• Title/Summary/Keyword: 키 확인

Search Result 779, Processing Time 0.036 seconds

Comparison of public Key Certificate Revocation Schemes (공개키 확인서 취소 방식의 비교)

  • 오중효;박기철;이국희;조갑환;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.9-20
    • /
    • 1998
  • 공개 키 암호 알고리듬은 사용자의 공개키가 그 사용자와 대응되는지 를 확인할 수 있는 방법이 필요하다. 이를 해결하기 위해 사용자들이 신뢰할 수 있는 인증기관에서 각 사용자의 공개키의 확인서를 발급한다. 그러나 비밀키의 노출, 사용자의 자격의 박탈 및 유효기간의 만료 등으로 인하여 확인서를 취소하여야 할 경우가 있다. 따라서 각 사용자는 상대방의 공개키가 유효한 것인지를 확인하여야 한다. 본 고에서는 지금까지 제시된 공개키 확인서의 취소 여부를 확인하는 방법들을 분석하고 효율적인 방법을 제시한다.

  • PDF

공개키 확인서 취소 방식에 관한 연구 동향

  • O, Jung Hyo;Park, Gi Cheol;Lee, Guk Hui;Mun, Sang Jae
    • Review of KIISC
    • /
    • v.9 no.2
    • /
    • pp.58-58
    • /
    • 1999
  • 공개키 암호 알고리듬은 사용자의 공개키가 그 사용자와 대응되는지를 확인할 수 있는 방법이 필요하다. 이를 해결하기 위해 사용자들이 신뢰할 수 있는 인증기관에서 각 사용자의 공개키의 확인서를 발급한다. 그러나 비밀키의 노출, 사용자의 자격의 박탈 및 유효기간의 만료 등으로 인하여 확인서를 취소하여야 할 경우가 있다. 따라서 각 사용자는 상대방의 공개키가 유효한 것인지를 확인하여야 한다. 본 고에서는 지금까지 제시된 공개키 확인서의 취소 여부를 확인하는 방법들을 살펴보고 이들을 발생되는 통신량 측면에서 비교 분석한다.

공개키 확인서 취소 방식에 관한 연구동향

  • 박기철
    • Review of KIISC
    • /
    • v.9 no.2
    • /
    • pp.59-68
    • /
    • 1999
  • 공개키 암호 알고리듬은 사용자의 공개키가 그 사용자와 대응되는지를 확인할수 있 는 방법이 필요하다. 이를 해결하기 위해 사용자들이 신뢰할수 있는 인증기관에서 각 사용 자의 공개키의 확인서를 발급한다, 그러나 비밀키의 노출 사용자의 자격의 박탈 및 유효기 간의 만료등으로 인하여 확인서를 취소하여야 할 경우가 있다 따라서 각 사용자는 상대방의 공개키가 유효한 것인지를 확인하여야 한다. 본 고에서는 지금까지 제시된 공개키 확인서의 취소 여부를 확인하는 방법들을 살펴보고 이들을 발생되는 통신량 측면에서 비교 분석한다.

  • PDF

A Key Agreement protocol applicable for Flat structured Sensor Networks (플랫 구조의 센서 네트워크 환경에 적용 가능한 키 합의 프로토콜)

  • Min Seon-Mi;Yoon Eun-Jun;Kim Woo-Hun;Yon Kee-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.244-246
    • /
    • 2005
  • 센서 네트워크는 다수의 센서 노드들을 이용하여 특정위치의 물리적 데이터를 수집함으로써 이를 베이스 스테이션에게 전달해 주는 초소형, 저가, 저전력 무선 통신 기술이다. 센서 네트워크의 센서 노드들은 제한된 전력을 가지기 때문에 센서 노드의 에너지 소모를 줄이며 신뢰성 있게 데이터를 전송하는 프로토콜의 설계가 중요시 되고 있다. 본 논문에서는 이러한 센서 네트워크 환경의 특성을 고려하여 대칭키(Symmetric key)방식을 기반으로 플랫 구조의 센서 네트워크 환경에 적용 가능한 키 합의 프로토콜을 제안한다. 제안하는 프로토콜은 세션키 생성 단계에서 센서의 ID와 랜덤수를 이용하여 세션키를 생성하고 통신하는 노드 중 한 노드가 세션키를 확인한다. 이 노드는 세션키 확인 단계를 통해 데이터 전송 시 세션키 확인에 필요한 정보를 전송하여 상호 세션키 확인이 이루어지게 하며, 세션키 생성 단계와 확인 단계가 정당하게 이루어지면, 이후에 발생하는 세션키는 서브 프로토콜을 이용하여 생성함으로써 효율적으로 통신함을 보인다.

  • PDF

Key Agreement Protocol based on Diffie-Hellman Problem Over Elliptic Curve (타원곡선 상에서 Diffie-Hellman 문제에 기반한 키 합의 프로토콜)

  • Song, Bo-Yeon;Kim, Kwang-Jo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.785-788
    • /
    • 2000
  • 본 논문은 타원곡선 상에서 Diffie-Hellman 문제를 기반으로 하는 세 가지 키 합의 프로토콜을 제안한다. 먼저, MTI/AO, Unified/Model, MQV와 같은 기존의 키 합의 프로토콜들보다. 안전하고 효율적인 인증된 키 합의 프로토콜을 제안하고. 다음으로 메시지 인중 부호를 추가해서 3 회의 메시지로 이루어지는 키 공유 확인이 가능한 인증된 키 합의 프로토콜을 설계한다. 마지막으로 메시지 수는 2 회이면서 일방향으로 키 확인이 가능한 인증된 키 합의 프로토콜을 제안한다.

  • PDF

Improved Secure Key Issuing in ID-based Cryptography (신원 기반 암호화 방식의 개선된 안전한 키 발급 기법)

  • Kwon Saeran;Lee Sang-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.247-249
    • /
    • 2005
  • 신원(ID) 기반 암호시스템은 인증서 관리의 복잡함이 없는 좋은 장점이 있는 반면, KGC(Key Generator Center)가 사용자의 비일 키를 발행해 주기 때문에 안전하게 개인키를 사용자에게 전송해야 하는 문제와 KGC가 모든 사용자의 비밀 키 값을 얻을 수 있는 키 복구(key escrow) 문제가 나타난다. 이 성질을 제한하기 위해 제안된 여러 기법 중 가장 널리 사용되는 것으로는 다수의 KGC들이 threshold 기법을 이용하여 사용자의 개인키를 발행해 주는 방법이 있으나, 이것은 모든 KGC들이 개인의 신원을 각각 확인해야되는 비효율성이 있다. AISW`04에서 Lee등은, 하나의 KGC에서 요청자의 신원을 확인하며 다른 신뢰기관들은 개인키 보안을 협조해 주는 방식으로 개인키를 발행하고 발행한 개인키는 은닉방법에 의해 안전하게 전송할 수 있는 장정을 가진 키 발급 기법을 제안하였다. 그러나 그들의 방법은 키 복구 권한 제한 부분이 취약하여 또한 서비스 거부 공격에 안전하지 못한 단점을 갖고 있는데 본 논문에서는 이러한 취약성을 분석하며 이를 보완하여 키 복구 권한을 제한하면서 동시에 서비스 거부 공격에도 안전한 개선된 키 발행 기법을 제안한다.

  • PDF

Control of micro stickies in OCC recycling process by flotation technology (플로테이션 기술을 이용한 OCC 재생공정의 마이크로 스틱키 제어)

  • Lee, Hak-Rae;Kim, Jong-Min;Park, Il;Kim, Jin-Woo
    • Proceedings of the Korea Technical Association of the Pulp and Paper Industry Conference
    • /
    • 2002.05a
    • /
    • pp.15-16
    • /
    • 2002
  • 라이너지는 대부분의 원료물질을 고지로부터 얻고 있는 친환경적 상품이 다. 그러나 고지를 원료로 사용함에 따라 많은 문제가 발생하게 된다. 그중 원료와 함께 유입되는 다양한 종류의 오염물질로 인하여 기인되는 스틱키는 강도를 저하시킬 뿐 아니라 얼룩 및 반점을 형성하여 제품의 질을 떨어뜨리 고, 또한 설비를 오염시켜 수명 단축 및 세척에 의한 조업중단 등 생산성 저 하를 가져온다. 이러한 문제는 초지기의 대형화와 고속화, 용수조건의 악화 및 고지 재활용율 증가 등의 이유로 더욱 커지고 있다. 본 논문에서는 라이너지 생산공정의 가운데 지료조성공정의 매크로 스틱 키 정량분석을 통하여 전반적인 분포를 조사하였다. 그 결과 매크로 스틱키 는 스크린과 클리너를 통해 다량 제거되고, 공정상의 기계적 에너지에 의해 더욱 미분화되어 제어가 어려운 마이크로 스틱키로 진행되고 있음을 확인하 였다. 또 지료 분급을 위하여 설치된 플로테이션 설비는 기존의 정선설비인 스크린과 클리너에서 제거되기 어려운 마이크로 스틱키를 제거할 수 있음을 확인하였다. 본 연구에서는 실제 공정의 마이크로 스틱키 정량이 가능한 설비를 제작 하였다. 제작된 설비는 마이크로 스틱키의 정량 뿐만 아니라 환경의 변화에 따른 마이크로 스틱키의 침착성 변화를 볼 수 있도록 하였고, 또한 현장조건 에 적합하도록 다량의 지료분석과 손쉬운 작동이 가능케 하였다. 제작된 마 이크로 스틱키 정량설비를 이용하여 현장 플로테이션 공정을 대상으로 마이 크로 스틱키를 정량한 결과 리젝트의 지료에서 더 많은 량의 마이크로 스틱 키가 존재함을 확인하였다. 이는 소수성의 마이크로 스틱키가 기포와 함께 리젝트로 배출되고 있음을 보여주고 있으며, 또한 3종의 분급된 지료에서 와 이어상에서 탈수된 각각의 백수를 분석함으로써 백수 재활용에 따른 마이크 로 스틱키의 농축현상올 밝혔다. 플로테이션 과정중에 마이크로 스틱키의 거동 파악과 제어를 향상시키기 위하여 MCC를 이용하여 준비된 마이크로 스틱키 모텔물질을 이용하여 실험 실적 부유부상 실험을 실시하였다. 이를 통하여 플로테이션 공정의 마이크로 스틱키 제어 최적화 방안과 고농도의 마이크로 스틱키를 함유한 지료의 처 리를 방안을 검토하였다.

  • PDF

경량 사물인터넷 플랫폼 상에서의 대칭키 암호 구현 기술

  • Seo, Hwa-jeong;Park, Tae-hwan;Lee, Ga-ram
    • Review of KIISC
    • /
    • v.27 no.6
    • /
    • pp.15-20
    • /
    • 2017
  • 경량 사물인터넷 플랫폼은 제한적인 연산 성능과 저장 공간을 가진다. 따라서 해당 플랫폼 상에서의 모든 연산들은 효율적으로 구현되어야 한다. 이를 위해 최근에는 경량화된 형태의 대칭키 암호화가 많이 제안되고 있다. 본 논문에서는 경량 사물인터넷 플랫폼 상에서의 효율적인 경량 대칭키 암호화 구현 방안에 대해 확인해 보도록 한다. 먼저 경량 사물인터넷 플랫폼의 특성을 확인해 보며 해당 경량 플랫폼의 특성을 활용하여 경량 대칭키 암호화 연산을 효율적으로 구현하는 방안에 대해 확인해 보도록 한다.

A four-way handshake for reliable key exchange mechanism (신뢰성 있는 키 교환을 위한 4 단계 핸드셰이크 연결 메커니즘)

  • Song, Tae ill;Hong, Choong Seon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.969-972
    • /
    • 2010
  • 유 무선의 망을 함께 사용하는 무선 단말기에서는 기존의 통신방법으로는 안전하지 못한 네트워크 환경에서의 메시지 교환의 무결성을 입증하기 어렵다. 기존 논문에서 제시한 인증메시지를 이용한 신뢰성 있는 키 교환에서는 안전하지 못한 네트워크 환경에서의 신뢰성있는 키 교환이 가능하나, 상대적으로 많은 메시지 교환 절차와 암호화로 무선단말기와 서버 사이의 통신에 단점을 가지고 있다. 본 논문은 안전하지 못한 네트워크 환경에서의 무선 단말기와 유선 서버사이의 신뢰성 있는 키 교환을 위해 상호 연결을 맺는 과정을 제시한다. 제안된 논문은 연결 요청단계, 인증 메시지 교환단계, 홉 카운팅 단계, 신뢰성 확인단계로 구성되어 있다. 연결 요청단계에서는 서버와 클라이언트 사이의 연결 요청이 이루어지며, 인증 메시지 교환단계는 인증 메시지를 이용해 상호간의 신뢰성 확인 및 Seed 값의 분배를 실시한다. 홉 카운팅 단계에서는 패킷의 TTL(Time to live)를 이용하여 메시지의 변조여부를 확인하며, 신뢰성 확인 단계는 카운팅된 값으로 메시지의 신뢰성여부를 판단하는 단계로 구성된다.

A Study on Creating a Secure Private Signature Key in ID-based Group Signature (ID기반 그룹서명에서의 안전한 개인 서명키 생성기법에 관한 연구)

  • Kim, Su-Hyun;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1275-1278
    • /
    • 2010
  • 1984년 A.Shamir에 의해 처음 소개된 ID 기반 공개키 암호시스템은 ID나 메일, 주소, 소속 등 유일하게 특정할 수 있는 것을 사용자의 공개키로 사용함으로써 송신자의 공개키에 대한 정당성 확인 과정을 필요 없게 하는 방식으로 전자서명에 적용되어 다양한 방식으로 제안되었다. 하지만 ID 기반 그룹 서명에서는 그룹 관리자만이 사용자의 서명키를 생성하기 때문에 그룹 내 사용자로 위장이 가능한 문제점을 가지고 있다. 본 논문에서는 ID기반 서명에서의 문제점인 키 위탁 문제를 해결할 수 있고, 그룹 관리자만이 부담하고 있는 그룹 구성원들의 개인 서명키 생성 및 사용자 식별 연산을 소그룹 관리자를 이용하여 연산량을 분산시킬 수 있는 그룹 서명 방식을 제안한다.