• Title/Summary/Keyword: 키 캡슐화

Search Result 12, Processing Time 0.022 seconds

Encapsulation Key Recovery Procedure in Public Key Infrastructure (공개키 기반 구조에서의 인캡슐레이션 방식 키복구 절차)

  • 윤혁중;임진수;이상하;김동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.312-314
    • /
    • 1999
  • 키복구는 암호화 제품의 사용자가 암호화키를 분실하여 데이터를 복호화할 수 없을 때 데이터를 복구하거나 수사기관등이 합법적인 절차로 암호화된 데이터를 복호화하기 위한 수단이다. 정보보호의 중요성에 대한 인식이 확대되어 앞으로 많은 종류의 암호화 제품이 개발될 것으로 예상되기 때문에 다양한 키복구 기술의 개발과 키복구 기술가느이 호환성의 해결이 시급한 실정이다. 본고에서는 공개키 방식에 기반을 둔 전자상거래와 전자정부등에서 채택할 수 있는 인캡슐레이션 키복구 기술과 이를 위한 절차에 관하여 논한다. 공개키기반구조에서 키복구는 사용자와 법집행기관 모두의 요구를 충족시켜야 한다. 키복구기관을 인증관리센터의 관리하에 두고 인증관리센터가 인증하는 키복구기관의 공개키를 이용하여 키복구필드를 생성하는 인캡슐레이션 기술을 사용함으로서 사용자는 자신이 직접 세션키를 제어할 수 있는 장점이 있고 법집행기관도 필요한 경우에 언제나 사용자의 세?키를 복호화할수 있다.

  • PDF

A Study on Key Recovery System model for Privacy (프라이버시 보호를 위한 키 복구 시스템 모델에 대한 연구)

  • Kook, Sang-Jin;Lim, Yang-Kyu;Won, Dong-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.907-910
    • /
    • 2001
  • 사생활 침해라는 문제와 법 집행 능력의 보장이라는 문제점 사이에서 논쟁 중인 키 복구 기술은 다양한 관점에서 연구되고 있다. 본 논문에서는 여러 가지 방식의 키 복구 시스템에 대하여 고찰함과 동시에 키 캡슐화 방식을 사용하는 키 복구 시스템 모델은 제안한다. 또한 이 모델은 사생활 침해 문제에 좀더 효과적으로 대처하도록 이루어진 키 복구 시스템 모델이다.

  • PDF

A Flexible Key Recovery System with One-way Key Distribution Property (일방향 키 분배 기능을 가지는 유연한 키 복구 시스템)

  • Yu, Jun-Seok;Kim, Hui-Do;Jeon, Jong-Min;Won, Dong-Ho
    • The KIPS Transactions:PartC
    • /
    • v.8C no.3
    • /
    • pp.235-244
    • /
    • 2001
  • 급속산 암호의 민간 부문 확산에 따라 암소 사용으로 인한 부작용을 방지하기 위한 대책으로 키 복구에 대한 연구가 활발히 진행되고 있다. 그러나 지금까지 제시된 기존의 키 복구 기술들은 그 대부분이 정부의 법 집행권 보장에만 설계초점을 맞추고 있기 때문에 다양한 사용자들의 요구를 충족시키기 어렵다. 본 논문에서는 키 복구 시스템에 대한 사용주체들의 입장을 고려하여 다양한 환경에서 사용할 수 있는 키 복구 시스템을 제안한다. 제안하는 방식은 암호통신 과정 중에 키가 분배되는 일방향 키 분배가 가능하고 기존의 시스템만큼 효율적이며, 충분한 유연성을 제공한다.

  • PDF

Key Recovery Mechanism For IPSec (IPSec을 위한 키 복구 메커니즘)

  • 김정범;이윤정;박남섭;현은실;김태윤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.418-420
    • /
    • 2001
  • 최근 네트워크 보안에 대한 사용이 증가하고 있다. 그러나 암호는 본래 가지고 있는 키 관리의 어려움 때문에 여러 가지 문제가 발생할 수 있다. 이러한 암호의 사용이 야기하는 역기능을 해소하고 순기능을 조장하기 위하여 키 복구 개념이 도입되었다. 이러한 키 복구 방법 중 본 논문에서는 캡슐화 방식들 사용한다. 하지만 이 방식에서의 문제점은 키 협상 부분에서 키 복구에 대한 부분도 협상해야 한다. 그렇기 때문에 복잡한 키 협상 과정이 더욱 복잡해지며 마찬가지 이유로 SPD(Security Policy Database) 역시 복잡해진다. 그리고 키 복구에 대한 정보를 정해진 시간을 주기로 계속 보내야 하기 때문에 네트워크 소스 역시 많이 소비된다. 이러한 점을 해결하고자 본 논문에서는 TOS(Type Of Service)의 4bit를 이용하여 한 번의 키 복구 정보를 보내고, 사용자가 이러한 서비스를 자신이 사용하고 할 경우에만 선택할 수 있도록 함으로써 해결하였다.

Implementation of key Encapsulation based Key Recovery System (캡슐화 방식의 키 복구 시스템 구현)

  • 고정호;김경태;이강수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.288-290
    • /
    • 1999
  • 현재 국내에서는 암호이용에 대한 법 제정을 가지고 많은 문제들이 제기되고 있다. 일반인에게 암호의 사용은 피상적이지만, 일부 선진국에서는 전자상거래 및 인터넷에서의 암호사용에 대하여 구체화시켜 실행하는 단계에 이르고 있다. 그러나, 이러한 암호 선진국에 있어서도 암호의 양면성, 즉 암호의 기밀성을 통한 개인정보와 기업정보 등을 포함하는 데이터의 보호와 범죄의 은닉에 사용될 수 있다는 문제를 가지고 있으며, 이에 대한 해결책으로 키 복구 방법을 사용하고 있다. 그런, 키 복구 방법은 개인의 인권 침해라는 새로운 문제를 대두시켰으며, 암호선진국들은 인권보호단체와 민간단체 그리고 기업의 반발에 의하여 키 복구 방법에 대한 새로운 서비스를 제공하고 있다. 국내에서도 연구 및 개발은 미비하지만 키 복구로 인하여 암호이용에 대한 법 제정이 지연될 정도로 전자상거래에 있어서, 그 비중이 크다고 할 수 있다. 본 논문에서는 키 복구 서비스를 사용하면서, 개인의 인권을 보호할 수 있는 키 복구 시스템을 소개한다.

  • PDF

Design of Hidden Routing Protocol using CBRP in MANET (MANET에서 CBRP을 이용한 은닉 라우팅 프로토콜의 설계)

  • Lee, Jae-Sik;Min, So-Yeon;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2006.11a
    • /
    • pp.212-215
    • /
    • 2006
  • 본 논문에서는 MANET 환경에서 악의적인 노드들로부터 데이터를 보호하고 안전하게 전달하는 방법으로 클러스터 기반의 라우팅 알고리즘인 CBRP를 이용하여 클러스터 헤더간의 데이터 교환처럼 데이터를 캡슐화 하여 데이터의 은닉효과를 주었다. 또한 Diffie-Hellman 키 교환 알고리즘을 이용하여 노드간에 전송되는 데이터를 암호화함으로써 악의적인 노드는 데이터를 습득하더라도 키를 가지고 있지 않기 때문에 어떤 내용인지 알기 어려운 특성을 지니고 있다.

  • PDF

A Study on the Multiple Agent-based Recovery for Electronic Documents (멀티 에이전트 기반 전자문서 복구)

  • 강상승;임신영;함호상
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.467-469
    • /
    • 2000
  • 인터넷상에서 전송되는 암호화된 전자문서의 수신자가 자신의 암호키를 손상 혹은 분실하여 전자문서를 복구할 수 없을 때, 암호화된 전자문서를 복구할 수 있는 기술이 요구된다. 본 논문에서는 암호화된 통신 및 저장된 전자문서의 안전하고 신뢰성 있는 복구를 지원하기 위해 멀티 에이전트 기반의 전자문서 복구 기술을 제안하였다. 제안한 방식은 기존 캡슐화 방식의 키복구 기술을 개선한 것으로, 멀티 에이전트 기반 복구, 해당 에이전트의 비밀 지정 기술, 동적인 공개키 분배 등의 특성을 지니는 새로운 방식이다. 공개키 기반 구조에서 실행되는 제안한 전자문서 복구 방식을 이용함으로써 정보보호 기능을 갖는 정보시스템들의 가용성이 향상될 수 있다.

  • PDF

New Key Recovery System For IPSec(NKRS_IPSec) (IPSec을 위한 새로운 키 복구 시스템)

  • Kim, Jeong-Beom;Lee, Yun-Jeong;Park, Nam-Seop;Hyeon, Eun-Sil;Kim, Tai-Yun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04b
    • /
    • pp.693-696
    • /
    • 2001
  • 최근 네트워크 보안에 대한 사용이 증가하고 있다. 그러나 암호는 본래 가지고 있는 키 관리의 어려움 때문에 여러 가지 문제가 발생할 수 있다. 이러한 암호의 사용이 야기하는 역기능을 해소하고 순기능을 조장하기 위하여 키 복구 개념이 도입되었다. 이러한 키 복구 방법 중 본 논문에서는 캡슐화 방식을 사용한다. 하지만 이 방식에서의 문제점은 키 협상 부분에서 키 복구에 대한 부분도 협상해야 한다. 그렇기 때문에 복잡한 키 협상 자정이 더욱 복잡해지며 마찬가지 이유로 SPD(Security Policy Database) 역시 복잡해진다. 그리고 키 복구에 대한 정보를 정해진 시간을 주기로 계속 보내야 하기 때문에 네트워크 소스 역시 많이 소비된다. 이러한 점을 해결하고자 본 논문에서는 TOS(Type Of Service)의 4bit를 이용하여 한 번의 키 복구 정보를 보내고, 사용자가 이러한 서비스를 자신이 사용하고자 할 경우에만 선택할 수 있도록 함으로써 해결하였다.

  • PDF

Development of a Key Recovery System for Recovery of Encrypted Data (암호화된 정보의 복구를 위한 키복구 시스템 개발)

  • Kang, Sang-Seung;Lim, Shin-Young;Ko, Jeong-Ho;Jun, Eun-Ah;Lee, Gang-Soo
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.7 no.4
    • /
    • pp.324-335
    • /
    • 2001
  • Information systems, which support information security functions such as CALS and EC systems, should have cryptographic functions for information in order to storage and communicate securely. Additionally, including recovery of lost keys, lots of cryptographic keys should be securely managed. In this paper, we present some results of development of a key recovery system for recovery of encrypted data. The proposed system, in a type of key encapsulation approach, confirms to NIST's RKRP(Requirements for Key Recovery Products) that is a defecto international key recovery standard, as well as CC 2.0 that is a international security evaluation criteria. A message sender secretly choices two or more key recovery agents from a pool of key recovery agents. The key recovery information is generated by using the recovering key, random keys and public keys of the chosen agents. A message receiver can not know which key recovery agents are involved in his key recovery service. We have developed two versions of prototype of key recovery system such as C/Unix and Java/NT versions. Our systems can be used for recovery of communicating informations as well as storing informations, and as a new security service solution for electronic commerce service infrastructures.

  • PDF

A Design of ETWAD(Encapsulation and Tunneling Wormhole Attack Detection) based on Positional Information and Hop Counts on Ad-Hoc (애드 혹 네트워크에서 위치 정보와 홉 카운트 기반 ETWAD(Encapsulation and Tunneling Wormhole Attack Detection) 설계)

  • Lee, Byung-Kwan;Jeong, Eun-Hee
    • Journal of the Korea Society of Computer and Information
    • /
    • v.17 no.11
    • /
    • pp.73-81
    • /
    • 2012
  • This paper proposes an ETWAD(Encapsulation and Tunneling Wormhole Attack Detection) design based on positional information and hop count on Ad-Hoc Network. The ETWAD technique is designed for generating GAK(Group Authentication Key) to ascertain the node ID and group key within Ad-hoc Network and authenticating a member of Ad-hoc Network by appending it to RREQ and RREP. In addition, A GeoWAD algorithm detecting Encapsulation and Tunneling Wormhole Attack by using a hop count about the number of Hops within RREP message and a critical value about the distance between a source node S and a destination node D is also presented in ETWAD technique. Therefore, as this paper is estimated as the average probability of Wormhole Attack detection 91%and average FPR 4.4%, it improves the reliability and probability of Wormhole Attack Detection.