상과 오복호율과 오복호율과 오복호 데이터 비트 측면에서 성능 향상을 얻었다.다.

효율적인 검증가능 위탁 서명과 그 응용 (An Efficient Verifiable Escrowed Signature and Its Applications)

  • 박상준
    • 정보보호학회논문지
    • /
    • 제8권4호
    • /
    • pp.127-138
    • /
    • 1998
  • 최근의 공정한 정보 교환 프로토콜 연구에서는 중재자를 이용하지만 통신 쌍방 사이에 분쟁이 발생하는 경우에만 중재자가 개입하는 방법으로 중재자의 역할을 최소화시키고 있다. Mao는 공정한 정보 교환 프로토콜에 응용 가능한 검증가능 위탁 서명이라는 새로운 서명 개념을 제안하였다. 그러나, Mor 의 방식은 Staeler의 이산로그에 대한 검증가능 암호 기법을 이용하기 때문에 통신량과 계산복잡도가 매우 높다. 본 논문에서는 제곱근에 대한 검증가능 암호 기법을 이용한 검증가능 위탁 서명 방식을 제안하였다. 제안된 검증가능 위탁 서명 방식은 통신량이 적고 계산 효율성이 높은 장점이 있으나 위탁 기관을 단 하나밖에 허락하지 않는 단점이 있다. 또한, 본 논문에서는 제안된 검증가능 위탁 서명 방식의 응용으로 공정한 전자 계약프로토콜과 공정한 전자 등기 우편 프로토콜을 함께제안하였다.

AES 암호 프로세서를 이용한 강인한 RFID 인증 프로토콜 설계 (Design of Robust RFID Authentication Protocol Using AES Cipher Processor)

  • 이남기;장태민;전병찬;전진오;유수봉;강민섭
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1473-1476
    • /
    • 2008
  • 본 논문에서는 RFID 시스템의 Tag와 Reader 사이의 보안상의 문제점을 해결하기 위하여 공격에 강인한 AES 암호 프로세서 기반 인증 프로토콜을 제안한다. 제안한 인증 프로토콜은 Reader에서 난수를 생성하고 Tag와 Reader 그리고 Back-End Server의 인증과 통신 데이터를 암호화 하여 기존의 보안상의 문제점을 개선하고, ISO/IEC 18000-3 표준 프로토콜을 기반으로하여 확장된 패킷 구조를 사용한다. 제안한 시스템은 Xilinx ISE 9.1i 환경에서 Verilog HDL을 사용하여 설계하였으며, 설계 검증은 Mentor 사의 Modelsim 6.2c를 사용하여 제안된 시스템이 정확히 동작함을 확인하였다.

암호프로토콜 논리성 자동 검증에 관한 연구 (An Experimental Study on the Semi-Automated Formal Verification of Cryptographic Protocols)

  • 권태경;양숙현;김승주;임선간
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.115-129
    • /
    • 2003
  • 본 논문에서는 암호프로토콜의 논리성 검증을 위한 방법 중 하나인 SVO 로직을 바탕으로 한 자동 검증 방법과 실험에 대해서 다룬다. 먼저 기존 SVO 로직 자동 검증의 문제점을 도출한 후 자동 검증을 고려한 ASVO 로직을 설계하고 검증하였으며, Isabelle/Isar 시스템을 이용하여 구현하였다 본 논문에서는 잘 알려진 NSSK 프로토콜 중심으로 추론 구성 사례를 소개하도록 한다. 결과적으로 이미 Denning-Sacco 공격에 취약한 것으로 알려진 NSSK 프로토콜의 문제점들을 ASVO 로직의 자동화 검증을 통해서 정확히 확인할 수 있었다. 그리고 최종적으로 ASVO 로직의 자동화 검증을 통해서 발견된 취약점들을 개선한 NSSK7 프로토콜을 설계하고 검증하였다.

물리계층의 신개념 보안통신기술, 양자암호통신

  • 한상욱;박병권;김용수;문성욱
    • 정보와 통신
    • /
    • 제31권6호
    • /
    • pp.46-52
    • /
    • 2014
  • 본고에서는 차세대 보안통신기술인 양자암호통신에 대해 기술한다. 양자암호통신은 양자키분배와 암호통신으로 이루어지는데 양자키분배란 양자역학적 원리에 의해 비밀키를 송/수신자가 절대 안전하게 나누어 갖는 방법을 일컫는다. 나누어진 비밀키를 이용하여 현대암호 기법을 이용한 암호통신을 수행하면 도청으로부터 절대 안전한 보안통신 구현이 완성된다. 해외에서는 양자암호통신의 가능성과 중요성을 인식하고 집중적인 투자를 통해 연구개발을 진행하고 있으나 아직까지 국내에서는 체계적인 연구개발 활동이 미약한 상황이다. KIST는 2013년 25km 떨어진 송/수신자가 비밀키를 나누어가질 수 있는 BB84 양자키분배 프로토콜 기반 시스템 하드웨어를 구현하여 해외학회에 전시 및 시연 했다. 추후 현대암호와의 융합연구 병행 기술개발을 추진한다면 조기에 양자암호통신 실용화가 가능할 것이라 기대된다. 절대 안전한 차세대 보안통신의 실현은 직접적으로는 국가적인 보안통신망의 확보를 가능하게 하고 간접적으로는 미래 초연결사회에서 활발한 지식 정보 교류를 가능하게 하여 새로운 사회 문화적 변화를 이끌어 내는 기반 기술이 될 것으로 기대한다.

인증서 관리 프로토콜(CMP)의 최근 동향

  • 류종호;염흥열
    • 정보보호학회지
    • /
    • 제10권4호
    • /
    • pp.11-21
    • /
    • 2000
  • 본 논문에서는 PKI(Public Key Infrastructure)의 주요 응용 프로토콜 중에서, 인증서를 발급하고 인증서를 전달하는 절차, 인증기관간의 믿음을 확장하기 위한 상호 인증과 관련된 절차, 인증기관이 인증서를 발급 받는 최종개체의 공개키에 대응되는 개인키를 소유하고 있음을 증명하는 개인키 소유 증명(POP: Proof Of Propession)절차, 인증기관의 암호키 생신을 위한 절차 등과 같은 인증서에 대한 관리 프로토콜(CMP: Certificate Management Protocol)에 대하여 중점적으로 논의 하고자 한다.

  • PDF

무선인터넷에서의 안전한 신용카드 지불 프로토콜 설계 (A Design Secure Credit Card Payment Protocol of Wireless Internet)

  • 임수철;김정범;이윤정;김태윤
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.220-222
    • /
    • 2002
  • WPP 지불 프로토콜[3]은 WAP 프로토콜을 이용하여 무선인터넷에거 신용카드 지불을 수행한다. 그러나 WPP 지불 프로토콜은 WAP의 보안 프로토콜인 WTLS를 사용함으로써 종단간 보안을 제공하지 못하는 문제점을 가지고 있다. 본 논문에서는 공개키 암호 시스템과 Mobile Gateway를 사용하여 특정 무선인터넷 플랫폼과 독립적인, 종단간 보안이 제공되는 안전한 신용카드 지불 프로토콜을 제안한다.

  • PDF

WAKE 키 복구 프로토콜에 관한 연구 (A Study on the WAKE Key Recovery Protocol)

  • 이용호;이임영;김주한;문기영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2002년도 춘계학술발표논문집(하)
    • /
    • pp.912-915
    • /
    • 2002
  • 무선상에서 두 개체간의 안전한 통신을 위해 이루어지는 WAKE(Wireless Authentication and Key Establishment) 프로토콜은 무선 시장이 커짐에 따라 그 중요성이 커지고 있으며, WAKE 프로토콜에 의해 생성된 키에 대한 관리의 중요성이 대두되고 있다. 본 논문에서는 WAKE 프로토콜을 통해 생성된 암호키를 안전하게 관리하고, 다른 도메인간에 WAKE 프로토콜이 수행될 경우 두 도메인 모두 키 복구가 가능한 WAKE 키 복구 프로토콜을 제안한다.

  • PDF