• Title/Summary/Keyword: 키 생성

Search Result 1,000, Processing Time 0.026 seconds

Analysis of Mutual Authentication, Key generation and Key exchange mechanism of IEEE 802.11i (IEEE 802-11i의 상호인증과 키 생성 및 교환 메커니즘 분석)

  • 박지혜;문일현;이옥연;김창범
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.249-253
    • /
    • 2003
  • 기존의 무선 랜의 보안상의 문제점들을 해결하기 위하여 사용자와 인증자사이의 상호인증과 키를 교환하는 메커니즘이 요구된다. 이것을 보안하기 위해 IEEE 802.11i에서 키 체계와 4-Way Handshake를 제안하였다. 본 논문에서 언급되는 키 생성 및 교환 메커니즘은 사용자와 서버간의 인증된 마스터키를 통한 사용자와 인증자의 상호인증과, 키 생성과 키 교환하는 방법에 초점을 맞추고 있다. 이러한 키를 생성하기 위한 Pairwise 키 체계와 키 교환을 위한 4-Way Handshake, 4-Way Handshake에서 사용되는 EAPOL-Key message에 대하여 분석하였다.

  • PDF

Multi-Session Key Establishment Protocol (멀티 세션 키 생성 프로토콜)

  • 박소영;조태남;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.704-706
    • /
    • 2000
  • 두 명 또는 그 이상의 통신 참가자가 통신 채널을 개설하여 통신을 종료하기까지를 하나의 세션으로 정의하였을 때, 기존의 세션 키 생성 프로토콜은 하나의 세션에서 하나의 비밀 세션 키만을 생성한다. 방대하고 다양한 정보를 빠른 시간에 전송하는 초고속 네트워크 환경에서는 하나의 통신 세션에서 하나의 세션 키만을 사용하는 기존의 방법만으로는 안전한 데이터의 전송이 보장되지 않는다. 본 논문에서는 하나의 세션에서 별도의 키 분배 프로토콜의 수행 없이 서로 다른 다수의 세션 키를 생성하여 사용할 수 있도록 함으로써, 초고속 네트워크 상에서 보다 안전한 데이터의 전송이 이루어질 수 있도록 한다. 이를 위해 키드 해쉬 함수(keyed hash function)를 이용하여 간단하고 효율적인 멀티 세션 키 생성 프로토콜을 제시한다.

  • PDF

Study on Requirements of Key Generation Algorithms (키 생성 알고리즘의 안전성 요구사항에 관한 연구)

  • 송기언;조은성;주미리;양형규;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.205-208
    • /
    • 2003
  • 암호 시스템의 안전성 및 신뢰성은 키의 안전성에 기반을 두기 때문에, 암호 시스템의 설계 및 구현 시 키를 안전하게 생성하는 것은 매우 중요한 일이다. 키 생성은 암호학적인 안전성을 만족하는 키를 생성하는 절차를 의미하며, 키를 생성하기 위해서는 지금까지 알려진 여러 가지 공격 방법들에 대한 안전성을 확보할 수 있는 파라미터를 사용해야 한다. 본 논문에서는 암호 시스템의 설계 및 구현 시 공개키 암호방식의 키 생성 단계에서 이산대수 문제와 소인수분해 문제를 푸는 알고리즘들을 이용한 공격으로부터 안전성을 갖기 위한 요구사항을 분석한다. 또한 이러한 결과를 바탕으로 키 생성 단계의 안전성 확보를 위한 요구사항 명세서를 작성한다.

  • PDF

Improved Keystream Generation Method on Chaos Theory Using Accord Threshold (적응적 임계값을 이용한 개선된 카오스 키 수열 생성 기법)

  • Jung, Sung-Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1075-1078
    • /
    • 2002
  • 스트림 암호 시스템에서는 비선형 결합 LFSR 키 수열을 이용하였다. 주기가 존재하고 상관관계 공격에 약한 비선형 LFSR 키 수열의 문제를 개선하기 위해 제안된 카오스 키 수열은 균형성과 랜덤특성을 만족하지 못하고 있다. 따라서, 본 연구에서는 적응적 임계값 적용 방법을 이용하여 균형성과 랜덤특성을 만족하는 카오스 키 수열 생성 기법을 제안하였다. 본 연구에서 제안한 키 수열 생성 기법은 로지스틱 방정식을 이용하여 키 수열 생성을 위한 카오스 신호를 만든 다음 카오스 신호를 적응적 임계값 적용방법을 통해 '0'과 '1'로 양자화하여 키 수열을 생성한다. 제안한 알고리즘으로 생성된 키 수열의 특징을 분석한 결과 균형성과 랜덤특성이 기존의 카오스 키 수열에 비해 개선되었음을 알 수 있다.

  • PDF

A Study on Broadcast Encryption Using Multicast Key Management (멀티캐스트 키 관리 기법을 적용한 브로드캐스트 암호화에 관한 연구)

  • 이덕규;이임영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.595-597
    • /
    • 2003
  • 브로드캐스트 암호화 기법은 공개된 네트워크 상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 점보들을 전송하는데 적응되고 있다. 브로드캐스트 암호화 기법에서 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게 된다. 이와 같이 사용자는 브로드캐스터가 전송하는 키를 이용하여 메시지나 세션키를 획득하게 되는데. 이러한 과정에서 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. 또한 사용자가 탈퇴나 새로운 가입시에 효율적인 키 갱신이 필요하게 된다. 이에 본 논문에서는 기존에 서버가 단독으로 사용자를 예측하여 사용자에게 키를 분배하는 것이 아니고 초기 중심 서버가 키를 생성한 후 하부의 서버에 권한위임을 하면 하부 서버는 다시 사용자에게 키를 배포하는 방식으로 키를 생성 분배하도록 한다. 본 제안 방식은 기존의 서버 중심의 단독 키 분배보다 보다 효율적인 키 생성과 분배, 키 갱신을 하도록 제안하였다.

  • PDF

Secure Physical Layer Key Generation in Untrusted Wireless Relay Communications and Networks (비신뢰 무선 릴레이 통신 네트워크의 안전한 물리계층 키 생성 기법)

  • So-Hyun Park;Il-Gu Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.158-161
    • /
    • 2024
  • 물리계층 키 생성 기법은 두 단말 간의 채널 상태 정보를 이용해 일시적인 대칭키를 생성하는 경량 키 생성 기술이다. 하지만, 두 단말 사이에 다이렉트 링크가 없는 릴레이 기반 통신 네트워크 환경에서는 물리계층 키 생성이 어렵고, 비신뢰 릴레이에 의한 키 유출 가능성이 존재한다. 본 연구는 비신뢰 릴레이 통신 네트워크 환경에서 비밀키 정보를 노출하지 않고 안전하게 키를 생성하고 공유하는 방법을 제안하고 보안성을 평가한다. 실험 결과에 따르면 종래 방식보다 제안하는 방식의 키 유출률(key leakage rate, KLR)이 87.5% 감소하였고, 릴레이 수가 증가할수록 KLR이 감소하여 제안하는 방식이 비신뢰 릴레이 환경에서 높은 보안성을 보장함을 확인하였다.

A Study on the Key Generation of RSA Cryptosystem (RSA암호 키생성에 관한 연구)

  • 최용진;김재문;염흥열;이만영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.58-71
    • /
    • 1991
  • 본 논문에서는 RSA 암호시스팀의 안전한 암호화, 복호화키의 생성에 관하여 연구하였다. 공개키 암호시스팀인 RSA 암호시스팀은 일반적으로 암호화, 복호화에 요구되는 계산시간과, 안전한 키 생성문제가 중요한 해결과제이다. 안전한 키는 소인수분해 공격에 강한 조건을 만족하는 것이다. 따라서 본 논문에서는 (P$\pm$1) 소인수분해 공격에 강한 조건을 만족하면서, 키 생성시 필요한 $10^{75}$정도의 소수를 예비 소수판정과 소수판정 알고리듬을 사용하여 소수가 아닐 확률이 $10^{-8}$이하가 되도록 하였다. 그리고 생성된 키가 정확함을 입증하였다.

  • PDF

Mechanism for improvement of SRC Protocol (SRC 프로토콜의 성능 개선을 위한 메커니즘)

  • Song, Tae-Ill;Hong, Choong-Seon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06d
    • /
    • pp.241-242
    • /
    • 2011
  • SRC 프로토콜은 BCDCP 클러스터 라우팅 기법과 페어와이즈 키와 디지털서명을 이용한 키 분배 프로토콜을 결합한 클러스터링 기반 보안 프로토콜이며, 초기 키 생성 및 분배, 주기적인 키 재 생성, 센서 추가 및 센서 단계로 구성되어 있다. 본 논문에서는 SRC 프로토콜의 한계점인 페어와이즈 키의 선분배를 이용한 보안방법의 개선과 에너지 사용량을 개선하기 위한 초기 키 생성 및 분배단계를 분리하여 초기 키 생성 단계와 분배단계를 제시한다.

Design of Public-Key Cryptographic Algorithm based on Integer Programming (정수계획법에 기반한 공개키 암호 알고리즘의 설계)

  • Yong, Seung-Rim;Jo, Tae-Nam;Lee, Sang-Ho
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.27 no.9
    • /
    • pp.785-792
    • /
    • 2000
  • 공개키 암호 알고리즘은 암호화에 사용되는 공개키와 복호화에 사용되는 비밀키가 서로 다르며, 공개키는 공개되고 비밀키는 비밀로 유지되어 소유자만이 알고 있다. 이러한 알고리즘의 암호화 함수는 한 방향으로의 계산은 매우 쉬우나, 특별한 정보 없이 반대 방향으로 계산하는 것은 매우 어려운 성질이 있도록 하기 위하여 계산상 풀기 어려운 문제에 기반하여 연구되고 있다. 본 논문에서는 정수계획법에 기반한 계산상 풀기 어려운 문제를 이용하여 새로운 공개키 암호 알고리즘을 제안한다. 먼저 정수 계획법에 대하여 소개하고 비밀키와 공개키의 생성 과정을 보인다. 공개키로 이용되는 행렬을 평문에 곱하여 암호문을 만들고 공개키와 비밀키의 생성 과정을 보인다. 공개키로 이용되는 행렬을 평문에 곱하여 암호문을 만들고 공개키와 비밀키를 이용한 복호화 행렬을 이용하여 평문을 복원한다. 이 알고리즘의 키 생성 방식은 기존의 배낭꾸리기 암호 시스템의 방식과 유사하지만 배낭꾸리 시스템의 비밀키에서 나타나는 취약점을 보완하였다.

  • PDF

Re-Ordering of Users in the Group Key Generation Tree Protocol (사용자 순서 재조정을 통한 그룹 키 생성 트리 프로토콜)

  • Hong, Sung-Hyuck
    • Journal of Digital Convergence
    • /
    • v.10 no.6
    • /
    • pp.247-251
    • /
    • 2012
  • Tree-based Group Diffie-Hellman (TGDH) is one of the efficient group key agreement protocols to generate the GK. TGDH assumes all members have an equal computing power. As one of the characteristics of distributed computing is heterogeneity, the member can be at a workstation, a laptop or even a mobile computer. Therefore, the group member sequence should be reordered in terms of the member's computing power to improve performance. This research proposes a reordering of members in the group key generation tree to enhance the efficiency of the group key generation.