최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.30 no.3, 2020년, pp.11 - 16
박찬희 ((주)스마트엠투엠) , 윤영여 (부산대학교) , 박해룡 (한국인터넷진흥원) , 최은영 (한국인터넷진흥원) , 김호원 (부산대학교)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
공개키 암호는 어떤 것에 기반하여 안전도를 보장하고 있는가? | 기존 암호체계는 데이터 암호화를 위한 대칭키 알고리즘과 서명, 키 교환을 위한 공개키 알고리즘으로 나눌 수 있다. 이 중 RSA, ECC와 같은 공개키 암호는 소인수분해, 이산대수문제와 같은 수학적 어려움에 기반하여 안전도를 보장하고 있다. 공개키에 사용되는 수학적 문제는 양자컴퓨터 환경에서 Shor[2] 알고리즘 같은 양자 알고리즘으로 쉽게 풀린다는 것이 증명되었고 양자컴퓨터의 발전으로 이론이 실현될 경우 기존 공개키 기반 암호체계는 안전도를 보장하지 못하게 된다. | |
Message Fragmentation이란 무엇인가? | TLS 표준에서는 프레임 버퍼의 크기를 16KB(16384 bytes)로 제한하고 있다. Message Fragmentation은 16KB 이상이 데이터 크기를 가지는 메시지를 나누어 보내는 기법이다. [그림 3]을 보면 TLS Handshake 과정 을 마치고 암호화된 데이터를 송수신하는 Application Data 단계가 있다. | |
Lizard 키 교환 알고리즘을 적용한 TLS에서 클라이언트는 어떻게 암호문을 전송하는가? | 서버는 Server Key Exchange 단계에서 비밀키(SK), 공개키(PK)를 만들고 공개키를 클라이언트로 전송한다. 그러면 클라이언트는 Client Key Exchange에서 수신받은 공개키로 임의의 값을 캡슐레이트(Encapsulate)하여 공유키(Shared Secret)와 암호문(Ciphertext)을 만들고 암호문을 전송한다. 서버는 암호문을 수신받아 비밀키와 공개키로 디캡슐레이트(Decapsulate)하여 클라이언트와 동일한 공유키를 갖는다. |
Arute, F., Arya, K., Babbush, R. et al, Quantum supremacy using a programmable superconducting processor. Nature 574, 505-510, 2019.
P.W. Shor, Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer, SIAM J. Comput, 26(5), 1484-1509, 1997.
D. Stebila and M. Mosca, Post-quantum key exchange for the internet and the open quantum safe project, in Conf. International Conference on Selected Areas in Cryptography, 14-37, 2016.
M. Ajtai, Generating hard instances of lattice problem, in Conf. The 28th Annual ACM Symposium on Theory of Computing, 99-108, 1996.
J. H. Cheon et al. Lizard Tech report[Online]. Available : https://csrc.nist.gov/Projects/post-quantum-cryptography/Round-1-Submissions
O. Regev, On lattices, learning with errors, random linear codes, and cryptography, Journal of the ACM(JACM), 56(6), 1-40, 2009
J. Alwen et al. Learning with Rounding," CRYPTO 2013, 57-74, 2013
M. Abe et al. Tag-KEM/DEM: A new framework for hybrid encryption, Journal of Cryptography, 21(1), 97-130, 2008
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.