• 제목/요약/키워드: Key Recovery

검색결과 442건 처리시간 0.026초

초기인증에서 키 분배 및 복구를 지원하는 공개키 암호 인증시스템에 관한 연구 (A Study on Public Key Cryptographic Authentication System Providing Key Distribution and Recovery in the Initial Authentication)

  • 신광철;조성제
    • 인터넷정보학회논문지
    • /
    • 제7권3호
    • /
    • pp.83-91
    • /
    • 2006
  • 본 논문에서는 인증서를 사용하는 모든 암호시스템 분야에 응용될 수 있는 인증 및 키 복원 프로토콜로 PKINIT를 응용한 안전한 초기인증 공개키 암호시스템 모델을 연구하였다. 멤버들에 대한 인증은 서버와 사용자간에 인증서를 기반으로 공개 키 암호에 의한 초기인증과 세션 키 분배, 응용자원 서버들과의 비밀통신에서 키의 유실을 고려한 키 복구지원 프로토콜을 제안하였다.

  • PDF

위탁 방식을 이용한 무선 통신 상의 키 분배 및 키 복구 시스템 (Key Exchange md Key Recovery System in Wireless Communications using Key Escrow)

  • 주미리;원동호
    • 정보처리학회논문지C
    • /
    • 제9C권5호
    • /
    • pp.665-670
    • /
    • 2002
  • 무선 통신은 환경적인 특성 때문에 안전성과 효율성이라는 상반된 목적을 만족시킬 수 있는 암호 시스템을 요구한다 본 논문에서는 이를 만족시킬 수 있도록 위탁 방식을 이용하여 무선 통신상의 효율적인 키 분배 및 키 복구 시스템을 제안하였다. 제안하는 시스템은 암호의 역기능을 방지하기 위하여 요구되는 키 복구 기능을 추가하였으며, 키 복구 정보에 대한 유효성 검사가 가능하다. 또한 전송되는 정보가 적어 효율적이다. 본 논문에서 제안한 키 복구 방식은 송수신자 양쪽에서 동일한 방법을 사용하므로 다양한 응용 분야에 적용될 수 있다.

안전한 글로벌 키복구 시스템에 관한 연구 (A Study on the Secure Global Key Recovery System)

  • 양형규;안영화
    • 인터넷정보학회논문지
    • /
    • 제7권1호
    • /
    • pp.59-64
    • /
    • 2006
  • GKRS(Global Key Recovery System)는 키복구 기관과 공개키 인증기관(CA)의 기능들을 결합한 시스템이다[1]. GKRS의 다른 특징으로 User-Dominance(즉, 사용자가 자신의 공개-비밀키 쌍과 특히 공개-비밀키 쌍의 유용성을 검증하기 위한 공개 인자(public element)를 선택하도록 한다.)가 GKRS의 광범위한 적용을 위한 아주 중요한 요소로서 제안되었다. 본 논문에서는 CA에 의해 채택된 User-Dominance 방식과 그에 해당하는 키 검증 방식이 CA에 대한 사용자들의 기만 공격을 허용함을 보임으로서 GKRS의 RSA 방식을 공격하고, 이와 같은 공격으로부터 안전한 개선된 GKRS 방식을 제안한다. 제안된 방식은 CA가 랜덤 수를 이용하여 사용자의 기만 공격 확률을 무시할 정도로 작게 함으로서 안전성을 확보하고 있다.

  • PDF

키 복구 기능을 가지는 키 공유 프로토콜의 안전성에 관한 연구 (On the Security of Key Recovery enhanced Key Exchange Protocol)

  • 김대호;박상우;이동훈
    • 정보보호학회논문지
    • /
    • 제11권3호
    • /
    • pp.53-62
    • /
    • 2001
  • 본 논문에서는 키 복구 기능을 가지는 키 공유 프로토콜의 안전성을 검토한다. 1999년 ICISC\`99에서 P. Paillier와 M. Yung이 제안한 자기 위탁 공개키 시스템 [2] 중에서 Diffie-Hellman형 자기 위탁 키 공유 시스템에 대한 메시지 은닉 공격을 제안하고, 그 대책을 제시한다. 또한, 2001년 PKC 2001에서, 사용자와 서비스 제공자간의 모의에 의한 공격 가 능성을 배제하고 제안한 키 복구 기능을 가지는 키 공유 프로토콜 띠에 대해서, 사용자 모의에 의한 공격 가능성을 배제하지 않을 경우에는 서비스 제공자의 키 복구 기관을 무력화하는 공격 방법이 존재함을 보이고, 사용자 모의에 의한 공격에 대해서도 안전한 키 복구 방식 설계의 필요성을 지적한다.

CRYPTANALYSIS AND IMPROVEMENT OF A PROXY SIGNATURE WITH MESSAGE RECOVERY USING SELF-CERTIFIED PUBLIC KEY

  • Chande, Manoj Kumar;Lee, Cheng-Chi
    • 대한수학회보
    • /
    • 제53권4호
    • /
    • pp.1051-1069
    • /
    • 2016
  • Combining the concept of self-certified public key and message recovery, Li-Zhang-Zhu (LZZ) gives the proxy signature scheme with message recovery using self-certified public key. The security of the proposed scheme is based on the discrete logarithm problem (DLP) and one-way hash function (OWHF). Their scheme accomplishes the tasks of public key verification, proxy signature verification, and message recovery in a logically single step. In addition, their scheme satisfies all properties of strong proxy signature and does not use secure channel in the communication between the original signer and the proxy signer. In this paper, it is shown that in their signature scheme a malicious signer can cheat the system authority (SA), by obtaining a proxy signature key without the permission of the original signer. At the same time malicious original signer can also cheat the SA, he can also obtain a proxy signature key without the permission of the proxy signer. An improved signature scheme is being proposed, which involves the remedial measures to get rid of security flaws of the LZZ et al.'s. The security and performance analysis shows that the proposed signature scheme is maintaining higher level of security, with little bit of computational complexity.

Translucent Cryptography의 취약점 개선 (The Improvement of Translucent Cryptography)

  • 김종희;이필중
    • 한국통신학회논문지
    • /
    • 제27권12C호
    • /
    • pp.1276-1281
    • /
    • 2002
  • 키 복구 시스템의 대안으로 Bellare와 Rivest가 translucent cryptography의 개념을 소개하였다. Translucent cryptography란 사용자간의 암호 통신을 제3자가 확률 p(0$\leq$p$\leq$1)로 복구할 수 있는 시스템이다. 이 시스템에서는 사용자의 비공개키를 사전에 위탁할 필요가 없으며, p의 값을 조정함으로써 사용자와 복구 기관 사이의 균형을 조정할 수 있다. 예를 들어, p의 값을 0.4로 한다면 복구 기관은 사용자간의 암호 메시지 100개 중 40개를 복구할 수 있게 된다. 본 논문에서는 translucent cryptography에서 사용자가 손쉽게 복구 기관을 속여 복구 기관이 p의 확률만큼 복호화할 수 없는 문제점을 지적하고, 이에 대한 개선책을 제안한다.

IoT 환경에서의 보안위협 분석과 모바일 키 복구 (Threats Analysis and Mobile Key Recovery for Internet of Things)

  • 이윤정;박용준;김철수;이봉규
    • 한국멀티미디어학회논문지
    • /
    • 제19권5호
    • /
    • pp.918-923
    • /
    • 2016
  • IoT should be considered security risk environments such as various platforms and services including smart devices that can be mounted on household electric appliances, healthcare, car, and heterogeneous networks that are connected to the Internet, cloud services and mobile Apps.. In this paper, we provide analysis of new security threats, caused by open-platform of IoT and sensors via the Internet. Also, we present the key recovery mechanism that is applied to IoT. It results to have compatibility with given research, reduces network overhead, and performs key recovery without depending on key escrow agencies or authorized party.

IKEv2를 지원하는 IPSec 에서의 키 복구 설계 (IPSec Key Recovery for IKEv2)

  • 이윤정;김철수;이봉규
    • 한국산학기술학회논문지
    • /
    • 제11권4호
    • /
    • pp.1260-1265
    • /
    • 2010
  • 본 IPSec은 인터넷의 네트워크 계층에서 IP 메시지에 대하여, 암호화 서비스와 인증 서비스를 제공하는 보안 프로토콜이다. 본 논문은 모바일 환경에서 요구되어지는 IPSec 에서의 키 복구를 위하여 IKEv2에 적용할 수 있는 키 복구 수행 메커니즘을 제시한다. 이는 IPSec과 IKEv2에서 호환성을 유지할 수 있으며, 기존의 메커니즘보다 안전하며, 네트워크 오버헤드를 줄일 수 있으며, 키 위탁기관이나 권위기관에 종속되지 않고 키 복구 결정을 할 수 있는 메커니즘이다.

Private Key Recovery on Bitcoin with Duplicated Signatures

  • Ko, Ju-Seong;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권3호
    • /
    • pp.1280-1300
    • /
    • 2020
  • In the modern financial sector, interest in providing financial services that employ blockchain technology has increased. Blockchain technology is efficient and can operate without a trusted party to store all transaction information; additionally, it provides transparency and prevents the tampering of transaction information. However, new security threats can occur because blockchain technology shares all the transaction information. Furthermore, studies have reported that the private keys of users who use the same signature value two or more times can be recovered. Because private keys of blockchain identify users, private key leaks can result in attackers stealing the ownership rights to users' property. Therefore, as more financial services use blockchain technology, actions to counteract the threat of private key recovery must be continually investigated. Private key recovery studies are presented here. Based on these studies, duplicated signatures generated by blockchain users are defined. Additionally, scenarios that generate and use duplicated signatures are applied in an actual bitcoin environment to demonstrate that actual bitcoin users' private keys can be recovered.

전자 상거래 인증 기술 (Public Key Certification Technology for Electronic Commerce)

  • 하영국;임신영;강상승;함호상;박상봉
    • 한국전자거래학회지
    • /
    • 제4권2호
    • /
    • pp.23-40
    • /
    • 1999
  • Nowadays, major application of public key certification technology based on PKI(Public Key Infrastructure) is electronic commerce. Public key certification technology may include various sub-technologies such as key recovery, secret sharing, certificate/key management, and directory system technology. This thesis discusses PKI-based certification authority technology for electronic commerce on the Internet.

  • PDF