[국내논문]공개키기반 사용자인증과 암호화를 적용한 영상회의 시스템 설계 및 구현 Design and Implementation of Public key-based Video Conference System for Authentication and Encryption원문보기
본 논문에서는 최근 대두되고 있는 화상상의 시스템에 대하여 사용자 인증 및 암호화를 지원하는 공개키 기반 인증서기반의 영상회의 시스템을 설계, 구현하고 이에 대하여 기술한다. 공개키 기반 인증서를 사용함으로써 영상회의 참여자에 대한 인증을 강화하며, 대칭키 시스템을 이용하여 영상회의 정보를 보호함으로써 여러 가지 악의적인 접근을 차단할 수 있다. 본 논문에서는 국내 공인인증 규격에 따르는 인증서를 적용한 트랜스포트 계층 보안 프로토콜을 구현하고, 미디어 암호화를 위하여 대칭키 암호화 알고리즘인 DES, 3DES, AES등을 적용할 수 있도록 영상회의 시스템을 설계 구현하였다. 본 논문은 사용자 인증 및 영상회의에 대한 정보를 보호하기 위하여 대칭키로서 트랜스포트 계층을 보안하는 것과 사용자의 불법 인증을 방지하기 위하여 공개키 기반의 인증 시스템을 두어 사용자의 신원을 확보할 수 있다. 암호화를 위한 세션 키의 분배는 P2P일 경우 IKE 방식의 키 분배 프로토콜을 사용하며, 1 : N 등 다자간 사용자일 경우 공개키 기반의 암호화 키 분배 방식을 따라 보안 프로토콜에 의하여 안전하게 분배된다.
본 논문에서는 최근 대두되고 있는 화상상의 시스템에 대하여 사용자 인증 및 암호화를 지원하는 공개키 기반 인증서기반의 영상회의 시스템을 설계, 구현하고 이에 대하여 기술한다. 공개키 기반 인증서를 사용함으로써 영상회의 참여자에 대한 인증을 강화하며, 대칭키 시스템을 이용하여 영상회의 정보를 보호함으로써 여러 가지 악의적인 접근을 차단할 수 있다. 본 논문에서는 국내 공인인증 규격에 따르는 인증서를 적용한 트랜스포트 계층 보안 프로토콜을 구현하고, 미디어 암호화를 위하여 대칭키 암호화 알고리즘인 DES, 3DES, AES등을 적용할 수 있도록 영상회의 시스템을 설계 구현하였다. 본 논문은 사용자 인증 및 영상회의에 대한 정보를 보호하기 위하여 대칭키로서 트랜스포트 계층을 보안하는 것과 사용자의 불법 인증을 방지하기 위하여 공개키 기반의 인증 시스템을 두어 사용자의 신원을 확보할 수 있다. 암호화를 위한 세션 키의 분배는 P2P일 경우 IKE 방식의 키 분배 프로토콜을 사용하며, 1 : N 등 다자간 사용자일 경우 공개키 기반의 암호화 키 분배 방식을 따라 보안 프로토콜에 의하여 안전하게 분배된다.
This paper describes the design and implementation of the video conferencing system using public key infrastructure which is used for user authentication and encryption. Public key infrastructure reinforces the authentication process for conference participant, and the symmetric key system blocks ma...
This paper describes the design and implementation of the video conferencing system using public key infrastructure which is used for user authentication and encryption. Public key infrastructure reinforces the authentication process for conference participant, and the symmetric key system blocks malicious access to information and protect conference control information. This paper shows the implementation of the trans portation layer secure protocol in conformity with Korea public key authentication algorithm standard and symmetric encryption algorithm (DES, 3DES and AES) for media stream encryption. In this paper, we deal with two ways of protecting information : transportation layer secure protocol secures user authentication process and the conference control information; while public key-based authentication system protects personal information of users when they connect to the network. When distributing the session keys for encryption, Internet Key Exchange is used for P2P communication, and secure protocol is employed for 1 : N multi-user communication in the way of distributing the public key-based en-cryption key.
This paper describes the design and implementation of the video conferencing system using public key infrastructure which is used for user authentication and encryption. Public key infrastructure reinforces the authentication process for conference participant, and the symmetric key system blocks malicious access to information and protect conference control information. This paper shows the implementation of the trans portation layer secure protocol in conformity with Korea public key authentication algorithm standard and symmetric encryption algorithm (DES, 3DES and AES) for media stream encryption. In this paper, we deal with two ways of protecting information : transportation layer secure protocol secures user authentication process and the conference control information; while public key-based authentication system protects personal information of users when they connect to the network. When distributing the session keys for encryption, Internet Key Exchange is used for P2P communication, and secure protocol is employed for 1 : N multi-user communication in the way of distributing the public key-based en-cryption key.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
본 논문에서는 위에 열거한 보안 취약점에 대해 인증 및 기밀성을 제공할 수 있는 방안으로서, H.323 영상회의 시스 템에서의 사용자 인증 및 미디어의 암호화/복호화를 구현한다. 영상회의에 대한 암호화는 DES, Triple-DES, AES[2] 등의 블록 암호 알고리즘을 구현하여 보호하였고, 미디어 암호화를 위하여 사용된 비밀키는 공개키 기반 및 Diffie-Hellman[16]을 이용한 TLS을 통해 안전하게 분배한다.
본 논문에서 영상회의 기본 모델에 사용자 인증과 P2P로 데이터 암호화를 처리하여 실시간으로 영상 회의를 수행하는 모델을 제안한다. P2P 영상회의 모델은 회의실을 개설하거나 회의 제어를 위한 제어정보에 대하여 공개키 기 반T LSE 111, 13]를 통해 암호화함으로서 보안성을 강화하였다.
본 논문에서는 트랜스포트 보안 프로토콜을 적용한 영상회의 시스템을 설계하여 구현하였다. 트랜스포트 보안 프로토콜은 국내 공인인증 규격을 만족하는 공개키 기반 인증서를 적용하였다.
가설 설정
① 회의 대기 상태 있는 CHent A는 웹 Server에 회의실 개설을 요청한다. 이때 Client A는 사전에 약속된 회의실 번호를 전달한다.
제안 방법
영상회의에 대한 암호화는 DES, Triple-DES, AES[2] 등의 블록 암호 알고리즘을 구현하여 보호하였고, 미디어 암호화를 위하여 사용된 비밀키는 공개키 기반 및 Diffie-Hellman[16]을 이용한 TLS을 통해 안전하게 분배한다. 사용자 인증과 미디어 암호화를 위하여 TLS를 적용한 점, 보안성을 향상 시키기 위하여 국내 공인인증 규격을 만족하는 공개키 기반 인증서를 적용하고, 블록 암호화 알고리즘의 특성을 분석하여 영상회의에 미치는 영향을 분석하였다.
암호화 처리 된 메시지는 서로의 공개키를 CA로부터 받아 암호화 처리 과정에서 사용한다. CA가 Client A와 Client B에 게 인증서를 보낼 때 Timestamp와 난수를 포함하여 송신하는데 이는 추후 Client A와 Client B가 서로 인증서 내의 공개키를 확인하는 과정에서 인증서의 유효성을 판단하는 기준이 되도록 하였다. Client A와 Client B에게 보낸 Ca는 CUent B가 이미 가지고 있는 CA의 공개키로 복호화하여 Client A의 공개키를 다음과 같이 확인한다.
CA가 Client A와 Client B에 게 인증서를 보낼 때 Timestamp와 난수를 포함하여 송신하는데 이는 추후 Client A와 Client B가 서로 인증서 내의 공개키를 확인하는 과정에서 인증서의 유효성을 판단하는 기준이 되도록 하였다. Client A와 Client B에게 보낸 Ca는 CUent B가 이미 가지고 있는 CA의 공개키로 복호화하여 Client A의 공개키를 다음과 같이 확인한다.
본 논문에서 영상회의의 인증과 암호화 구현을 위해 (그림 7)와 같이 Client에서 인증하는 AC(Authentication for Client) 모듈과 서버에서 인증하는 AS(Authentication for Server) 모듈을 사용하였다. 영상 회의 시 주고받는 미디어 데이터의 암호화와 복호화를 위해 메시지 버퍼(CB(Cipher message Buffer))를 사용하였다.
본 논문에서 영상회의의 인증과 암호화 구현을 위해 (그림 7)와 같이 Client에서 인증하는 AC(Authentication for Client) 모듈과 서버에서 인증하는 AS(Authentication for Server) 모듈을 사용하였다. 영상 회의 시 주고받는 미디어 데이터의 암호화와 복호화를 위해 메시지 버퍼(CB(Cipher message Buffer))를 사용하였다.
본 논문에서 사용한 영상 압축과 음성 압축 코덱으로는 PCM 방식인 G723.1과 GSM6.10을 사용하였고, 네트워크 평균 대역폭으로는 음성은 1.4kb, 영상은 4kb~2kb 기타 Ikb 로 전송 대역폭을 설정한 후 대역폭에 따라 영상 프레임의 대역폭을 조절하면서 데이터를 송신하도록 하였다. 네트워크의 환경에 따라 전송되는 대역폭의 변화가 있을 경우 프로토콜을 변경하여 사용한다.
영상 회의에서의 비디오 데이터느 항상 가변적이므로 Pad를 사용하여 블록의 길이를 맞추어야 하고, 일반적인 오디오데 이 터는 항상 고정된 Octet 길이를 가지므로 별도의 처리가 필요 없다. 본 논문에서는 H.235 프로토콜에서 권장하듯이 부족한 블록의 길이만큼 0x00의 값을 채워 넣어서 블록의 길이를 맞추는 Zero 패딩 방법을 적용하였다.
암호화를 적용한 영상회의 시스템은 속도가 일반적으로 느린 점을 감안하여 스트림암호화를 적용하 더라도 미디어 지연속도를 최대한 빠르게 하도록 데이터에 대한 암호화 방법은 Message Buffer를 사용하였다. 특히 영 상데이타의 경우 데이터 량이 매우 크고 헤더 부분이 없이는 해독이 불가능 하기 때문에, 텍스트 및 음성 데이터와는 달리 영상 데이터의 헤더 부분만을 AES 등 대칭 키로 암호화하여 전송하였다. (그림 10)과 (二t림 11)은 암호화되지 않았을 때의 데이터를 스니 핑 하고 암호화한 영상 회의를 진행했을 때, 그 데이터를 비교한 것이다.
[표 2]에서 보는 바와 같이 미디어 전송에 따른 지연시간에 대한 성능 측정은 5MByte 성도 분량의 영상회의 데이터를 암호화를 적용하지 않았을 경우(Not Encrypted)와 각각의 대칭 키로 암호화하였을 경우 걸리는 시간을 측정하였다. T■동되는 서버는 일반 x86 계열의 CPU 2Ghz 4개를 가진 컴퓨터에 메모리는 512M로 하였으며, 통신 대상자는 일반적으로 네트워?! 속도가 128KB/sec 정도가 나오는 16곳에서 기본사양을 가진 PC로 동시 화상회의를 실시하였다.
[표 2]에서 보는 바와 같이 미디어 전송에 따른 지연시간에 대한 성능 측정은 5MByte 성도 분량의 영상회의 데이터를 암호화를 적용하지 않았을 경우(Not Encrypted)와 각각의 대칭 키로 암호화하였을 경우 걸리는 시간을 측정하였다. T■동되는 서버는 일반 x86 계열의 CPU 2Ghz 4개를 가진 컴퓨터에 메모리는 512M로 하였으며, 통신 대상자는 일반적으로 네트워?! 속도가 128KB/sec 정도가 나오는 16곳에서 기본사양을 가진 PC로 동시 화상회의를 실시하였다. 음성 및 화상에 대한 미디어 데이터를 5Mbyte 정도 사용하였을 때 나타난 결과표이다.
트랜스포트 보안 프로토콜을 적용하여 영상회의 시스템의 제어정보를 보호함으로써 사용자 인증, 제어정보에 대한 기밀성 및 무결성을 제공할 수 있었다. 본 논문에서 DES, Triple-DES, AES 알고리즘을 구현하여 미디어 스트림의 암호화에 적용함으로써, 각각의 알고리즘이 영상회의 시스템에 미치는 영향을 분석하였다. 분석 결과 보안성을 확보하는 암호/복호화 과정을 거치는 동안 암호화를 적용하는 경우와 비교하여 미디어 스트림 패킷의 전달 지연 속도에 영향을 미치지 않음을 알 수 있으며, 메모리의 사용량이 크게 증가하지 않음을 알 수 있다.
대상 데이터
본 논문에서 제안한 영상 회의는 웹 Server, 영상회의 Server, 게이트웨이 Server와 회의 참여자들로 구성된다. 각 구성 요 소들 간에 발생할 수 있는 보안 취약점들을 요약하면, 참여자들의 신분 확인, 회의를 준비하기까지 과정에서 교환되는 제어정보에 대한 무결성 및 기밀성, 회의가 진행되는 동안에 참여자들 간에 교환되는 미디어 정보의 기밀성에 대한 보안 대책이 필요하다.
데이터처리
영상 프레임은 일반적으로 32bit로 전송된다. 대역폭의 계산은 네트워크 상황에 따라 대역폭의 평균값을 채택하였으며 평균치에서 벗어나는 부분은 최저 값으로 계산하였다.
이론/모형
이러한 조건을 만족시키기 위하여 비밀키 알고리즘으로 실제 데이타를 암/복호화를 하지만 이를 위한 비밀키는 공개키 알고리즘으로 서로 교환하는 방법을 사용하게 된다. 본 논문에서는 P2P의 화상회의(1:1)일 경우에는 Diffie-Hellman[12, 16]을 이용한 키 분배 프로토콜을 사용하며 다수 간 화상회의 (1 : N)일 경우 공개키 기반의 키 분배 방식을 사용하였다. 키 분배 프로토콜(key agreement scheme) 은 Diffie-Hellman 알고리즘 등을 이용하여 서로 상 대방에게 필요한 정보를 교환하여 Shared secret를 생성하는 방법이다.
미디어 스트림의 암호화는 호 설정 동작에 의한 공통키의 생성, 비민키의 분배, 리고 오디오, 비디오 스트림의 암호화로 이루어진다. 암호화를 적용한 영상회의 시스템은 속도가 일반적으로 느린 점을 감안하여 스트림암호화를 적용하 더라도 미디어 지연속도를 최대한 빠르게 하도록 데이터에 대한 암호화 방법은 Message Buffer를 사용하였다. 특히 영 상데이타의 경우 데이터 량이 매우 크고 헤더 부분이 없이는 해독이 불가능 하기 때문에, 텍스트 및 음성 데이터와는 달리 영상 데이터의 헤더 부분만을 AES 등 대칭 키로 암호화하여 전송하였다.
성능/효과
제어 정보가 노출될 경우에는 영상회의 중에 어떤 공격에 노출될지 예상할 수 없게 된다. 셋째, 참여자들 사이에 또는 참여자들과 제어 Server 사이에 교환되는 정보에 대한 무결성이 보장되어야 한다. 무결성이 보장되지 않는 경우는 의도적으로 통신 내용이 변조될 수 있을 뿐만 아니라 정상적으로 영상 회의를 개최할 수 없도록 하는 서비스 거부 공격도 가능해진다[10, 12, 14].
323 영상회의 시스 템에서의 사용자 인증 및 미디어의 암호화/복호화를 구현한다. 영상회의에 대한 암호화는 DES, Triple-DES, AES[2] 등의 블록 암호 알고리즘을 구현하여 보호하였고, 미디어 암호화를 위하여 사용된 비밀키는 공개키 기반 및 Diffie-Hellman[16]을 이용한 TLS을 통해 안전하게 분배한다. 사용자 인증과 미디어 암호화를 위하여 TLS를 적용한 점, 보안성을 향상 시키기 위하여 국내 공인인증 규격을 만족하는 공개키 기반 인증서를 적용하고, 블록 암호화 알고리즘의 특성을 분석하여 영상회의에 미치는 영향을 분석하였다.
3%의 CPU 사용 증가율을 나타내었다. 따라서 본 논문이 제안/구현한 영상회의 서버는 1,500명 이상의 동시 접속을 처리할 수 있고, 암호/복호화의 과정에서 컴퓨터의 리소스를 매우 적게 사용함을 알 수 있다.
트랜스포트 보안 프로토콜은 국내 공인인증 규격을 만족하는 공개키 기반 인증서를 적용하였다. 트랜스포트 보안 프로토콜을 적용하여 영상회의 시스템의 제어정보를 보호함으로써 사용자 인증, 제어정보에 대한 기밀성 및 무결성을 제공할 수 있었다. 본 논문에서 DES, Triple-DES, AES 알고리즘을 구현하여 미디어 스트림의 암호화에 적용함으로써, 각각의 알고리즘이 영상회의 시스템에 미치는 영향을 분석하였다.
본 논문에서 DES, Triple-DES, AES 알고리즘을 구현하여 미디어 스트림의 암호화에 적용함으로써, 각각의 알고리즘이 영상회의 시스템에 미치는 영향을 분석하였다. 분석 결과 보안성을 확보하는 암호/복호화 과정을 거치는 동안 암호화를 적용하는 경우와 비교하여 미디어 스트림 패킷의 전달 지연 속도에 영향을 미치지 않음을 알 수 있으며, 메모리의 사용량이 크게 증가하지 않음을 알 수 있다. 따라서, 인증 및 암호/복호화 기능의 추가에도 불구하고 영상회의의 성능이 저하되는 않는 결과를 보여준다.
따라서, 인증 및 암호/복호화 기능의 추가에도 불구하고 영상회의의 성능이 저하되는 않는 결과를 보여준다. 또한, 트랜스포트계층의 보안 프로토콜과 공개키 기반의 CA를 구축하여 사용함으로써 미디어 스트림 암호화 과정에서 사용되는 비민키를 분배하는 문제도 해결할 수 있었다.
참고문헌 (16)
E. Rescorla, Diffie-Hellman Key Agreement Method, IETF RFC 2631, 1999
Federal Information Processing Standards Publication, Announcing the Advanced Encryption Standard(AES), 2001
ITU-T Recommendation H.323, Visual Telephone Systems and Equipment for Local Area Networks which Provide a Non-Guaranteed Quality Service(ver4), 2000
Jacobson, V. and McCanne, S., 'Visual Audio Tool,' Lawrence Berkery Laboratory
ITU-T Recommendation H.225.0, Media Stream Packetization and Synchronization Non-Guaranteed Quality of Service LANs(ver4), 2000
L. Berc, W. Fenner, R. Frederick, S. McCanne, 'RTP Payload Format for JPEG-compressed Video,' RFC 2035, October, 1996
ITU-T Recommendation H.245, Control Protocol for Multimedia Communication(ver8), 2001
ITU-T Recommendation H.235 Security Encryption for H-series Multimedia terminals(ver3), 2001
R. Rivest, A Description of the RC2(r) Encryption Algorithm, IETF RFC 2268, 1998
William stallings, Cryptography and Network security, Prentice Hall, 1998
S. A. Thomas, SSL&TLS Essentials: securing the web Wiley, 2000
한국전자통신연구원, 암호학의 기초, 경문사, 1999
T. Dierks, C. Allen, 'The TLS Protocol Version 1.0,' IETF RFC 2246, January, 1999
M. Baugher, D. McGrew, Cisco Systems, Inc. M. Naslund, E. Carrara, K. Norrman, Ericsson Research, 'The Secure Real-time Transport Protocol(SRTP),' IETF RFC 3711, March, 2004
Russ Housley and Tim Polk, Planning for PKI, John Wiley & Sons, 2002
Whitfield Diffie and Martin Hellman, 'New Directions in Cryptography', IEEE Transaction on Information Theory, Vol.1T, No.6, November,1976
이 논문을 인용한 문헌
저자의 다른 논문 :
활용도 분석정보
상세보기
다운로드
내보내기
활용도 Top5 논문
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다. 더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.