• 제목/요약/키워드: Public Key Infrastructure

검색결과 349건 처리시간 0.029초

WAKE-KR을 지원하는 인증서 발행 프로토콜 (Certificate Issuing Protocol Supporting WAKE-KR)

  • 이용호;이임영
    • 한국멀티미디어학회논문지
    • /
    • 제6권2호
    • /
    • pp.288-300
    • /
    • 2003
  • 정보보호의 중요성이 인식되면서 암호 기술의 사용이 증가하고 있다. 특히, 공개키 암호 기술은 대칭키 암호기술에 비해 키의 관리가 용이하고, 디지털 서명을 쉽게 구현할 수 있다는 장점을 가지고 있어서 그 사용이 증가하고 있다. 현재 공개키 암호 기술을 효율적이고 안전하게 사용하기 위한 공개키 기반 구조가 구축되어 운영되고 있다. 공개키 기반 구조에서는 사용자가 인증기관에 등록하여 개인키와 공개키 쌍을 생성하고, 인증기관은 생성된 공개키에 대한 인증서를 발행한다. 이러한 인증서를 이용하여 사용자간에 키 설립을 수행하고 암호화통신을 할 수 있게 된다. 그러나 공개키 기반 구조에서 설립된 세션키에 대한 관리 기능은 제공하고 있지 않다. 본 논문에서는 무선 인증 및 키 설립시 설립된 세션키에 대한 키 복구를 지원하는 인증서 발행 프로토콜을 제안한다.

  • PDF

지문 인식 기반의 개인키 위탁 시스템의 설계 (Design of a Private Key Escrow System based on the Fingerprint Identification)

  • 신용녀;이용준
    • 디지털산업정보학회논문지
    • /
    • 제4권2호
    • /
    • pp.21-28
    • /
    • 2008
  • There are some problems on the system that uses a password comprising a digital signature to identify the secret key owner under the public key infrastructure. For example, the password can be difficult to remember or easy to be disclosure, and users should make more complex password to protect it. A number of studies have been proceeded in order to overcome these defects using the fingerprint identification technologies, but they need to change the current standard of public key infrastructure. On the suggested private key escrow system, the private key can be withdrawn only through the enrollment and identification of a fingerprint template after it is saved to a reliable third system. Therefore, this new private key escrow system can remove previous inconveniences of managingthe private key on current public key infrastructure, and it exhibited superior results in terms of the evaluation items when compared with the integrated method of the existing fingerprint identification and public key infrastructure.

전자 상거래 인증 기술 (Public Key Certification Technology for Electronic Commerce)

  • 하영국;임신영;강상승;함호상;박상봉
    • 한국전자거래학회지
    • /
    • 제4권2호
    • /
    • pp.23-40
    • /
    • 1999
  • Nowadays, major application of public key certification technology based on PKI(Public Key Infrastructure) is electronic commerce. Public key certification technology may include various sub-technologies such as key recovery, secret sharing, certificate/key management, and directory system technology. This thesis discusses PKI-based certification authority technology for electronic commerce on the Internet.

  • PDF

개도국의 공개키기반구조 도입 전략에 관한 연구: 말라위를 중심으로 (Research on Deployment Strategy of Public Key Infrastructure for Developing Country: Focused on Malawi)

  • 김현성;최해원
    • 디지털융복합연구
    • /
    • 제14권10호
    • /
    • pp.45-51
    • /
    • 2016
  • 본 논문에서는 말라위의 정보통신 인프라 현황에 맞는 공개키기반구조 도입전략을 수립하는데 그 목적이 있다. 이를 위해 말라위를 중심으로 한 개도국 및 극빈국의 정보통신 현황을 파악하고, 국가 정보보호 체계 수립에 효율적일 수 있는 모바일 기반 공개키기반구조 도입전략을 수립하고자 한다. 먼저 무선 통신에 적합한 공개키기반구조를 위한 보안 고려사항을 도출하고, 이를 토대로 말라위의 정보통신 환경에 적합한 모바일 기기를 중심으로 하는 경량의 국가 공개키기반구조에 대한 설계를 제시한다. 특히, 제안하는 모바일 기반 공개키기반구조는 스마트카드를 기반으로 인증서에 대한 모든 처리를 제시한다. 본 논문에서 제시한 모바일 통신에 적합한 공개키기반구조는 경량의 모바일 기기를 중심으로 유선네트워크 수준의 보안을 보장할 수 있다.

전자상거래(電子商去來)의 인증체계(認證體系)에 관한 고찰(考察) (A Study on the Certification System in Electromic Commerce)

  • 하강헌
    • 한국중재학회지:중재연구
    • /
    • 제9권1호
    • /
    • pp.367-390
    • /
    • 1999
  • The basic requirements for conducting electronic commerce include confidentiality, integrity, authentication and authorization. Cryptographic algorithms, make possible use of powerful authentication and encryption methods. Cryptographic techniques offer essential types of services for electronic commerce : authentication, non-repudiation. The oldest form of key-based cryptography is called secret-key or symmetric encryption. Public-key systems offer some advantages. The public key pair can be rapidly distributed. We don't have to send a copy of your public key to all the respondents. Fast cryptographic algorithms for generating message digests are known as one-way hash function. In order to use public-key cryptography, we need to generate a public key and a private key. We could use e-mail to send public key to all the correspondents. A better, trusted way of distributing public keys is to use a certification authority. A certification authority will accept our public key, along with some proof of identity, and serve as a repository of digital certificates. The digital certificate acts like an electronic driver's license. The Korea government is trying to set up the Public Key Infrastructure for certificate authorities. Both governments and the international business community must involve archiving keys with trusted third parties within a key management infrastructure. The archived keys would be managed, secured by governments under due process of law and strict accountability. It is important that all the nations continue efforts to develop an escrowed key in frastructure based on voluntary use and international standards and agreements.

  • PDF

MITM 공격에 안전한 P2P 신뢰전송 메커니즘의 설계 (Designing Reliable P2P Transmission Mechanism Against MITM Attack)

  • 김상춘;권혁찬;나재훈
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.103-109
    • /
    • 2008
  • 많은 인터넷응용에서 인증 및 메시지 무결성을 제공하기 위해 PKI(Public Key Infrastructure) 기반 서비스를 제공하고 있다. 그리고 몇몇 연구에서는 PKI 기반의 P2P 서비스를 제안하기도 하였다. 그러나 P2P 응용의 경우 P2P의 open, dynamic, heterogeneous, autonomous 한 특성상 PKI의 적용이 어려우며, 특히 국가간 상호운용성을 지원하지 못하는 것도 P2P에의 적용을 현실적으로 어렵게 만든다. 본 논문에서는 PKI를 사용하지 않으면서도 MITM 공격에 안전한 P2P 신뢰전송 메커니즘을 제안한다. 본 메커니즘에서 각 피어는 자신의 공개키/비밀키 쌍을 자체적으로 생성하고 분배한다. 이 경우 MITM(Man in the Middle Attack) 공격에 취약하다는 문제가 있으나, 제안한 메커니즘은 MITM 공격에 대한 안정성을 제공한다. 본 메커니즘은 P2P 기반의 파일공유, IPTV, 분산자원 공유 등 다양한 분야에 응용이 가능하다.

공공기관의 특성을 고려한 PMI기반의 XML 접근제어 모델에 관한 연구 (A Study of the PMI-based XML Access Control Model in Consideration of the Features of the Public Organization)

  • 조창희;이남용
    • 한국IT서비스학회지
    • /
    • 제5권3호
    • /
    • pp.173-186
    • /
    • 2006
  • The local public organizations, to secure the Confidentiality, Integrity, Authentication and Non-Repudiation of cyber administrative environment is giving it a try to consolidate the official documents among them by standardizing all the documents into XML formats together with the establishment of the GPKI(Government Public Key Infrastructure). The Authentication System based on the PKI(Public Key Infrastructure) used by the GPKI, however, provides only the simple User Authentication and thus it results in the difficulty in managing the position, task, role information of various users required under the applied task environment of public organizations. It also has a limitation of not supporting the detailed access control with respect to the XML-based public documents.In order to solve these issues, this study has analyzed the security problems of Authentication and access control system used by the public organizations and has drawn the means of troubleshoot based on the analysis results through the scenario and most importantly it suggests the access control model applied with PMI and SAML and XACML to solve the located problem.

PKI 연동 키복구 암호 시스템 설계에 관한 연구 (On Design of the Recoverable Cryptosystem in Public Key Infrastructure)

  • 최희봉;오수현;홍순좌;원동호
    • 정보보호학회논문지
    • /
    • 제12권1호
    • /
    • pp.11-20
    • /
    • 2002
  • 1998년 A. Young 등은 공개키 기반구조(PKI)를 이용한 자동 키복구 및 자동 인증 암호시스템을 제안하였다. 우리는 소프트웨어 키위탁 체계를 수행할 수 있는 자동 키복구 및 자동 인증 암호시스템의 설계 개념을 적용하여 새로운 공개키 연동 키복구 암호시스템을 제안한다. 새로운 공개키 연동 키복구 암호시스템은 사용자의 비밀키와 공개키가 키위탁 기관의 마스터 비밀키와 마스터 공개키가 서로 연관되어 있다. 제안한 키복구 암호시스템은 RSA 암호시에 기반을 두고 있으며 매우 효율적이고 안전성을 갖고 있다

전자상거래를 위한 공개키 기반 하부구조의 인증 기술 (Authentication Technology of Public Key Infrastructure for Electronic Commerce)

  • 유창열;임신영;송유진;함호상
    • 한국전자거래학회:학술대회논문집
    • /
    • 한국전자거래학회 1997년도 한국전자거래학회 종합학술대회지
    • /
    • pp.167-184
    • /
    • 1997
  • 암호화 기술의 확장성과 비도 측면에서 우수한 공개키 기반 하부구조(Public Key Infrastructure)는 공개키를 보증하는 기반 기술과 인증서의 안전한 사용 기술로 구성되어있으며, 전자상거래의 기본 기술중 하나이다. 이러한 기본 기술 중에는 키 복구(Key Recovery) 및 비밀 분산(Secret Sharing) 기술등이 포함되며, 인증기관(Certificate Authority: CA)을 통한 키 관리 효율성 및 인중 기관과 사용자 간 안전한 정보 교환 기술이 요구된다. 본 논문에서는 인터넷 기반의 전자 상거래 시 사용되는 공개키 기반 하부구조에 대하여 검토 분석한다.

  • PDF