[컴퓨터보안체제] 신원 기반의 암호시스템

 1  [컴퓨터보안체제] 신원 기반의 암호시스템-1
 2  [컴퓨터보안체제] 신원 기반의 암호시스템-2
 3  [컴퓨터보안체제] 신원 기반의 암호시스템-3
 4  [컴퓨터보안체제] 신원 기반의 암호시스템-4
 5  [컴퓨터보안체제] 신원 기반의 암호시스템-5
 6  [컴퓨터보안체제] 신원 기반의 암호시스템-6
 7  [컴퓨터보안체제] 신원 기반의 암호시스템-7
 8  [컴퓨터보안체제] 신원 기반의 암호시스템-8
 9  [컴퓨터보안체제] 신원 기반의 암호시스템-9
 10  [컴퓨터보안체제] 신원 기반의 암호시스템-10
 11  [컴퓨터보안체제] 신원 기반의 암호시스템-11
 12  [컴퓨터보안체제] 신원 기반의 암호시스템-12
 13  [컴퓨터보안체제] 신원 기반의 암호시스템-13
 14  [컴퓨터보안체제] 신원 기반의 암호시스템-14
 15  [컴퓨터보안체제] 신원 기반의 암호시스템-15
 16  [컴퓨터보안체제] 신원 기반의 암호시스템-16
 17  [컴퓨터보안체제] 신원 기반의 암호시스템-17
※ 미리보기 이미지는 최대 20페이지까지만 지원합니다.
  • 분야
  • 등록일
  • 페이지/형식
  • 구매가격
  • 적립금
자료 다운로드  네이버 로그인
소개글
[컴퓨터보안체제] 신원 기반의 암호시스템에 대한 자료입니다.
목차
1. 신원 기반의 암호 시스템 소개

2. 샤미르의 신원 기반의 공개키 방식 [1]

3. 신원 기반의 비밀키 암호 시스템
3.1. 기본 기능 모델
3.1.1. 초기화 단계
3.1.2. 등록 단계
3.2 ID-Key와 Certificate
3.3 신원 기반 비밀키 응용
3.4 신원 기반 비밀키 문제점

4. Pairing 기반의 신원기반 암호시스템
4.1 신원 기반의 Algorithm
4.2 키의 구성 및 응용
4.3 키관리
4.4 정책 관리
4.5 전자우편 적용
4.6 권한 위임 적용

5. 결론

본문내용
1. 신원 기반의 암호 시스템 소개
기본적으로 암호 처리 방식은 관용키 방식 암호와 공개키 방식 암호로서 2종류의 암호 방식을 나누어진다. 키를 적용하는 암호 방식에서 암호의 안전성은 주로 키 값에 의존하게 된다. 일반적으로 암호에 쓰이는 키 값을 소지한 자만이 통신문의 암호화와 복호화를 할 수 있다. 관용키 방식에서 키 값은 통신 쌍방이 동일한 값을 가지게 되며 이에 따라 이 방식을 대칭키 방식으로 부른다. 대칭키 방식에서는 키를 소유한 당사자만이 암호 및 복호를 수행하고 동일한 키 값 소지자 사이에서만이 비밀 통신이 가능하다. 공개키 암호 방식에서는 이러한 대칭키 방식과는 다르게 통신문의 암호화는 모든 사람이 다 할 수 있지만 암호화된 내용을 풀 수 있는 사람은 단 한 사람으로 제한되는 방식이다. 이러한 면에서 암호화에 사용되는 키를 모든 사람에게 알려진다는 점을 고려해서 공개키 (Public Key)라 하고 복호에 사용되는 키는 단 한 사람만이 비밀스럽게 유지하고 사용된다는 점을 고려해서 개인키 (Private Key)라 한다.
공개키 암호의 특징은 개인키만을 비밀스럽게 유지하면 암호 체계가 형성된다는 것이다. 이 것은 대칭키 방식에서 참여자 사이의 일대일 비밀 통신을 보장하기 위해서 필요한 키의 개수를 절대적으로 감소시키게 되며 이는 간결한 키관리를 가능하도록 한다. 또 다른 측면은 대칭키 방식에서는 암호의 안전성을 절대적으로 키 값의 기밀성에 두고 있어 모든 키는 절대적으로 안전한 방법으로 통신 당사자들에게 전달되어야 한다. 이는 폐쇄적이고 적절한 규모의 암호 시스템에서는 크게 문제가 되지 않으나 대형의 공개적인 시스템에서는 그 적용 상에 상당한 문제점을 가지게 된다. 대형의 공개 시스템에서는 키가 무효화되어야 하는 상황이 다수 발생 할 수 있으며 그룹 내의 모든 당사자들 사이의 안전한 전송로를 확보하는 것은 불가능 할 수 있다. 이러한 문제점의 해소를 위해 제3의 신뢰기관 (TTP: Trusted Third Party)을 운영하는 것이 하나의 방안이 될 수 있다. TTP는 통신 쌍방만의 비밀 통신이 필요 할 경우에는 해당 통신을 위한 세션 키를 그 때마다 생성하고 이를 당사자들에게 전송하여 해당 세션에만 사용하도록 하는 방식을 사용 할 수 있다. 이 때 안전한 전송 경로는 TTP와 각 자 사이에만 형성되도록 하고 통신 당사자 사이는 안전한 전송 경로는 적용하지 않는다. TTP가 이러한 용도로 관용키 방식에서만 적용되는 것은 아니다. 공개키 방식에서도 TTP가 요구된다. 공개키 암호 전송을 위해서는 공개키 소유자만이 암호를 푸는 것을 가정한 암호문 전송을 하는 것으로 송신자는 공개키 소유자에 대한
참고문헌
[1] Adi Shamir. Identity-Based Cryptosystems and Signature Systems
[2] Marc Joye, Sung-Ming Yen. ID-Based Secret-Key Cryptography
[3] Voltage Security Inc. Voltage Security Platform
[4] Voltage Security Inc. Voltage SecureMail Product Brief
[5] Voltage Security Inc. Voltage SecureFile Product Brief
[6] P. Gemmel. An introduction to threshold cryptography, CryptoBytes Vol2 No7, 1997
[7] Dan Boneh, Matthew Franklin. Identity-Based Encryption from the Weil Pairing, Crypto 2001.