• 제목/요약/키워드: 키 복구

검색결과 177건 처리시간 0.023초

비밀 분산 및 스테가노그래피를 이용한 개인 키 보관 기법 (Private Key Management Scheme Using Secret Sharing and Steganography)

  • 이재흥
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권4호
    • /
    • pp.35-41
    • /
    • 2017
  • 본 논문은 개인 키 저장을 위해, 개인 키를 (k, n) 비밀 분산 기법을 통하여 n개의 조각으로 나눈 후, 스테가노그래피 기술을 사용하여 각 조각을 서로 다른 사진 파일에 저장하는 기법을 제안한다. 사용자는 전체 n개의 사진 파일 중 k개가 어디에 있는지만 기억하고 있으면 개인 키를 복구할 수 있으며, 시스템에 저장된 수많은 사진 파일들 사이에 적절하게 개인 키 조각들을 숨겨놓으면 공격자는 어디에 개인 키가 저장되어 있는지 찾아내기가 힘들다. 사용자는 n개의 사진 파일 중 k개의 위치만 기억하면 개인 키를 복구 할 수 있기 때문에 사용자 편의성도 높은 편이고, 공격자가 k-1개의 사진 파일을 찾아내더라도 개인 키를 복구하는 것은 불가능하기 때문에 안전성도 보장된다.

블록체인 기반 가상자산 관리를 위한 (1,3) 분산키의 비신뢰 기반 안전한 분산 복구 프로토콜 (Secure Recovery Protocol of (1,3) Distributed Key Share with Trustless Setup for Asset Management in Blockchain)

  • 배경일;박준후;류재철
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.863-874
    • /
    • 2021
  • 비신뢰 기반 분산키 생성은 다수의 참여자가 개인키를 모르는 상태에서 개인키의 샤미르 비밀 공유를 공동 생성하는 프로토콜이다. 또한 이를 임계값 서명으로 확장할 경우 개인키를 복원하지 않고도 다수 참여자간의 암호 프로토콜을 통해서 디지털 서명을 생성할 수 있도록 한다. 본 연구는 활용성이 높은 (1,3) 샤미르 비밀 공유 구조에서 한 공유 값을 분실할 경우 동일한 개인키에 대한 전체 공유 값을 비신뢰 기반으로 재생성해서 공유 구조를 복구하는 프로토콜을 제안한다. 제안 프로토콜은 정확성과 기밀성 측면에서 분산키 생성과 동일한 보안 요건을 갖춘다. 블록체인 기반 가상자산 관리에 적용할 경우 안전한 개인키 관리와 서명 권한의 위임 및 불능화를 가능하게 한다.

랜섬웨어 암호기능 및 복구 가능성 분석

  • 이영주
    • 정보보호학회지
    • /
    • 제30권3호
    • /
    • pp.47-57
    • /
    • 2020
  • 2019년에는 기존 랜섬웨어의 변형된 형태 또는 새롭게 개발된 형태의 랜섬웨어 공격이 전 세계적으로 발생했다. 공격에 따른 금전적 피해의 증가를 방지하기 위해 랜섬웨어의 파일 암호화 과정의 암호기능을 분석하여 복구 가능성을 판단할 필요가 있다. 본 논문에서는 2019년 한 해 발생한 다양한 랜섬웨어의 실행과정, 암호화 과정, 키 생성 과정 등을 분석하여 복구 가능성을 판단하고자 한다.

IPSec에서 키 복구 기술을 적용한 효율적인 연결 관리 메커니즘 (Efficient Session Management mechanism applied Key Recovery technique in IPSec)

  • 김정범;이윤정;박남섭;김태윤
    • 정보처리학회논문지C
    • /
    • 제8C권6호
    • /
    • pp.775-782
    • /
    • 2001
  • 최근 리눅스에 대한 사용이 빠른 속도로 증가하고 있다. 하지만 리눅스의 오픈 소스 정책에 따른 리눅스 보안의 필요성이 대두되어 리눅스 기반의 효과적인 암호 개발이 급속히 확산되고 있다. 하지만 암호는 본래 가지고 있는 키 관리의 어려움 때문에 여러 가지 문제가 발생할 수 있다. 이러한 암호의 사용이 야기하는 역기능을 해소하고 순기능을 지향하기 위해 키 복구에 대한 연구가 활발히 진행되고 있으며, 지금까지 많은 키 복구 기술들이 제시되어왔다. 본 논문에서는 IPSec(IP Security) protocol로 구현된 VPN(Virtual Private Network) 환경 하에서 종단간에 연결이 끊어졌을 경우 이에 따른 연결 재 설정에서의 시간적 소모를 줄이기 위한 방안으로 키 복구 기술을 이용한 메커니즘을 제안한다. 즉 제안한 KRFSH(Key Recovery Field Storage Header)라는 새로운 메커니즘은 VPN에서 SG와 호스트 사이의 터널 형성을 위한 세션 정보를 잃어버렸을 경우를 대비해서 세션 정보를 미리 저장해두고, 필요할 때 복구 할 수 있다. 이러한 메커니즘을 리눅스상의 IPSec 프로그램인 FreeS/WAN에 탑재함으로써, 위에서 언급한 VPN의 문제점을 해결한다.

  • PDF

HMAC/NMAC-MD4에 대한 향상된 키 복구 공격 (Improved Key-Recovery Attacks on HMAC/NMAC-MD4)

  • 강진건;이제상;성재철;홍석희;류희수
    • 정보보호학회논문지
    • /
    • 제19권2호
    • /
    • pp.63-74
    • /
    • 2009
  • 2005년 Wang이 MD 계열 전용 해쉬함수에 대한 분석 결과를 발표함에 따라, MD 계열 전용 해쉬함수를 이용한 메시지 인증 프로토콜에 대한 분석 결과 또한 다수 발표되었다. CRYPTO'07에서 Fouque, Leurent, Nguyen은 Wang의 충돌쌍 공격을 이용한 MD4, MD5 기반 HMAC/NMAC의 내부 키 복구 공격과 외부 키 복구 공격을 소개하였다[4]. EUROCRYPT'08에서 Wang, Ohta, Kunihiro는 근사 충돌쌍(near-collision)을 이용한 MD4 기반 HMAE/NMAC의 외부 키 복구 공격을 소개하였다[2]. 즉, Wang 등은 새로운 근사 충돌쌍 특성을 이용하여 기 제안된 Fouque의 분석 방법을 향상시킴으로서 오라클 질의량을 $2^{88}$에서 $2^{72}$으로 감소시켰으며, MD4계산량 또한 $2^{95}$에서 $2^{77}$으로 감소시켰다. 본 논문에서는 분할-정복(divide and conquer) 공격을 이용한 새로운 MD4 기반 HMAC/NMAC의 외부 키 복구 공격 알고리즘을 제시한다. 본 논문에서 제시하는 분할-정복 공격을 이용한 공격알고리즘은 $2^{77.1246}$의 오라클 질의량과 $2^{37}$의 MD4 계산량으로 HMAC/NMAC의 외부 키를 복구할 수 있는 향상된 공격 방법이다.

전자 거래를 위한 키복구 기술 ((Key Recovery Technology for E-Transaction))

  • 이병수;조시용
    • 한국컴퓨터산업학회논문지
    • /
    • 제3권8호
    • /
    • pp.1105-1116
    • /
    • 2002
  • 이전에 군사상의 목적 등 국가적 차원에서 주로 이용되었던 암호의 사용이 전자 거래가 일반화되면서 민간 부분으로 급속히 확대되고 있다. 이는 인터넷을 통한 정보의 유통 시에 발생 가능한 도청, 변조, 위조 등의 여러 가지 취약점을 방지하기 위한 암호의 사용이 일반화하게 하였다. 그러나 키의 분실로 인한 암호문의 복구 불가능, 암호의 불법 단체 및 개인에 의한 불법적인 사용 등의 역기능이 존재한다. 본 논문에서는 암호문에 대응되는 개인키 소유자가 아니더라도 약속된 조건을 만족시킬 경우 암호문을 해독할 수 있는 키 복구 기술에서 요구되는 기본 요소 기술을 분석하고, 선진국의 기술 개발 동향과 정책을 분석하고 각 정책과 기술을 비교 분석한다.

  • PDF

전자 상거래를 위한 공개키 기반 인증 기술 (Public Key-based Authentication Technology for Electronic Commerce)

  • 임신영;유창열;송유진;함호상;박상봉
    • 정보보호학회지
    • /
    • 제7권3호
    • /
    • pp.77-98
    • /
    • 1997
  • 암호화 기술의 확장성 측면에서 우수한 공개키 기반 하부구조(Public Key Infrastructure)는 전자 상거래 서비스에서 필요한 제반 인증 기술을 제공하고 있다. 공개키를 보증하는 기반 기술과 인증서의 안전한 사용 기술은 공개키 기반 전자 상거래의 기본 기술이다. 이러한 기본 기술 중에는 키 복구(Key Recovery) 및 비밀 분산(Secret Sharing) 기술이 포함되며 인증기관(Certificate Authority : CA)을 통한 키 관리 효율성 및 인증기관과 서비스 사용자간의 안전한 정보 교환 기술이 또한 요구된다. 본 논문에서는 인터넷 기반의 전자 상거래 시 사용되는 공개키 기반의 인증구조에 대하여 검토 분석한다.

  • PDF

전자상거래를 위한 공개키 기반 하부구조의 인증 기술 (Authentication Technology of Public Key Infrastructure for Electronic Commerce)

  • 유창열;임신영;송유진;함호상
    • 한국전자거래학회:학술대회논문집
    • /
    • 한국전자거래학회 1997년도 한국전자거래학회 종합학술대회지
    • /
    • pp.167-184
    • /
    • 1997
  • 암호화 기술의 확장성과 비도 측면에서 우수한 공개키 기반 하부구조(Public Key Infrastructure)는 공개키를 보증하는 기반 기술과 인증서의 안전한 사용 기술로 구성되어있으며, 전자상거래의 기본 기술중 하나이다. 이러한 기본 기술 중에는 키 복구(Key Recovery) 및 비밀 분산(Secret Sharing) 기술등이 포함되며, 인증기관(Certificate Authority: CA)을 통한 키 관리 효율성 및 인중 기관과 사용자 간 안전한 정보 교환 기술이 요구된다. 본 논문에서는 인터넷 기반의 전자 상거래 시 사용되는 공개키 기반 하부구조에 대하여 검토 분석한다.

  • PDF

PRESENT-80/128에 대한 향상된 차분 오류 공격 (Improved Differential Fault Analysis on Block Cipher PRESENT-80/128)

  • 박세현;정기태;이유섭;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.33-41
    • /
    • 2012
  • 차분 오류 공격은 부채널 공격 기법 중 하나로 DES, AES, ARIA, SEED 등 대표적인 블록 암호 안전성 분석에 널리 사용되었다. PRESENT는 80/128-비트 비밀키를 사용하는 31-라운드 SPN 구조의 64-비트 블록 암호이다. 기제안된 PRESENT에 대한 차분 오류 공격들은 8~64개의 오류를 주입하여 80/128-비트 비밀키를 복구하였다. 본 논문에서는 이를 개선하여 PRESENT-80에 대해 2개의 오류를 주입하여 평균 1.7개의 비밀키를 남기고, PRESENT-128에 대해 3개의 오류를 주입하여 $2^{22.3}$개의 비밀키 후보를 구한다. 이 후 전수 조사를 통해 비밀키를 유일하게 복구한다. 이 공격은 기제안된 PRESENT의 차분 오류 공격보다 더 적은 수의 오류를 주입하여 효과적으로 비밀키를 복구한다.

안전한 글로벌 키복구 시스템에 관한 연구 (A Study on the Secure Global Key Recovery System)

  • 양형규;안영화
    • 인터넷정보학회논문지
    • /
    • 제7권1호
    • /
    • pp.59-64
    • /
    • 2006
  • GKRS(Global Key Recovery System)는 키복구 기관과 공개키 인증기관(CA)의 기능들을 결합한 시스템이다[1]. GKRS의 다른 특징으로 User-Dominance(즉, 사용자가 자신의 공개-비밀키 쌍과 특히 공개-비밀키 쌍의 유용성을 검증하기 위한 공개 인자(public element)를 선택하도록 한다.)가 GKRS의 광범위한 적용을 위한 아주 중요한 요소로서 제안되었다. 본 논문에서는 CA에 의해 채택된 User-Dominance 방식과 그에 해당하는 키 검증 방식이 CA에 대한 사용자들의 기만 공격을 허용함을 보임으로서 GKRS의 RSA 방식을 공격하고, 이와 같은 공격으로부터 안전한 개선된 GKRS 방식을 제안한다. 제안된 방식은 CA가 랜덤 수를 이용하여 사용자의 기만 공격 확률을 무시할 정도로 작게 함으로서 안전성을 확보하고 있다.

  • PDF