• Title/Summary/Keyword: 키 복구

검색결과 177건 처리시간 0.024초

자가 치료 기능과 취소 능력을 가진 효율적인 그룹키 분배 기법 (An Efficient Variant of Self-Healing Group Key Distribution Scheme with Revocation Capability)

  • 강주성;홍도원
    • 정보처리학회논문지C
    • /
    • 제12C권7호
    • /
    • pp.941-948
    • /
    • 2005
  • 자가 치료 기능을 가진 그룹키 분배 기법은 신뢰성이 약한 네트워크 환경에서 특정 세션의 그룹키 정보를 수신하지 못한 사용자가 그룹 매니저와의 추가적인 통신 없이 스스로 세션키를 복구할 수 있도록 해주는 방식이다. 본 논문에서는 자가 치료 기능을 가진 새로운 그룹키 분배 기법을 제안한다. 여기에서 제안하는 방식은 취소 능력을 가지며, 사용자의 저장 메모리 관점에서 최적이고, 통신 복잡도 측면에서는 기존의 방법들 보다 효율적이다. 최근에 제안된 Blondo 등(13)과 Liu 등(14)의 방식에서 사용한 브로드캐스트 방법을 적절히 원용함으로써 메모리 정장소는 최적이고, 통신 복잡도 관점에서는 기존 두 방식들보다 약 2배정도 개선된 결과를 얻는다. 또한, 제안한 프로토콜이 t-차 순방향 및 역방향 기밀성을 만족한다는 사실을 증명하고, 단일 브로드캐스트 메시지를 통해서 그룹세션키를 복구할 수 있는 보다 효율적인 자가 치료 기능을 가진 그룹키 분배 기법도 가능함을 보인다.

연관키 차분 특성을 이용한 32-라운드 GOST 공격 (Related Key Differential Attacks on 32-Round GOST)

  • 이태건;고영대;홍석희;이상진
    • 정보보호학회논문지
    • /
    • 제14권3호
    • /
    • pp.75-84
    • /
    • 2004
  • 이 논문에서는 블록 암호 알고리즘 GOST의 연관키 차분 공격에 대하여 설명한다. COST는 키 스케줄이 단순하여 연관키 차분 특성식이 발생하는데 이를 이용하여, 우선 랜덤 oracle로부터 GOST 블록 암호 알고리즘을 확률 1-2$^{-64}$ 로 써 구별하는 방법에 대하여 언급하고, 그 다음엔 각각 24-라운드와 6-라운드로 이루어진 두 개의 연관키 차분 특성식을 연접하여 30-라운드 차분 특성식을 꾸민 후 31-라운드 GOST의 마지막 라운드 키 32비트를 복구하는 공격방법에 대하여 설명한다. 또한, 전체 32-라운드 GOST의 마지막 32 라운드의 부분키 12 비트를 91.7%의 성공확률로 2$^{35}$ 의 선택평문과 2$^{36}$ 의 암호화 시간을 이용하여 복구할 수 있는 알고리즘에 대해서 서술한다.

삭제된 공인인증서의 복구 및 개인키 암호화 패스워드의 검출 (The Recovery of the Deleted Certificate and the Detection of the Private-Key Encryption Password)

  • 최윤성;이영교;이윤호;박상준;양형규;김승주;원동호
    • 정보보호학회논문지
    • /
    • 제17권1호
    • /
    • pp.41-55
    • /
    • 2007
  • 공인인증서는 온라인 금융거래와 증권거래 등에서 사용자의 신원 확인을 위해 사용된다. 이때 사용자의 공개키는 공인인증서에 저장되며, 이 공개키에 대응되는 사용자의 개인키는 보안을 위해 사용자가 설정하는 패스워드로 암호화되어 개인키 저장 파일에 저장된다. 본 논문에서는 현재 널리 사용되고 있는 공인인증서 관리 소프트웨어에서 정상적으로 삭제된 공인인증서와 개인키 저장 파일이 포렌식 툴을 이용하면 얼마든지 복구가 가능하다는 점을 밝힌다. 그리고 복구된 공인인증서와 개인키 저장 파일을 이용하여 오프라인에서 개인키 암호화 패스워드를 밝혀낼 수 있다는 문제점을 지적하고 그에 따른 대응책을 제시한다.

WAKE-KR을 지원하는 인증서 발행 프로토콜 (Certificate Issuing Protocol Supporting WAKE-KR)

  • 이용호;이임영
    • 한국멀티미디어학회논문지
    • /
    • 제6권2호
    • /
    • pp.288-300
    • /
    • 2003
  • 정보보호의 중요성이 인식되면서 암호 기술의 사용이 증가하고 있다. 특히, 공개키 암호 기술은 대칭키 암호기술에 비해 키의 관리가 용이하고, 디지털 서명을 쉽게 구현할 수 있다는 장점을 가지고 있어서 그 사용이 증가하고 있다. 현재 공개키 암호 기술을 효율적이고 안전하게 사용하기 위한 공개키 기반 구조가 구축되어 운영되고 있다. 공개키 기반 구조에서는 사용자가 인증기관에 등록하여 개인키와 공개키 쌍을 생성하고, 인증기관은 생성된 공개키에 대한 인증서를 발행한다. 이러한 인증서를 이용하여 사용자간에 키 설립을 수행하고 암호화통신을 할 수 있게 된다. 그러나 공개키 기반 구조에서 설립된 세션키에 대한 관리 기능은 제공하고 있지 않다. 본 논문에서는 무선 인증 및 키 설립시 설립된 세션키에 대한 키 복구를 지원하는 인증서 발행 프로토콜을 제안한다.

  • PDF

ID 기반 암호 기법을 이용한 SCADA 시스템에서 비밀 키 관리 및 복구 방안 (Key Management and Recovery Scheme over SCADA System Using ID-based Cryptosystem)

  • 오두환;최두식;나은성;김상철;하재철
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.427-438
    • /
    • 2012
  • SCADA(Supervisory Control and Data Acquisition) 시스템은 국가의 중요한 기반 망인 전력, 가스, 상하수도 등을 제어하기 위해 사용된다. 이전의 폐쇄적인 통신 환경과 달리 최근 개방 통신 환경을 사용함에 따라 안전한 통신을 위한 키 관리 기술이 연구되고 있다. 본 논문에서는 SCADA 시스템을 구성하는 MTU(Master Terminal Unit), Sub-MTU, RTU(Remote Terminal Unit)에 각각 페어링을 이용한 ID 기반의 키 관리 방안을 제시한다. 또한, 예상치 못한 사고나 악의적인 공격들로 인하여 장치들의 개인 키가 노출되거나 또는 KMS(Key Management System)의 마스터 키가 노출되었을 경우에도 SCADA의 키 관리 시스템을 복구할 수 있는 방법을 제시한다.

다양한 환경에 적용 가능한 AES-CMAC에 대한 안전성 분석 (Security Analysis of AES-CMAC Applicable to Various Environments)

  • 정기태
    • 한국항행학회논문지
    • /
    • 제16권2호
    • /
    • pp.211-218
    • /
    • 2012
  • 본 논문에서는 IETF 표준 MAC 알고리즘 AES-CMAC에 대한 오류 주입 공격을 제안한다. 본 공격에서 사용된 오류 주입 가정은 FDTC'05에서 제안된 공격 모델에 기반을 둔다. 본 논문에서 제안하는 공격은 매우 적은수의 오류 주입만을 이용하여 AES-CMAC의 128-비트 비밀키를 복구할 수 있다. 본 공격 결과는 AES-CMAC에 대한 첫 번째 키 복구 공격 결과이다.

키 복구 에이전트 시스템 보호프로파일에 관한 고찰

  • 이용호;이임영;김춘수;채수영;나학연
    • 정보보호학회지
    • /
    • 제13권2호
    • /
    • pp.106-116
    • /
    • 2003
  • 국제공통평가기준(Common Criteria)은 현재 고려되고 있는 모든 정보보호시스템 유형을 포괄할 수 있는 보안 요구 사항의 집합체라 할 수 있다. 특정 형태의 정보보호시스템을 대상으로 하는 평가기준이 되기 위해서는 사용환경이나 보안목적에 적합한 보안 요구사항이 도출되어야 한다. 정보보호시스템을 사용하고자 하는 보안환경 및 보안목적을 정의하고, 이에 적합한 보안 요구사항을 국제공통평가기준에서 채택하여 제품별 평가기준으로 작성한 것이 보호프로파일(Protection Profile)이다. 보호프로파일은 미국의 국가안보국(NSA)과 국림표준기술원(NIST)에서 중점적으로 개발하고 있으며, 현재 다양한 제품에 대한 보호프로파일이 개발되고 있다. 본 고에서는 미국의 국가안보국에서 개발한 키 복구 에이전트 시스템 보호프로파일에 대하여 해당 TOE의 보안 환경과 보안 요구사항에 대하여 깊이있게 고찰하고자 한다.

최대키 값을 이용한 CST-트리 인덱스의 빠른 재구축 (Fast Construction of CST-Tree Indexs Using Max-Key Values)

  • 이재원;이익훈;이상구
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (B)
    • /
    • pp.85-87
    • /
    • 2005
  • 메인 메모리 데이터베이스 시스템은 디스크 기반 데이터베이스 시스템에 비해 디스크 접근을 줄임으로써, 좀 더 빠른 트랜잭션 처리를 보여주고 있다. 그러나 전원 차단과 같은 장애 발생 시, 메모리의 휘발성으로 인한 데이터 손실에 항상 대비를 해야 한다. 증권, 통신사와 같이 실시간 서비스가 이루어지고, 시스템 장애가 큰 손실로 이어지는 곳에서는 장애 발생 시 데이터의 빠른 복구를 필요로 하게 된다. 본 논문은 메인 메모리 데이터베이스 시스템에서 백업 시에 인덱스의 최대키 값을 따로 저장하는 추가 작업을 통하여, 병렬처리가 가능한 CST-트리(Cache Sensitive T-tree)의 인덱스 복구 알고리즘을 제안한다.

  • PDF

속임수를 가지는 비밀분산 방식에 대한 고찰 (A Study on Secret Sharing Scheme with Cheaters)

  • 김문정;오수현;원동호;채영도
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.991-994
    • /
    • 2002
  • A. Shamir 는 비밀 정보 D를 n개의 조각으로 나눈 후, $k(k{\leq}D)$개의 조각으로는 D를 복원할 수 있으나, (k-1)개 이하의 조각으로는 복원할 수 없는 비밀 분산 방식을 처음으로 소개하였다. 이 방식은 대수학에서의 체(field) 이론에서 중요한 위치를 차지하고 있는 다항식에 대한 Lagrange interpolation에 기반하고 있으며, 키 복구 시스템 등에 실제로 사용되고 있다. 그 후에, Tompa 등은 Shamir 의 방식이 어떤 형태의 속임수에 대하여 안전하지 않음을 보이고 이 방식을 약간 변형하여 속임수에 대해 안전한 방식을 제안하였다. Tompa 등이 제안한 방식은 안전성이 어떤 증명 되지않은 가정에 의존하지 않는다는 Shamir 방식의 특성을 보존한다. 본 고에서는 위의 방법들을 수학적으로 세밀히 분석하여 보다 자세한 증명들을 제시하고, 키 복구 시스템에 적용하는 경우에 있어 각 방식의 유용성과 단점들을 비교한다.

  • PDF

스트림 암호 A5/3에 대한 오류 주입 공격 (A Fault Injection Attack on Stream Cipher A5/3)

  • 정기태;이유섭;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.3-10
    • /
    • 2012
  • 본 논문에서는 GSM에서 사용되는 스트림 암호 A5/3에 대한 오류 주입 공격을 제안한다. 이 공격의 오류 주입 가정은 FDTC'05와 CISC-W'10에서 제안된 오류 주입 공격에 기반을 둔다. 본 논문에서 제안하는 오류 주입 공격은 64/128-비트 세션키를 사용하는 A5/3에 모두 적용 가능하며, 적은 수의 오류 주입을 이용하여 세션키를 복구할 수 있다. 이 공격 결과는 A5/3에 대한 첫 번째 키 복구 공격 결과이다.