연구성과물검색
유형별/분류별 연구성과물 검색
HOME ICON HOME > 연구성과물 유형별 검색 > 보고서 상세정보

보고서 상세정보

https://www.krm.or.kr/krmts/link.html?dbGubun=SD&m201_id=10007035&local_id=10010640
임계 암호기술과 안전한 이동 컴퓨팅을 위한 응용
이 보고서는 한국연구재단(NRF, National Research Foundation of Korea)이 지원한 연구과제( 임계 암호기술과 안전한 이동 컴퓨팅을 위한 응용 | 2004 년 신청요강 다운로드 PDF다운로드 | 양종필(국립부경대학교) ) 연구결과물 로 제출된 자료입니다.
한국연구재단 인문사회연구지원사업을 통해 연구비를 지원받은 연구자는 연구기간 종료 후 6개월 이내에 결과보고서를 제출하여야 합니다.(*사업유형에 따라 결과보고서 제출 시기가 다를 수 있음.)
  • 연구자가 한국연구재단 연구지원시스템에 직접 입력한 정보입니다.
연구과제번호 D00064
선정년도 2004 년
과제진행현황 종료
제출상태 재단승인
등록완료일 2005년 11월 08일
연차구분 결과보고
결과보고년도 2005년
결과보고시 연구요약문
  • 국문
  • 본 논문은 암호학적 키를 안전하게 저장하기 위한 비밀 분산(secret sharing) 기술과 능동적 비밀 분산(proactive secret sharing) 기술에 대한 연구와 분산된 키를 통한 암호학적 연산을 수행하는 임계 암호(threshold cryptography)에 대한 새로운 기술의 설계와 응용을 목적으로 한다.
    비밀 분산 기술은 단일 비밀 정보를 다수의 서버들에게 분산되게 저장함으로써, 어떤 임계 값 내의 서버들이 악의적 공격자에게 노출되더라도 비밀 정보 자체는 안전하게 유지시킬 수 있는 기술이며, 능동적 비밀 분산은 비밀 분산 기법에 자체 치료(self-healing) 능력을 부여함으로써, 비밀 분산 기법을 악의적인 공격으로부터 좀 더 강건하게 만들기 위한 기술이다. 또한, 임계 암호 기술은 분산된 비밀 정보를 사용하여 암호학적 연산(예, 전자서명)을 분산된 형태로 수행하기 위한 기술이다.
    임계 암호 기술에서 다수의 서버들에게 분산된 암호학적 연산을 수행하기 위한 함수들은 정족수만큼의 서버들의 동의에 의해서 활성화된다. 어떤 사용자가 자신의 비밀키에 대한 임계 보호(threshold protection)를 위하여 다수의 서버들로 구성된 분산 시스템을 고용하는 환경에서, 사용자의 비밀키가 부당하게 사용될 위협이 존재한다. 즉, 실질적 시스템 구성에서 분산 시스템내의 서버들에 대한 활성화 능력을 소유한 누군가는 비밀키를 알지 못하더라도 성공적으로 그 사용자에 대한 위조된 암호학적 연산 결과를 생성할 수 있는 위협이 존재한다. 따라서, 비밀키의 소유자만이 그 소유자를 위한 암호학적 연산 함수들의 활성화에 대한 제어권을 가질 수 있는 임계 암호 기술이 필요하다. 본 논문은 이를 위한 새로운 임계 암호 기술의 설계와 새로운 임계 암호 기술에 자체 치료 능력을 부여하기 위한 새로운 능동적 비밀 분산 기술을 제안한다.
    현재 또는 가까운 미래는 점차적으로 분산되고 이동성이 높은 컴퓨팅 환경으로 변화하고 있으며, 사전에 정의된 신뢰관계와 항상 접속 가능한 네트워크 환경을 가정하는 기존의 보안 시스템으로는 새로운 컴퓨팅 환경 변화를 위한 보안 서비스에 필요한 요구 사항들을 충족시키지 못한다. 따라서, 새로운 컴퓨팅 환경 변화에 적합한 보안 시스템은 분산되고 이동성을 제공할 수 있는 새로운 구조로 재설계 되어야 한다. 본 논문은 임계 암호 기술을 통하여 새로운 요구 사항을 충족시키는 두 가지 형태의 보안 시스템을 제안한다: 낮은 계산 능력을 소유한 이동 단말기에서 언제 어디서나 안전하게 보안 메일(certified e-mail)을 송․수신 할 수 있는 시스템을 제안하며, 이동 단말기가 사전에 아무런 신뢰관계가 없는 새로운 컴퓨팅 환경으로 안전하게 승인 제어(admission control)를 받을 수 있는 시스템을 제안한다.
    제안된 보안 메일 시스템은 전달 메시지의 공정성 및 기밀성 보장을 위하여 전통적인 암호기법과 함께 서버 지원된 서명(server supported signature) 기법을 사용함으로써, 메일 사용자의 공개키 암호 알고리즘 연산에 따른 오버헤드를 최소화 하였으며, 비밀 분산을 통하여 이동 공격자와 공모 공격으로부터 안전하다. 그리고, 제안된 승인 제어 시스템은 인텔리전트 공간(intelligent space)으로 참여하고자 하는 외부 사용자에 대한 승인 제어(admission control)를 위하여, 인텔리전트 공간내의 멤버들이 협력적으로 승인 제어를 위한 신임장(credential)을 발행함으로써, 악의적인 멤버에 의한 독단적인 신임장 발급에 대한 위협을 방지한다. 또한, 신임장 발급을 받기 위하여 외부 사용자는 인텔리전트 공간을 위한 새로운 신원 정보나 역할에 대한 생성이 불필요한 장점이 있다.
  • 영문
  • This thesis discusses security and availability properties of threshold cryptography. Firstly, we survey basic cryptographic algorithms and cryptographic building blocks related to threshold cryptography. Then, we introduce a new security requirement "user-controllability" on the deployment of threshold cryptography and then propose a new model of threshold cryptography called as User Controllable Threshold Signature (UCTS); to give controllability for activating threshold functions to the owner of a secret. Owing to user-controllability, the user does not need to worry about abuse of threshold functions on the actual deployment. We propose two kinds of methods to make the existing threshold cryptosystems user-controllable; RSA based UCTS and Schnorr based UCTS. Additionally, to eliminate the necessity of the confidential channels between communication parties in Schnorr based UCTS, we propose a new two party signature scheme.
    Then, we focus key renewal and key recovery to make UCTS proactive. The scheme proposed in this thesis is called as Proactive User Controllable Secret Sharing (PUCSS). According to the initiator of PUCSS, there are two types of methods: user-oriented PUCSS and server-oriented PUCSS. After performace simulations, we set up the following deployment strategies; server-oriented PUCSS requires higher computation cost and communication cost than user-oriented PUCSS. However, the user consumes less computation cost and hires conveniently the distributed system for threshold protection without taking care of renewal and recovery in the server-oriented PUCSS.
    Then, we have designed a secure distributed system, called as Robust Distributed Cryptographic Operation System (RDCOS), and its seven operational protocols: registration protocol, initialization protocol, threshold service protocol, key renewal protocol, accusation protocol, refreshment protocol and key recovery protocol. RDCOS was based on UCTS for the cryptographic operation and hash chain for the status management of servers in the distributed system.
    In this these, two application protocols for building secure mobility are proposed. At first, a new certified e-mail system with low computational overhead for mobile users is proposed. The system uses threshold cryptography and server supported signature as cryptographic primitives. The system guarantees the following properties: fairness, authentication, confidentiality, non-repudiation and secure against conspiracy attack. The new certified e-mail system is suitable for users who want to send their secure e-mails by using their mobile devices with limited computing power or battery. At second, we consider security requirements for admission control in Intelligent spaces. To guarantee security requirements, we propose a new threshold proxy signature scheme which guarantees proxy-protected, strong unforgeability, strong undeniability and prevention of misuse. Based on the proposed threshold proxy signature scheme, we design protocols for admission control and evaluated the performance by simulation. Since a foreign user attending in an intelligent space does not need to create a new identity or role for accessing resources in the intelligent space, our model can be properly applied to the ubiquitous computing environment as a new model for group admission control.
연구결과보고서
  • 초록
  • 본 논문은 암호학적 키를 안전하게 저장하기 위한 비밀 분산(secret sharing) 기술과 능동적 비밀 분산(proactive secret sharing) 기술에 대한 연구와 분산된 키를 통한 암호학적 연산을 수행하는 임계 암호(threshold cryptography)에 대한 새로운 기술의 설계와 응용을 목적으로 한다.
    비밀 분산 기술은 단일 비밀 정보를 다수의 서버들에게 분산되게 저장함으로써, 어떤 임계 값 내의 서버들이 악의적 공격자에게 노출되더라도 비밀 정보 자체는 안전하게 유지시킬 수 있는 기술이며, 능동적 비밀 분산은 비밀 분산 기법에 자체 치료(self-healing) 능력을 부여함으로써, 비밀 분산 기법을 악의적인 공격으로부터 좀 더 강건하게 만들기 위한 기술이다. 또한, 임계 암호 기술은 분산된 비밀 정보를 사용하여 암호학적 연산(예, 전자서명)을 분산된 형태로 수행하기 위한 기술이다.
    임계 암호 기술에서 다수의 서버들에게 분산된 암호학적 연산을 수행하기 위한 함수들은 정족수만큼의 서버들의 동의에 의해서 활성화된다. 어떤 사용자가 자신의 비밀키에 대한 임계 보호(threshold protection)를 위하여 다수의 서버들로 구성된 분산 시스템을 고용하는 환경에서, 사용자의 비밀키가 부당하게 사용될 위협이 존재한다. 즉, 실질적 시스템 구성에서 분산 시스템내의 서버들에 대한 활성화 능력을 소유한 누군가는 비밀키를 알지 못하더라도 성공적으로 그 사용자에 대한 위조된 암호학적 연산 결과를 생성할 수 있는 위협이 존재한다. 따라서, 비밀키의 소유자만이 그 소유자를 위한 암호학적 연산 함수들의 활성화에 대한 제어권을 가질 수 있는 임계 암호 기술이 필요하다. 본 논문은 이를 위한 새로운 임계 암호 기술의 설계와 새로운 임계 암호 기술에 자체 치료 능력을 부여하기 위한 새로운 능동적 비밀 분산 기술을 제안한다.
    현재 또는 가까운 미래는 점차적으로 분산되고 이동성이 높은 컴퓨팅 환경으로 변화하고 있으며, 사전에 정의된 신뢰관계와 항상 접속 가능한 네트워크 환경을 가정하는 기존의 보안 시스템으로는 새로운 컴퓨팅 환경 변화를 위한 보안 서비스에 필요한 요구 사항들을 충족시키지 못한다. 따라서, 새로운 컴퓨팅 환경 변화에 적합한 보안 시스템은 분산되고 이동성을 제공할 수 있는 새로운 구조로 재설계 되어야 한다. 본 논문은 임계 암호 기술을 통하여 새로운 요구 사항을 충족시키는 두 가지 형태의 보안 시스템을 제안한다: 낮은 계산 능력을 소유한 이동 단말기에서 언제 어디서나 안전하게 보안 메일(certified e-mail)을 송․수신 할 수 있는 시스템을 제안하며, 이동 단말기가 사전에 아무런 신뢰관계가 없는 새로운 컴퓨팅 환경으로 안전하게 승인 제어(admission control)를 받을 수 있는 시스템을 제안한다.
    제안된 보안 메일 시스템은 전달 메시지의 공정성 및 기밀성 보장을 위하여 전통적인 암호기법과 함께 서버 지원된 서명(server supported signature) 기법을 사용함으로써, 메일 사용자의 공개키 암호 알고리즘 연산에 따른 오버헤드를 최소화 하였으며, 비밀 분산을 통하여 이동 공격자와 공모 공격으로부터 안전하다. 그리고, 제안된 승인 제어 시스템은 인텔리전트 공간(intelligent space)으로 참여하고자 하는 외부 사용자에 대한 승인 제어(admission control)를 위하여, 인텔리전트 공간내의 멤버들이 협력적으로 승인 제어를 위한 신임장(credential)을 발행함으로써, 악의적인 멤버에 의한 독단적인 신임장 발급에 대한 위협을 방지한다. 또한, 신임장 발급을 받기 위하여 외부 사용자는 인텔리전트 공간을 위한 새로운 신원 정보나 역할에 대한 생성이 불필요한 장점이 있다.
  • 연구결과 및 활용방안
  • 본 논문에서는 비밀정보의 "안전성" 과 "가용성"을 모두 충족시킬 수 있는 임계 암호 시스템에 대하여 "사용자 제어성" 이라는 새로운 요구사항을 충족시키는 임계 암호 시스템과 그에 대응되는 능동적 비밀 분산 기법을 제안하였다. 또한, 신뢰할 수 있는 단일 통신 개체에 대한 가정사항이 어려운 이동 컴퓨팅 환경에서 안전한 보안 메일의 전송 및 외부 사용자에 대한 신뢰 관계를 형성할 수 있는 새로운 응용들을 소개하였다.
    본 논문의 연구 결과를 바탕으로 "비밀 정보"에 대한 안전한 보호 및 암호학적 연산을 위해서, 실질적인 분산 서버를 구축 및 활용하기 위한 새로운 이론적 접근법을 제시하였으며, 또한, 유비쿼터스 컴퓨팅 환경에서 다양하게 구체화되는 스마트 공간에서의 신뢰 관리를 위한 새로운 모델을 제시하였다. 따라서, 위의 연구 결과를 바탕으로 좀 더 현실적이고 구체화된 시스템 구현을 통하여, 보다 현실적이고 실질적인 시큐리티 시스템 개발을 수행하기 위한 기반 연구로서 활용될 수 있을 것이다.
  • 색인어
  • 비밀분산 , 임계 암호 시스템, 유비쿼터스 컴퓨팅
  • 이 보고서에 대한 디지털 콘텐츠 목록
데이터를 로딩중 입니다.
  • 본 자료는 원작자를 표시해야 하며 영리목적의 저작물 이용을 허락하지 않습니다.
  • 또한 저작물의 변경 또는 2차 저작을 허락하지 않습니다.
데이터 이용 만족도
자료이용후 의견
입력