• 제목/요약/키워드: Public key infrastructure

검색결과 350건 처리시간 0.025초

An eCK-secure Authenticated Key Exchange Protocol without Random Oracles

  • Moriyama, Daisuke;Okamoto, Tatsuaki
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권3호
    • /
    • pp.607-625
    • /
    • 2011
  • Two-party key exchange protocol is a mechanism in which two parties communicate with each other over an insecure channel and output the same session key. A key exchange protocol that is secure against an active adversary who can control and modify the exchanged messages is called authenticated key exchange (AKE) protocol. LaMacchia, Lauter and Mityagin presented a strong security definition for public key infrastructure (PKI) based two-pass protocol, which we call the extended Canetti-Krawczyk (eCK) security model, and some researchers have provided eCK-secure AKE protocols in recent years. However, almost all protocols are provably secure in the random oracle model or rely on a special implementation technique so-called the NAXOS trick. In this paper, we present a PKI-based two-pass AKE protocol that is secure in the eCK security model. The security of the proposed protocol is proven without random oracles (under three assumptions), and does not rely on implementation techniques such as the NAXOS trick.

OpenSSL을 이용한 키쌍(공개키·개인키) 충돌율 분석 (Key-pair(Public key, Private key) conflict analysis using OpenSSL)

  • 이광형;박정효;전문석
    • 한국산학기술학회논문지
    • /
    • 제15권8호
    • /
    • pp.5294-5302
    • /
    • 2014
  • 공개키 기반 기술의 발전은 전자정부, 전자금융, 전자결제 등 다양한 서비스를 가능하게 하였으며, 완벽한 안전성을 가지고 있는 것으로 평가된다. 하지만, 최근 허트블리드 버그 등 공개키 기반 이용 기술에 대한 취약점이 지속적으로 발견되고 있다. 본 논문에서는 공개키 기반구조의 안전성 및 신뢰성을 검증하기 위해, OpenSSL을 이용하여 키쌍의 충돌율을 분석하였다. 실험은 OpenSSL을 이용하여 5개의 사설인증기관을 생성하고, 각 사설인증기관에서 200만개의 인증서를 생성해 총 1,000만개의 인증서를 생성하여 키쌍 충돌 여부를 분석하였다. 실험은 다음과 같은 과정으로 수행되었다. Openssl을 이용하여 5개의 사설인증기관 생성, 각 사설인증기관에서 200만개의 인증서를 생성, 총 1,000만개의 인증서를 생성하여 키쌍 충돌 여부를 분석하였다. 실험 결과 1,000만건 중 35,000건, 즉 0.35%의 확률로 공개키 개인키가 충돌을 발생하였다. 이는 전자상거래, 보안서버 등 다양한 분야에서 충분한 위협이 될 수 있는 요소이다. 향후에는 공개키 기반기술의 위협요소를 제거하기 위해 난수생성기, 큰 소수 선택 문제 등 깊이 있는 연구를 진행할 것이다.

Post-quantum identity-based authenticated multiple key agreement protocol

  • Yang Yang;Hongji Yuan;Linbo Yan;Yinglan Ruan
    • ETRI Journal
    • /
    • 제45권6호
    • /
    • pp.1090-1102
    • /
    • 2023
  • Authenticated multiple key agreement (AMKA) protocols provide participants with multiple session keys after one round of authentication. Many schemes use Diffie-Hellman or authenticated key agreement schemes that rely on hard integer factorizations that are vulnerable to quantum algorithms. Lattice cryptography provides quantum resistance to authenticated key agreement protocols, but the certificate always incurs excessive public key infrastructure management overhead. Thus, a lightweight lattice-based secure system is needed that removes this overhead. To answer this need, we provide a two-party lattice- and identity-based AMKA scheme based on bilateral short integer or computational bilateral inhomogeneous small integer solutions, and we provide a security proof based on the random oracle model. Compared with existing AMKA protocols, our new protocol has higher efficiency and stronger security.

효율적인 인증을 위한 해시 저장방식의 가상카드번호 결제 시스템 (Virtual Credit Card Number Payment System with Stored Hash Value for Efficient Authentication)

  • 박찬호;김건우;박창섭
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.5-15
    • /
    • 2015
  • 초고속 인터넷과 무선통신망의 발달로 전자상거래는 급증하는 추세이다. 그러나 최근 이동통신사, 금융사 등의 해킹사건으로 인해 많은 수의 개인정보가 유출되었다. 특히 신용카드정보의 경우 온라인 거래에 악용되어 결제를 시도할 수 있고 이에 따른 피해는 카드소지자가 입게 된다. 이를 막기 위해 실제카드번호 대신 가상카드번호를 사용하는 기법들이 제안되었다. 하지만 기존의 제안들은 취약점이 존재하고 추가적인 보안 인프라가 필요하다. 본 논문에서는 기존에 제안된 가상카드번호 기법들을 분석하고 카드 사용자가 공개키/비밀키 키쌍을 생성하고 공개키를 카드사에 사전등록 함으로써 보안 요구사항을 충분히 만족시키면서도 추가적인 보안 인프라 없이 효율적으로 결제할 수 있는 가상카드번호 기법을 제안한다.

전장관리체계(C4I)에서의 암호 및 인증방법 개선 방안에 관한연구 (A Study on Improvement Methods for Encrytion and Authentication in Batt le Field Management System(C4I))

  • 이원만;구우권;박태형;이동훈
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.39-50
    • /
    • 2012
  • 군에서 현재 운영하는 전장관리체계는 각각의 네트워크와 별도의 암호장비를 이용하여 운용되고 있다. 운용업무별 별도의 네트워크 사용으로 체계별 보안성은 확보했으나 사용자 및 체계연동을 위한 개인인증 방법은 아직 연구과제다. 즉, 동일한 사용자가 서로다른 체계를 운용하기 위해서는 각각의 암호모듈과 ID/PW를 부여받고 사용하고 있다. 현재 전장관리체계는 공개키 기반구조로 운용되고 있으며 암호장비는 대부분 인편을 통해 배부되어 이동간 피탈되기 쉬운 구조를 갖고 있다. 또한 전장관리체계(C4I)별 암호키를 운용하고 있어 한사람이 여러개의 암호인증모듈을 관리하는 등 암호키 운영관리에 제약 사항이 있다. 이런 공개키 기반구조(PKI)의 문제점 및 이를 보완하기 위한 ID기반의 암호시스템과 속성기반 암호시스템의 비교를 통해 차기 암호인증시스템의 구축방안을 연구하였으며 체계간 접속을 위한 인증방법 및 안전한 자료 소통을 지원하는 자료 암호화 저장 및 소통방안을 제안한다.

바이오 보안토큰을 이용한 프라이버시 보호형 사용자 인증기법 (Privacy Preserving User Authentication Using Biometric Hardware Security Module)

  • 신용녀;전명근
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.347-355
    • /
    • 2012
  • 바이오 보안토큰은 바이오 인식 센서와 바이오인식 정보를 처리할 수 있는 MCU, 보안토큰으로 구성된 USB 형태의 하드웨어 기기로서, 기기 내부에서 바이오인식 센서로 가입자의 바이오인식 정보를 추출하여 보안토큰에 안전하게 저장하며, 사용자 인증시 바이오인식 센서로 부터 취득된 바이오인식 정보와 저장되어 있는 바이오인식 정보를 기기내부 MCU에서 매칭하여 사용자를 인증하는 독립된 하드웨어 보안모듈이다. 기존의 보안토큰이 제공하는 개인인증기법이 ID/패스워드에 기반한 방법이므로 이의 유출로 인해 생길 수 있는 피해를 최소화하고, 고의적인 공인인증서의 오용을 막을 수 있도록 높은 수준의 사용자인증기법을 제공한다. 이에 본 논문에서는 공개키기반구조(PKI: Public Key Infrastructure)를 연동한 바이오보안 토큰의 이용에 있어서 사용자의 바이오인식 정보를 보호하면서 바이오인식 정보를 이용하여 보안 수준이 높은 사용자 인증이 가능한 기법을 제시한다.

금융 보안 서버의 개인키 유출 사고에 안전한 키 교환 프로토콜 (Secure Key Exchange Protocols against Leakage of Long-tenn Private Keys for Financial Security Servers)

  • 김선종;권정옥
    • 정보보호학회논문지
    • /
    • 제19권3호
    • /
    • pp.119-131
    • /
    • 2009
  • 세계적으로 통용되고 있는 키 교환 프로토콜은 TLS/SSL 등의 공개된 암호 통신프로토콜인 반면에 국내 금융권에서는 공인인증과 더불어 금융권에 적합한 공개키 기반 구조(PKI: Public Key Infrastructure)를 이용한 키 교환 프로토콜을 민간 주도로 개발하여 사용하고 있다. 하지만 금융권에서 사용하고 있는 키 교환 프로토콜은 클라이언트 위장공격(client impersonation attack)과 기지 키 공격(known-key attack)에 취약하며, 전방향 안전성 (forward secrecy)을 제공하지 않는다. 특히, 암호문과 서버 측 개인키(예: RSA 개인키)만 있으면 쉽게 과거의 세션키(session-key)를 알아내 암호화된 메시지를 복호화 할 수 있기 때문에, 만약 내부 관리 등의 문제로 인해 금융보안 서버의 개인키 유출 시 막대한 개인정보와 금융정보가 노출될 우려가 있다. 본 논문에서는 금융권에 사용 중인 암호 통신 프로토콜의 취약점을 분석하고, 국내 환경에 적합하도록 프로토콜 교체 비용을 최소화하면서 클라이언트 위장 공격과 세션키 노출 및 개인키 유출 사고에도 안전한 두 개의 키 교환 프로토콜을 제안한다. 또한 제안하는 두 번째 프로토콜이 HDH(Hash Diffie-Hellman) 문제가 어렵다는 가정 하에 증명 가능한 전방향 안전성을 제공함을 보인다.

Key Factors to be Considered for Making Union Digital Centers (UDCs) Sustainable in Bangladesh

  • Kumar, Asim Sarker;Kim, Yun Seon
    • Asia Pacific Journal of Business Review
    • /
    • 제1권2호
    • /
    • pp.89-105
    • /
    • 2017
  • In this era of information and communication technology (ICT), efficient and cost effective public services delivery had become highly expected by the citizen in every country. In developed countries, digitally enabled public services were established in recent years while the developing countries like Bangladesh were trying to establish this advancement. The UNDP, USAID and the Government of Bangladesh launched the Access to Information (A2I) programme to improve the services delivery to reach at the doorsteps of citizen. Under this umbrella, Union Digital Centers (UDCs) were launched in 2009 at every Union of Bangladesh to reduce the "Digital Divide" in public service delivery. Thus, it had become the concern nowadays to make this initiative sustainable for a long run, this study focused to find out some key factor to be considered for making them sustainable in Bangladesh. It explored the previous researches related to these centers and same categories of institutions in other countries where the researchers argued about some issues in different aspects. Based on their findings and discussions, this study tried to analyze the key issues influencing the sustainability factors. To analyze the factors for sustainability, it addressed the financial, investment, business development and publicity, competencies of entrepreneurs, community acceptance and gender issues, institutionalization and physical infrastructure concerned with UDCs. The Government agencies, policy makers, researchers could be consider those recommendations for developing the strategies for sustaining the operations of UDCs in Bangladesh.

AC기반의 인증서 검증 모델 (A Certificate Verification Method based on the Attribute Certificates)

  • 박종화;김지홍;이철수;김동규
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.15-24
    • /
    • 2004
  • 인터넷과 정보통신의 발달과 더불어, 공개키 기반구조를 이용한 전자상거래가 광범위하게 사용하고 있으며, 또한 웹 응용 및 DB 시스템에 대한 접근제어에 관한 연구가 활발히 진행되고 있다. 공개키 인증서에 대한 검증방법으로는 CRL, OCSP, SCVP 등의 방법이 있으나, PKI 기반구조에서 사용되고 있는 인증서 검증방법이 권한제어를 필요로 하는 PMI 시스템에서 적용되기 위해서는 두개의 인증서에 대한 검증방법이 서로 연계되어야 한다. 왜냐하면 속성인증서는 권한제어를 위한 사용자의 속성정보를 저장하고 있는 반면에, 서명, 암호화 기능 등에 사용될 수 있는 공개키 정보를 포함하지 않고 있기 때문이다. 본 논문에서는 이와 같은 PKC와 PMI 간의 인증서 사용에서의 문제점을 분석하고 이를 해결하기 위하여 PMI 기반에서의 속성인증서를 중심으로 한 통합인증서 검증모델을 제안한다.

행정전자서명 암호체계 기술 현황 분석 및 고도화 방향 (Analysis of the Cryptosystem of the Korean Government Public-Key Infrastructure and Ways to Improve It)

  • 정영훈;노동영;구본욱
    • 정보보호학회논문지
    • /
    • 제33권1호
    • /
    • pp.13-31
    • /
    • 2023
  • 행정전자서명(GPKI)은 대한민국 중앙정부, 지방정부, 공공기관 등이 자체행정과 대민서비스를 제공할 때 사용하는 공개키 기반구조로 정보시스템의 인증 및 보안 기능을 수행한다. 현재 행정전자서명에서 사용하는 암호체계는 2000년대 초반에 구축하였으며, 2010년에 한 차례 고도화를 진행한 후 10여 년이 지났다. 지난 10여 년간 암호를 포함하여 정보보안은 많은 변화를 겪어왔으며, 앞으로도 수많은 변화를 맞이하게 될 것이다. 따라서 행정전자서명의 지속 가능한 안전성을 위해서는 현시점에서 암호체계의 안전성을 재검토할 필요가 있다. 이 논문은 행정전자서명 암호체계에 사용된 기술 및 표준의 현황과 안전성을 분석하여, 안전성이 저하된 암호알고리즘을 사용하거나, 폐지 또는 대체된 표준을 참고하는 사례와 안전성 상향을 위해 조정해야 할 파라미터 등을 식별하였다. 그리고 이를 바탕으로 행정전자서명 암호체계 고도화를 위한 암호알고리즘 및 관련 기술의 개편 방향을 제시한다.