CALS 및 전자상거래 시스템과 같은 정보보호 기능이 내장된 각종 정보시스템에서 정보의 안전한 저장 및 통신을 위해서는 정보의 암호화가 필수적이다. 또한, 손실된 키의 복구를 포함하여 수많은 암호키들의 안전한 관리가 중요하다. 본 논문에서는 암호화된 정보의 복구를 위한 암호키 복구 시스템의 설계 및 구현 결과를 논한다. 제안한 시스템은 키 캡슐화 방식이며 키복구 시스템의 국제표준에 해당하는 NIST의 RKRP(Requirements for Key Recovery Products)와 국제 공통 평가 기준인 CC 2.0의 스킴을 따르고 있다. 송신자(암호정보 생산자)는 비밀리에 키복구 에이전트 풀로부터 2개 이상의 에이전트를 선정하며 키복구 서비스를 위해 참여하는 키복구 에이전트들을 알 수 없다. 제안한 시스템은 C/Unix버전과 Java/NT버전으로 각각 개발하였다. 제안한 시스템은 암호화된 통신메시지 뿐만 아니라 저장메시지의 복구에 적용할 수 있으며, 전자상거래 서비스 기술 하부구조를 위한 새로운 보안서비스 솔루션으로서 사용될 수 있다.
CALS 및 전자상거래 시스템과 같은 정보보호 기능이 내장된 각종 정보시스템에서 정보의 안전한 저장 및 통신을 위해서는 정보의 암호화가 필수적이다. 또한, 손실된 키의 복구를 포함하여 수많은 암호키들의 안전한 관리가 중요하다. 본 논문에서는 암호화된 정보의 복구를 위한 암호키 복구 시스템의 설계 및 구현 결과를 논한다. 제안한 시스템은 키 캡슐화 방식이며 키복구 시스템의 국제표준에 해당하는 NIST의 RKRP(Requirements for Key Recovery Products)와 국제 공통 평가 기준인 CC 2.0의 스킴을 따르고 있다. 송신자(암호정보 생산자)는 비밀리에 키복구 에이전트 풀로부터 2개 이상의 에이전트를 선정하며 키복구 서비스를 위해 참여하는 키복구 에이전트들을 알 수 없다. 제안한 시스템은 C/Unix버전과 Java/NT버전으로 각각 개발하였다. 제안한 시스템은 암호화된 통신메시지 뿐만 아니라 저장메시지의 복구에 적용할 수 있으며, 전자상거래 서비스 기술 하부구조를 위한 새로운 보안서비스 솔루션으로서 사용될 수 있다.
Information systems, which support information security functions such as CALS and EC systems, should have cryptographic functions for information in order to storage and communicate securely. Additionally, including recovery of lost keys, lots of cryptographic keys should be securely managed. In th...
Information systems, which support information security functions such as CALS and EC systems, should have cryptographic functions for information in order to storage and communicate securely. Additionally, including recovery of lost keys, lots of cryptographic keys should be securely managed. In this paper, we present some results of development of a key recovery system for recovery of encrypted data. The proposed system, in a type of key encapsulation approach, confirms to NIST's RKRP(Requirements for Key Recovery Products) that is a defecto international key recovery standard, as well as CC 2.0 that is a international security evaluation criteria. A message sender secretly choices two or more key recovery agents from a pool of key recovery agents. The key recovery information is generated by using the recovering key, random keys and public keys of the chosen agents. A message receiver can not know which key recovery agents are involved in his key recovery service. We have developed two versions of prototype of key recovery system such as C/Unix and Java/NT versions. Our systems can be used for recovery of communicating informations as well as storing informations, and as a new security service solution for electronic commerce service infrastructures.
Information systems, which support information security functions such as CALS and EC systems, should have cryptographic functions for information in order to storage and communicate securely. Additionally, including recovery of lost keys, lots of cryptographic keys should be securely managed. In this paper, we present some results of development of a key recovery system for recovery of encrypted data. The proposed system, in a type of key encapsulation approach, confirms to NIST's RKRP(Requirements for Key Recovery Products) that is a defecto international key recovery standard, as well as CC 2.0 that is a international security evaluation criteria. A message sender secretly choices two or more key recovery agents from a pool of key recovery agents. The key recovery information is generated by using the recovering key, random keys and public keys of the chosen agents. A message receiver can not know which key recovery agents are involved in his key recovery service. We have developed two versions of prototype of key recovery system such as C/Unix and Java/NT versions. Our systems can be used for recovery of communicating informations as well as storing informations, and as a new security service solution for electronic commerce service infrastructures.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
이러한 배경과 문제점들을 해결하기 위해 본 연구에서는 키 캡슐화 방식을 개선하였고, 키복구 시스템의 사실상의 국제 표준인 NIST의 RKRP(Requirements for Key Recovery Products) [14] 를 수용하는 키복구 프로토콜을 개발하고 이를 이용한 2개 버전의 키복구 시스템을 개발 완료하였다. 또한, 제안 시스템은 정보보호 시스템의 국제 공통 , 평가기준(Common Criteria 2.
특히, 키복구 시스템도 정보보호시스템의 유형이므로, 본 연구에서는 정보보호시스템의 평가와 인증 맥락[16] 에서 키복구 시스템의 요구사항들을 분석하였다. 이러한본 결과들은 향후 CC 운영기관에 공식적으로 등록되어야 하는 키복구 시스템의 보호 프로파알(Protection Profile; PP) 의 일부분에 해당한다.
가설 설정
따라서, 키복구 시스템 내의 모든 파트(다수의 사용자, 1개의 키복구 센터, 다수의 키복구 에이전트)들의 인증서와 공개키는 PKI의 인증기관에 의해 안전하게 분배되었다고 가정한다.
의미한다. 제안한 시스템은 ri개의 키복구 에이전트로 구성되었으며 모든 키복구 에이전트는 동일한 플랫폼으로 구성되었다고 가정한다. 또한 순수 키복구 시간만을 고려한다(즉, 암호화된 자료의 복호 시간을 고려하지 않음).
제안 방법
2) 시스템 구성 : 개발한 시스템은 키복구 시스템의 기존 서브시스템(사용자, 키복구 센터 및 키복구 에이전트) 과 관리를 위한 서브시스템(키복구 센터 관리, 키복구 에이전트 관리)으로 구성하였다. 키복구 에이전트는 2개로 두어(2개 이상 가능) 키복구 기관의 권한을 분산시켰다, 다음은 키복구 시스템을 구축한 관리 홈페이지의 예이다.
또한, 키복구의 관리는 웹을이용하였으며 이를 위한 관리 웹서버를 개발하였고 관리자는 웹을 통해 관리가 가능하다. CGI로 웹으로의 사용자접근을 제어하였으며, 클라이언트와 서버간의 통신은 TCP/IF를 이용한 Unix Socket을 이용하여 구현하였다. (
넷째, 키복구 요청자는 새로운 키쌍(공개키, 개인 키)을생성하고 이를 이용하여 키복구를 수행한다. 따라서, 키복구 작업 이후에는 손실된 키는 자동적으로 무효화되므로, 이전의 키를 이용한 불법적인 키복구는 불가능하다.
넷찌], 국제표준 정보보호시스템 평가기준인 CC 2.0과키복구 시스템의 사실상의 국제표준인 RKmP를 기반으로 하여 분석, 설계 및 평가하였다.
개발 완료하였다. 또한, 제안 시스템은 정보보호 시스템의 국제 공통 , 평가기준(Common Criteria 2.0, ISO/IEC 15408)[13]의 지침을 충실하게 따랐으며, 평가에 필요한 각종 산출물을 쉽게 확보할 수 있도록 소프트웨어 공학적으로'개발하였고 문서화에 역점을 두었다. 이들 자료는 향후의 보안평가 및 인증시의 노력을 줄이고 평가의 성공률을 높일 수 있을 것이다.
3을 이용하였으며, DB 접근을 위해 JDBC를 사용하여 Oracle 이외의 다른 RDB와 호환이 가능하도록 하였다. 또한, 클라이언트와 서버간의 통신을 위해 Java 의 Socket/ ServerSocket 클래스를 이용한 클라이언트/서버 Socket 프로그래밍을 구현하였다. 제안한 시스템은 Java환경과 ODBC를 이용하여 개발하였으므로, 시스템의 이식성이향상되어 키복구 시스템들의 공통 요구사항인 호환성문제를 다소 해결하였다.
할 수 있다. 본 연구에서는 RKI頌의 요구사항과 CC 2.0의 스킴을 적용하여 키복구 시스템의 보안관련 요구사항을 도출하였다.
셋찌], 정보보호시스템을 위한 새로운 개발방법론이라 할 수 있는 “파트-보안관계” 방법론을 새롭게 개발하여 활용하였다.
시간이 많이 걸리는 공개키 암호 연산은 KG에 대해서만 실행하며, KG는 KK로부터 유도할 수 없으므로, 세션그룹 내의 단위 세션마다 여러번 사용될 수 있다 CSKR에서는 파라미터 검증스킴을 통해 키의 복구성 (recoverability)을 분석하였다’
제안 시스템에서 사용하는 키복구 프로토콜은 그림 5 처럼 W/lL(Unified Modeling Language)중 sequence diagTam으로 표현하였다.
것이다[16]. 제안한 시스템에서는 2장에서 주어진 시스템의 보안 요구사항(즉, 보안위협, 보안목적, 보안기능어〕대해, (1) 키복구와 관련된 보안위협들과 보안목적 들간의 대응성 , (2) 보안목적들과 보안기 능들간의대응성 및 (3) 보안기능들과 제안한 시스템의 보안기능들간의 대응성을 CC 20의 평가스킴에 따라 평가하였다. 표 5〜7은 평가결과를 보인다.
제안한 시스템은 C/Unix 버전과 Java/NT 버전으로각각 구현하였다.
대상 데이터
(1) 구현 환경 : 제안한 시스템의 개발과 운용을 위한 하드웨어는 Sun Ultra Sparc Workstatiori을 사용하몄으며, Solaris 2.7을 운영체제로 사용하였다. 구현언어는 C++ 이며, 암호 라이브러리로는 Ksafe(DES; RSA, KCDSA, SH仏T)를 이용하였고, 감사용 자료의 저장은 Unix 파일 시스템으로 처리하였다〔17].
성능/효과
(2) 시스템 구성 : 개발된 시스템은 기본 서브시스템 (시용자, 키복구 센터, 키복구 에이전트)과 관리시스템 (키복구 센터 및 키복구 에이전트 관리)으로 구성된다. 키복구 에이전트는 최대 10개까지 사용할 수 있다.
둘째, 2개의 버전을 개발하였으며, 특히 Java/NT버전은 자바환경이 갖는 장점들을 살릴 수 있다.
구현언어는 C++ 이며, 암호 라이브러리로는 Ksafe(DES; RSA, KCDSA, SH仏T)를 이용하였고, 감사용 자료의 저장은 Unix 파일 시스템으로 처리하였다〔17]. 또한, 키복구의 관리는 웹을이용하였으며 이를 위한 관리 웹서버를 개발하였고 관리자는 웹을 통해 관리가 가능하다. CGI로 웹으로의 사용자접근을 제어하였으며, 클라이언트와 서버간의 통신은 TCP/IF를 이용한 Unix Socket을 이용하여 구현하였다.
또한, 클라이언트와 서버간의 통신을 위해 Java 의 Socket/ ServerSocket 클래스를 이용한 클라이언트/서버 Socket 프로그래밍을 구현하였다. 제안한 시스템은 Java환경과 ODBC를 이용하여 개발하였으므로, 시스템의 이식성이향상되어 키복구 시스템들의 공통 요구사항인 호환성문제를 다소 해결하였다.
첫째, n개의 키복구 에이전트들을 이용한 키복구 방식이며 기존의 시스템들보다 일반적인 방식이다.
후속연구
개발한 시스템을 상용화하기 위한 성능개선 및 패키지화, 파트-보안관계 방법론의 체계화 및 방법론 지원도구의 개발(예, 파트-보안관계 분석기, 템플리트 및 소스코드 생성기 등) 등은 향후 연구할 부분이다.
0, ISO/IEC 15408)[13]의 지침을 충실하게 따랐으며, 평가에 필요한 각종 산출물을 쉽게 확보할 수 있도록 소프트웨어 공학적으로'개발하였고 문서화에 역점을 두었다. 이들 자료는 향후의 보안평가 및 인증시의 노력을 줄이고 평가의 성공률을 높일 수 있을 것이다.
제안한 시스템은 당초에 CALS, 전자상거래 (SET, SSL), CITIS(Contractor Integrated Technical Infor mation Service) 인프라 내의 전자문서 복구 솔루션으로 개발되었지만, 암호 통신을 이용하는 모든 정보시스템에서 응용될 수 있다.
참고문헌 (18)
Technology Committee of Key Recovery Alliance, Cryptographic Information Recovety using Key Recovery, A Working Paper, Version 1.2, http://www.kra.org, 1997
Denning, D and Branstad, D., 'A Taxonomy for Key Escrow Encryption Systems,' Communications of the ACM, Vol.39, No.3, pp.34-40, 1996
He, J. and Dawson E., 'A New Key Escrow Cryptosystem,' Lecture Notes in Computer Science, Vol.1029, pp.105-113, 1995
Lee Y. and Laih C., 'On the key recovery of the Key Escrow System,' Proceedings of 13th Annual Computer Security Applications Conference, pp.216-220, 1997
Ganesan, R., 'The Waksha Security System,' Communications of the ACM, Vol.39, No.3, pp.55-60, 1996
※ AI-Helper는 부적절한 답변을 할 수 있습니다.