• 제목/요약/키워드: 증명가능 안전성

검색결과 116건 처리시간 0.024초

안전성이 증명 가능한 공개키 암호 시스템을 이용한 E-mail 어플리케이션 구현 (The E-mail Application Implementation Using Provably Secure Public Key Cryptosystem)

  • 안기범;이승우;오수현;원동호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1079-1082
    • /
    • 2002
  • 최근 암호문을 변경할 수 없다는 안전성(CCS)을 제공하는 공개키 암호 알고리즘에 대한 필요성이 제기되었고, 그에 따른 안전성이 증명 가능한 공개키 암호 방식을 개발하려는 연구가 활발히 진행되고있다. 본 논문에서는 [7]에서 제안한 안전성이 증명 가능한 공개키 암호시스템을 이용하여 안전한 E-mail 어플리케이션을 구현하였다. 구현한 E-mail 어플리케이션은 사용자가 자신이 원하는 공개키 알고리즘, 대칭키 알고리즘, 해쉬 알고리즘 등을 선택하여 사용할 수 있고, 누구나 쉽게 사용할 수 있도록 인터페이스를 구성 하였으며 E-mail과 접목하여 활용 가능하다는 장점이 있다.

  • PDF

표준모델에서 안전성이 증명 가능한 공개키 암호 시스템을 구성하는 일반적인 방법 (General Construction for Provably Secure Public Key Cryptosystem in the Standard Model)

  • 최승복;오수현;원동호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 춘계학술발표논문집 (상)
    • /
    • pp.403-406
    • /
    • 2001
  • 암호 기술이 다양화되고 실용화되면서 암호문을 변경할 수 없다는 안전성(CCS)를 만족하는 암호 알고리즘에 대한 필요성이 제기되었고, 최근 몇 년간 안전성이 증명가능한 공개키 암호 방식을 개발하려는 연구가 활발히 진행되어왔다. 지금까지의 연구는 암/복호화시의 효율성 개선과 안전성 증명에 필요한 보다 악한 가정을 사용하려는 방향으로 진행되어왔다. 본 논문에서는 표준모델하에서 기존에 알려진 일 방향 함수를 이용하여 적응-선택 암호문 공격에 안전한 공개키 암호시스템을 구성하는 일반적인 변환 방법을 제안한다. 제안된 방식으로 변환된 공개키 암호 방식은 CCS를 만족할 뿐만 아니라 효율적이며 가장 최소화된 가정만을 사용하기 때문에 기존의 어떤 방식들보다 이상적인 변형방식이다.

  • PDF

PRF-기반 키유도함수에서 카운터 입력 형태에 따른 증명가능 안전성 (Provable Security of PRF-based Key Derivation Functions according to Input Types of Counters)

  • 김나영;강주성;염용진
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.547-557
    • /
    • 2015
  • 암호 알고리즘과 암호 프로토콜은 사용되는 키들의 기밀성이 유지된다는 가정 하에서 안전성을 보장받을 수 있다. 대부분의 암호시스템에는 전반적으로 사용되는 키들을 안전하게 관리하는 키관리 메커니즘이 필수 요소로 구현되어 있으며, 키관리 메커니즘의 내부에는 하나의 마스터키로부터 더 많은 종류의 키들을 생성하는 키유도함수(KDF)가 존재한다. NIST SP 800-108에서는 PRF-기반 KDF를 표준안으로 제안하고 있다. 본 논문에서는 KDF와 암호화 운영모드에 대한 증명가능 안전성 관점의 차이를 분석하고, PRF-기반 KDF 중 Counter 모드와 Feedback 모드에 대하여 핵심함수인 PRF의 입력값으로 카운터 값이 XOR과 연접 연산 형태로 입력되는 경우를 비교하여 안전성을 규명한다. 증명가능 안전성 관점에서 카운터 값이 XOR 형태로 입력되는 경우의 KDF는 안전하지 않은 반면, 연접 연산 형태로 삽입되는 경우의 KDF는 안전함을 증명한다.

3GPP 무결성 알고리즘 f9의 증명가능 안전성 (Provable Security of 3GPP Integrity Algorithm f9)

  • Hong, Do-won;Shin, Sang-Uk;Ryu, Heui-su;Chung, Kyo-Il
    • 정보처리학회논문지C
    • /
    • 제9C권4호
    • /
    • pp.573-580
    • /
    • 2002
  • 3GPP의 비동기식 IMT-2000 시스템의 보안 구조에는 표준 무결성 알고리즘 f9가 있다. f9는 비동기식(W-CDMA) IMT-2000의 무선 구간에서 데이터 무결성과 시그널링 데이터의 출처를 인증하기 위한 메시지 인증 코드(MAC)를 계산하는 알고리즘으로 블록 암호 KASUMI에 기반한 CBC-MAC의 변형이다. 이 논문은 f9의 증명 가능한 안전성을 제공한다. 기반이 되는 블록 암호가 유사 랜덤 순열이면 어떤 공격자에 대해서도 f9가 안전함을 증명한다.

블록암호 기반 키유도함수의 증명가능 안전성 (Provable Security of Key Derivation Functions Based on the Block Ciphers)

  • 강주성;이옥연;염지선
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.3-16
    • /
    • 2010
  • 키유도함수는 고정된 길이의 키로부터 정보보호 알고리즘 수행을 위하여 필요로 하는 다양한 키들을 유도해내는 메커니즘으로 암호시스템의 필수적인 구성요소이다. 본 논문에서는 키유도함수에 대한 최신 연구 동향을 조사 분석하고 증명가능 안전성 관점에서 키유도함수 구조의 견고성에 대하여 논한다. 특히 NIST가 최근 제안한 의사난수함수(PRF) 기반 키유도함수 모드를 블록암호로 대표되는 의사단수치환 (PRP) 기반 키유도함수로 변형 할 경우의 증명 가능 안전성에 초점을 맞추어 Double-Pipeline Iteration 모드의 의사난수성을 규명한다.

증명 가능한 트리기반 중앙 분배 방식의 그룹키 기법: 안전성 모델 및 변환모듈 (Provably Secure Tree-Based Centralized Group Key Distribution: Security Model and Modular Approach)

  • 김현정;이수미;이동훈
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.69-78
    • /
    • 2004
  • 수년간 두 명의 사용자 혹은 세 명의 사용자 사이의 키교환 프로토콜을 위한 안전성 모델이 정의 되어왔다. 또한 최근에는 그룹키 관리 기법에 대한 안전성 모델에 관한 연구가 진행되고 있다. 그 결과 분산 방식의 그룹키 교환 기법을 위한 안전성 모델과 증명 가능한 프로토콜들이 다양하게 제시되고 있다. 그러나 중앙 분배 방식의 그룹키 분배 기법에 대해서는 구체적인 안전성 모델이나 증명 가능한 프로토콜에 대해 거의 언급되지 않았다. 본 논문에서는 중앙 분배 방식의 그룹키 분배 기법을 위한 안전성 요구 조건과 안전성 모델에 대해 설명한다: 이 모델은 강력한 사용자 공모 공격(strong user corruption attack) 능력을 지니고 있는 공격자에 의해 제어되는 채널에서 정의된다. 본 논문에서는 이 안전성 모델에 기반하여 기존의 중앙 분배 방식의 그룹키 기법을 안전성이 증명 가능한 기법으로 전환할 수 있는 변환 모듈을 제시하고자 한다.

오프라인 검증을 지원하는 안전한 요킹증명 프로토콜 (A Secure Yoking-Proof Protocol Providing Offline Verification)

  • 함형민
    • 한국콘텐츠학회논문지
    • /
    • 제21권2호
    • /
    • pp.113-120
    • /
    • 2021
  • RFID (Radio Frequency Identification) 요킹증명은 여러 객체의 물리적 근접성을 보장하기 위해 한 쌍의 RFID 태그를 하나의 리더 장치로 동시에 스캔하고 이를 검증하기 위한 방법을 제공한다. 최초 제안된 요킹증명 프로토콜들은 생성된 증명을 검증하기 위해 리더 장치와 온라인으로 연결된 온라인 검증자가 필수적이며, 이 조건은 요킹증명이 적용 가능한 환경을 제한한다. 이 같은 제한 조건을 완화하기 위해, 온라인 검증자가 필요하지 않은 오프라인 요킹증명에 대한 연구가 제안되었다. 그러나 이 프로토콜들은 안전한 요킹증명의 생성 및 검증을 보장하지 못하며, 최초 제안된 요킹증명 기법에 비해 상대적으로 더 많은 연산을 태그에게 요구한다. 본 논문에서는, 온라인 검증자가 필요 없는 안전하고 효율적인 오프라인 요킹증명 프로토콜을 제안한다. 제안하는 오프라인 요킹증명 프로토콜은 기존의 프로토콜들보다 상대적으로 적은 횟수의 연산으로 안전한 요킹증명의 생성 및 검증이 가능하며, 별도의 추가 장치 없이 한 쌍 이상의 태그에 대한 증명이 가능한 그룹증명으로의 확장도 지원한다. 분석 결과는 제안된 프로토콜이 안전하고 효과적으로 오프라인 검증을 제공한다는 것을 보인다.

결함 있는 안전성 증명을 갖는 수신자 지정 서명기법들에 대한 정확한 안전성분석 (Exact Security Analysis of Some Designated Verifier Signature Schemes With Defective Security Proof)

  • 김기태;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제20권5호
    • /
    • pp.37-48
    • /
    • 2010
  • 수신자 지정 서명은 서명자가 지정된 검증자에게 서명의 유효성을 증명할 수 있도록 하는 서명기법이다. 한편 그 지정된 검증자는 제삼자에게 서명문서의 소스 즉 두 가능한 서명자들 중에서 누구에 의한 서명인지를 확인시킬 수 없다. 일반적인 전자서명과 달리, 수신자 지정 서명은 서명자가 지정된 수신자를 제외한 누구에게든 자신의 서명을 부인할 수도 있다. 그동안 제안된 몇몇 기법들 중에서, 최근 Zhang등의 기법과 Kang등의 기법이 다양한 공격에 취약하다는 사실이 밝혀졌다. 본 논문에서, 위의 기법들이 저자들에 의해서 안전성 증명이 제시되었음에도 불구하고 공격을 허용하게 되는 근본적인 이유를 밝히고, 더불어 Huang- Chou 기법과 Du-Wen 기법이 같은 문제를 갖는다는 사실을 보인다. 나아가 Huang-Chou의 기법에 대하여 실질적인 공격들을 제안한다. 마지막으로, Du-Wen 기법은 안전성 증명과정에서 저자들이 위 기법들의 저자들과 동일한 오류를 범하였으나 그 오류를 수정하여 실제 증명가능한 안전성을 갖는 기법임을 보인다.

모형검사를 위한 Modal mu-Calculus 와 CTL의 안전성 및 필연성 및 논리식 증명 (A Proof of Safety and Liveness Property in Modal mu-Calculus and CTL for Model Checking)

  • 이부호;김태균;이준원;김성운
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제26권12호
    • /
    • pp.1485-1492
    • /
    • 1999
  • 대규모 시스템 명세의 올바름을 검증하기 위한 유한 상태 LTS에 기반을 둔 CTL논리 적용에 있어 가장 큰 문제점은, 시스템 내부의 병렬 프로세스간의 상호작용으로 인한 상태폭발이다. 그러나 Modal mu-calculus 논리를 시스템 안전성 및 필연성 특성 명세에 사용하면, 행위에 의한 순환적 정의가 가능하므로 상태폭발 문제가 해결 가능하다. 본 논문에서는 LTS로 명세화된 통신 프로토콜 시스템 모델의 안전성 및 필연성 특성을 모형 검사 기법에 의해 검증함에 있어, 시제 논리로 사용된 Modal mu-calculus 안전성 및 필연성 논리식과 CTL 의 안전성 및 필연성 논리식의 극한값이 동일함을 두 논리식을 만족하는 상태 집합이 같다는 것을 보임으로써 증명한다. 증명된 결과는 I/O FSM 모델로 표현된 통신 프로토콜의 안전성 및 필연성 검사를 위해 이론적인 기반으로서, 컴퓨터를 이용한 모형검사 기법에 효과적인 방법으로 응용이 가능하다.Abstract In applying CTL-based model checking approach to correctness verification of large state transition system specifications, the major obstacle is the combinational explosion of the state space arising due to interaction of many loosely coupled parallel processes. If, however, the modal mu-calculus viewed as a CTL-based logic with recursion, is used to specify the safety and liveness property of a given system, it is possible to resolve this problem. In this paper, we discuss the problem of verifying communication protocol system specified in LTS, and prove that a logic expression specifying safety and liveness in modal mu-calculus is semantically identical to the maximum value of the expression in CTL. This relation is verified by the proof that the sets of states satisfying the two logic expressions are equivalent. The proof can be used as a theoretical basis for verifying safety and liveness of communication protocols represented as I/O FSM model.

Cramer-Shoup 공개키 암호 시스템의 안전성 증명에 관한 고찰 (On the Security Proof of the Cramer-Shoup Public Key Cryptosystem)

  • 황성운
    • 한국인터넷방송통신학회논문지
    • /
    • 제8권6호
    • /
    • pp.15-20
    • /
    • 2008
  • 증명 가능한 안전성은 암호에서 어떤 암호 시스템의 안전성을 정형적으로 증명하는데 널리 사용되어 왔다. 본 논문에서는, 적응적 선택 암호문 공격에 대해 안전하다고 증명된 Cramer-Shoup 공개키 암호 시스템을 분석하고, 그 안전성 증명이 일반적 의미에서의 적응적 선택 암호문 공격에 대해서는 완전하지 않음을 보인다. 향후 연구 방향으로는 크게 두 가지 방향을 생각할 수 있다. 첫째는, 일반적 의미에서의 적응적 선택 암호문 공격에 대해서 완전하도록 Cramer-Shoup 공개키 암호 시스템을 수정하는 것이며, 둘째는 현재의 Cramer-Shoup 공개키 암호 시스템에 대하여 성공적으로 적응적 선택 암호문 공격을 할 수 있는 예를 보이는 것이다.

  • PDF