• 제목/요약/키워드: 키 복구

검색결과 177건 처리시간 0.035초

IKEv2를 지원하는 IPSec 에서의 키 복구 설계 (IPSec Key Recovery for IKEv2)

  • 이윤정;김철수;이봉규
    • 한국산학기술학회논문지
    • /
    • 제11권4호
    • /
    • pp.1260-1265
    • /
    • 2010
  • 본 IPSec은 인터넷의 네트워크 계층에서 IP 메시지에 대하여, 암호화 서비스와 인증 서비스를 제공하는 보안 프로토콜이다. 본 논문은 모바일 환경에서 요구되어지는 IPSec 에서의 키 복구를 위하여 IKEv2에 적용할 수 있는 키 복구 수행 메커니즘을 제시한다. 이는 IPSec과 IKEv2에서 호환성을 유지할 수 있으며, 기존의 메커니즘보다 안전하며, 네트워크 오버헤드를 줄일 수 있으며, 키 위탁기관이나 권위기관에 종속되지 않고 키 복구 결정을 할 수 있는 메커니즘이다.

IETF 표준 인터넷 프로토콜과 호환되는 TTP 기반 키 복구 (Key Recovery for IETF Internet Protocol Based on TTP)

  • 이윤정
    • 한국콘텐츠학회논문지
    • /
    • 제6권6호
    • /
    • pp.56-63
    • /
    • 2006
  • 키 복구 연구는 많은 논란에도 불구하고 연구가 확대되고 있는 주제로서, 키 관리의 형태로 법인차원에서 필요하게 되었다. 네트워크에 연결된 시스템들은 TCP/IP의 인터넷 IP 계층에서 키 복구를 도입하여 사용하고 있다. IETF 프로토콜 중 IPSec은 인터넷의 네트워크 계층에서 IP 메시지에 대하여, 암호화 서비스와 인증 서비스를 제공하는 보안 프로토콜이다. 본 논문은 IETF의 인터넷 표준 구조와 호환되게 키 복구 정보를 포함하는 데이터를 전송하는 방법을 제안하고 있다.

  • PDF

키 복구를 지원하는 공개키 인증시스템 (On Design of the Recoverable Public Key Authentication System)

  • 신광철;정진욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2181-2184
    • /
    • 2003
  • 전자상거래, Single Sign On, 전자문서교환 등 웹 기반의 사이버 교환이 급증하는 오늘날 상대방의 신뢰를 보증해 줄 수 있는 수단으로 인증서의 사용이 필수적이다. 인증서는 인증기관을 신뢰한다는 가정에서 사용되기 때문에 통신개체 사이에서 보다 정확한 인증이 필요하다. 본 논문에서는 공개키 기반구조에서 인증서를 사용하는 모든 암호시스템 분야에 응용될 수 있는 인증 및 키 복구 메커니즘을 설계하였다. 서버와 사용자간에 인증서를 기반으로 공개키 암호에 의한 인증과 세션 암호 키 분배, 그리고 응용 자원서버들과의 비밀통신에서 암호 키의 유실을 고려한 키 복구 지원 프로토콜을 제안하였다.

  • PDF

다수의 위탁 기관 참여가 가능한 SE-PKI 키 복구 시스템 (SE-PKI Key Recovery system with multiple escrow agents)

  • 유희종;최희봉;오수현;원동호
    • 정보보호학회논문지
    • /
    • 제11권1호
    • /
    • pp.25-33
    • /
    • 2001
  • 1998년 A. Young 등은 공개키 기반구조(PKI)을 이용한 키 복구 시스템인 ARC를 제안하였다. 또한 1999년 P. Paillier 등은 ARC를 개선하여 필요한 저장 공간을 제거한 SE-PKI 키 복구 시스템을 제안하였다. 그러나 SE-PKI 키 복구 시스템은 저장 공간이 줄어든 반면, 다수의 위탁 기관을 참여시키지 않고 하나의 위탁 기관만을 사용하고 있다. SE-PKI 는 이에 대해서 임의의 비밀분산 방식을 사용할 수 있다고만 언급하고 있다. 따라서 본 논문에서는 SE-PKI와 마찬가 지로 부가적인 저장 공간이 요구되지 않으면서 다수의 위탁 기관이 참여 가능한 키 복구 시스템을 제안한다. 또한 제 안 시스템은 적법한 사용자나 법 집행 기관만이 사용자의 비밀 메시지를 복구할 수 있으며 키 욕구가 이루어진다고 하더라도 위탁 기관은 사용자의 비밀 메시지를 알 수 없다는 장점이 있다.

키 복구를 제공하는 Kerberos에 관한 연구 (A Study on the Kerberos support Key Recovery)

  • 이용호;이임영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.881-884
    • /
    • 2002
  • Kerberos 시스템은 MIT에서 Athena 프로젝트의 일환으로 개발된 인증 시스템으로 인증되지 않은 사용자들의 불법 접속을 방지하고, 인증된 사용자에게 서비스 이용 권한을 제공하려는 목적을 가지고 있다. 이 시스템은 인증 서버(AS: Authentication Server)와 티켓 승인 서버(TGS: Ticket Granting Server) 그리고 서비스 제공 서버(SPS; Service Provide Server)로 구성된다. 사용자는 서비스 제공 서버와 관용 암호 알고리즘에 사용할 비밀키를 공유하고, 이를 이용하여 서비스를 제공받는다. 본 논문에서는 키 복구 기능과 향상된 인증 서비스를 제공하는 Kerberos 시스템을 제안한다. 제안하는 시스템은 사용자와 서비스 제공 서버간에 키 분배를 수행하고, 서비스 제공 서버는 분배된 키를 이용하여 서비스를 제공한다. 이때 분배된 키는 사용자의 요청에 따라 인증 서버와 티켓-승인 서버에 의해 복구될 수 있다.

  • PDF

복구 가능한 패스워드 기반 키 분배 프로토콜 (Recoverable Password Based Key Exchange Protocol)

  • 손기욱;최영철;박상준;원동호
    • 정보보호학회논문지
    • /
    • 제11권5호
    • /
    • pp.97-104
    • /
    • 2001
  • 본 논문에서는 사용자의 패스워드를 복구할 수 있는 패스워드 기반 키 분배 방식(RPKEP)을 제안하고자 한다. RPKEP는 패스워드 사용자, 사용자와 비밀 키 정보를 공유하는 서버, 사용자의 패스워드 복구를 도와주는 패스워드 복구 에이전트(PRA : Recovery Agency)로 구성된다. 제안하는 방식은 패스워드 기반 키 분배 방식의 안전성에서 가장 중요한 요소로 인식되고 있는 오프라인 사전 공격(off-line dictionary attack)에 대해 안전하고 서버가 저장하고 있는 사용자 비밀 정보가 노출되어도 사용자의 안전성은 유지된다는 장점이 있다. 또한, 패스워드 복구 과정에서 D. Chaum의 은닉 서명(Blind Signature) 방식을 응용하여 사용자의 패스워드 복구를 도와주는 PRA 조차 사용자 패스워드에 대한 어떤 정보도 알 수 없도록 하였다.

인트라넷용 키 복구 정책 및 시스템 설계 (Key Recovery Policy and System Design for Intranet)

  • 임신영;이병천;함호상;박상봉
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1998년도 종합학술발표회논문집
    • /
    • pp.151-165
    • /
    • 1998
  • 인터넷 전자상거래가 가속화 되면서 기업간 인터넷을 이용한 전자상거래가 증가하고 있다. Business-To-Business 유형의 전자상거래는 인터넷 EDI 또는 글로벌 비즈니스 개념이 도입되어 관련 기술의 연구개발이 활발히 진행중이며 상용화된 서비스가 일부 제공되고 있다. 기업간 전자상거래 시 기업내부 인력이 외부 즉, 거래 대상 기업 또는 경쟁 관계의 기업에 자사의 영업 및 기업 비밀을 제공하는 것은 명백한 범법 행위이다. 또한 인트라넷 내부 즉, 기업 내부망에 연동된 시스템을 사용하는 직원들이 정해진 근무시간에 다른 용도로 시스템 및 전산망 자원을 사용한다면 이 또한 회사 내부적으로 규제 대상이 되어야 한다. 특히, 일과외 시간에 공적 또는 사적인 용도 외에 사용자와는 전혀 관련 없는 전자우편 주소로 암호화된 문서를 송수신하였다면 기업 책임자는 기업의 시스템 및 전산망 자원을 업무 및 개인 용도 외적으로 사용한 의심스러운 행위에 대하여 확인할 권한이 있다고 본다. 본 논문은 기업간 전자상거래 수행 과정에서 기업 내부망 즉, 인트라넷에서 적용될 수 있는 보안 정책 중 키 복구 메커니즘이 적용될 수 있는 부분을 중심으로 새로운 키 복구 정책, 시나리오, 시스템 구성 및 키 복구 프로토콜을 제안한다.

  • PDF

삭제와 오류로부터 RSA 개인키를 복구하는 알고리즘 (Recovering RSA Private Key Bits from Erasures and Errors)

  • 백유진
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.951-959
    • /
    • 2017
  • 현재 가장 많이 사용되고 있는 공개키 암호 알고리즘인 RSA에 대하여, 만약 암 복호문 이외의 부가 정보가 주어진 경우 이를 이용해 RSA 시스템의 안전성을 분석하는 것은 부채널 공격, 격자 기반 공격 등에서 많이 다루어지고 있다. 최근에는 전원이 차단된 DRAM의 데이터 유지 성질을 이용한 Cold Boot Attack에서도 이러한 부가 정보를 이용한 RSA 개인키 복구 방법이 많이 연구되고 있다. 본 논문에서는 전체 비트 중 일부 비트는 삭제가 되고 동시에 일부 비트에는 오류가 있는 RSA 개인키가 주어진 경우 원래의 개인키를 복구하는 문제를 다루며, 구체적으로는 이전에 제안된 Kunihiro 등의 알고리즘과 비교하여 그 성능이 향상된 새로운 RSA 개인키 복구 알고리즘을 제안한다.

A Study on the Private Key Backup and Restoration using Biometric Information in Blockchain Environment

  • Seungjin, Han
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권3호
    • /
    • pp.59-65
    • /
    • 2023
  • 다양한 분야에서 블록체인을 적용한 연구가 활발하게 증가함에 따라 블록체인의 사용자를 증명하는 개인키의 관리가 중요하게 되었다. 개인키를 분실하게 되면 본인의 모든 데이터에 대한 권한을 잃게 된다. 이에 대한 문제점을 해결하고자 기존에는 블록체인 지갑, 부분 정보를 이용한 개인키 복구, 분산 저장을 통한 개인키의 복구 등을 제안하였다. 본 논문에서는 Shamir's Secrete Sharing(SSS) 스킴과 생체정보를 이용하여 안전한 개인키의 백업 및 복구 방안을 제안하고 이에 대한 안전성을 메시지 교환시의 견고성, 재생공격, 중간자 공격 및 위변조 공격에 대해 평가한다.

신뢰성 있는 브로드캐스트 암호화를 위한 자가 키 복구 기법 (A Self-Recovering Key Management Scheme for Reliable Broadcast Encryption)

  • 허준범;윤현수
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권6호
    • /
    • pp.471-480
    • /
    • 2009
  • 브로드캐스트 서비스의 사용자가 많아질수록 확장성 있는 접근 제어는 효율적인 진한 부여에 필수적인 요구사항이라고 할 수 있다. 접근 제어는 합법적인 사용자들에게만 비밀키를 안전하게 전달함으로써 이루어지게 된다. 그러나 브로드캐스트 환경에서는 채널의 안정성이 보장되지 않기 때문에 비밀키를 전달하는 과정에서 키 전달 메시지가 사라지거나, 사용자의 단말이 네트워크에 접속되어 있지 않은 경우 메시지가 사용자에게 제대로 전달되지 못하는 경우가 빈번하게 발생할 수 있다. 본 연구에서는 합법적인 사용자가 서버로부터 다수의 세션동안 키 전달 메시지를 수신하지 못한 경우라도 자신의 이전키와 현재 세션에 전송되는 힌트 메시지를 이용해서 현재 세션의 그룹키를 복구할 수 있는 효율적인 그룹키 자가복구 기법을 제안한다. 성능 분석 결과 제안한 기법은 기존의 신뢰성 있는 키 분배 기법에 비해 확장성 및 효율성 측면에서 더 향상되었다는 것을 알 수 있다. 제안한 기법은 사용자로부터 서버로의 역방향 채널이 존재하지 않는 브로드캐스트 네트워크 환경에서 제한수신시스템 등에 활용될 수 있다.