$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

안전한 블록체인 기반 서비스를 위한 개인키 관리 가이드라인
A Private Key Management Guideline For Secure Blockchain-Based Services 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.32 no.5, 2022년, pp.899 - 914  

노시완 (부경대학교) ,  이경현 (부경대학교)

초록
AI-Helper 아이콘AI-Helper

블록체인 기반 탈중앙 서비스는 참여자들의 합의에 기반하여 시스템을 운영함으로써 중앙화된 서버 없이도 신뢰 할 수 있는 서비스를 사용자에게 제공할 수 있다. 참여자들은 디지털서명 메커니즘을 사용하여 블록체인과 상호작용 할 수 있지만 개인키 관리와 관련된 이슈는 여전히 해결되지 않는 문제로 남아있다. NIST SP800-57 암호키 관리 권고안 등에서는 사용자의 개인키 관리에 관한 내용을 기술하고 있지만, 이는 탈중앙 서비스 환경을 고려하지 않았기에 블록체인 환경에 적용하기에는 적절하지 않다. 본 논문에서는 개인키 관리와 관련된 지갑 애플리케이션의 기능을 정의하고 NIST SP800-57을 반영한 블록체인 개인키 관리 방안과 이를 만족하기 위한 관련 기술을 제시한다. 마지막으로 논문에서 정의한 내용을 바탕으로 퍼블릭 블록체인에서 일반 사용자를 대상으로 하는 개인키 관리 가이드라인을 제안한다.

Abstract AI-Helper 아이콘AI-Helper

A blockchain-based decentralized service can offer reliable services without the centralized server by operating the system based on the consensus among byzantine participants. Participants can interact with the blockchain network through a digital signature mechanism but the private key management ...

주제어

표/그림 (7)

AI 본문요약
AI-Helper 아이콘 AI-Helper

문제 정의

  • 이 장에서는 실제 여러 목적으로 사용되고 있는 블록체인 지갑 클라이언트들의 개인키 관리 동향을 파악하기 위해 3장에서 정의한 핵심기능 3가지에 맞춰 각 애플리케이션에서 개인키 관리를 위해 사용하는 기술을 분석한다. 그리고 앞서서 기술한 내용들을 바탕으로 퍼블릭 환경에서 민간사용자의 안전한 개인키 관리를 위한 가이드라인을 제시한다.
  • ⦁ 첫 번째, 현시점에서 퍼블릭 블록체인 환경에서 지갑 애플리케이션의 개인키 관리에 대한 가이드 라인이 존재하지 않으며 앞서 서술한 문제로 기존 암호키 관리 권고안을 그대로 적용하기는 어렵다. 따라서 본 논문에서는 대부분의 블록체인 기반 서비스에서 대중적으로 사용되고 타원곡선 디지털 서명(Elliptic Curve Digital Signature Algorithm, ECDSA)의 개인키 관리를 목적으로 하는 지갑을 기능적으로 정의하고 본 논문에서 목적으로 하는 환경을 고려한 키관리 방안을 NIST SP800-57의 권고안을 기반으로 제시한다.
  • 본 논문에서는 최근 몇 년 사이에 큰 성장을 거듭하여 암호화폐를 넘어 다양한 영역에서 실용적인 사용을 앞둔 블록체인 시스템에서 중요한 개인키 관리에 관해 다루었다. 본 논문에서 제시한 지갑 클라이언트 관점에서의 키 관리 고려사항은 개인키의 생성과 사용, 그리고 보관의 측면에서 NIST의 암호키 관리 가이드라인을 따르거나 이를 블록체인 시스템 환경에 맞춰 수정하여 기술되었으며 각 항목에서 요구하는 요구사항을 만족할 수 있는 대표적인 기술들이 함께 제시되었다.
  • 이 절에서는 앞서 분석한 내용을 토대로 다양한 블록체인 시스템을 개발하려는 개발자 혹은 서비스 제공자의 관점에서 개인키 관리를 위해 고려해야 할 사항과 본 논문에서 기술한 내용을 바탕으로 하는 개인키 관리 가이드라인을 제안한다. 가이드라인은 3장에서 정의한 바와 같이 크게 3개 항목(키 생성, 키 저장, 키 사용)으로 나누어져 있으며 각 항목마다 2개의 세부항목을 가지고 있다.
본문요약 정보가 도움이 되었나요?

참고문헌 (50)

  1. Gartner, "Hype Cycle for Blockchain 2021; More Action than Hype" https://blogs.gartner.com/avivah-litan/2021/07/14/hype-cycle-for-blockchain-2021-more-action-than-hype/ (accessed Apr. 18, 2022). 

  2. W3C, "Decentralized Identifiers (DIDs) v1.0," Jul. 2022. 

  3. "Digital vaccine passports aim to help South Koreans get back on the road",The Telegraph, Jun. 2021. 

  4. Deloitte, "Are Central BankDigital Currencies (CBDCs) the money of tomorrow?" https://www2.deloitte.com/lu/en/pages/banking-and-securities/articles/central-bank-digital-currencies-money-tomorrow.html. (accessedApr.18, 2022). 

  5. L. Lesavre, P. Varin, and D. Yaga,"Blockchain Networks: Token Design and Management Overview." NISTIR8301, Feb. 2021. 

  6. Play to Earn Online, "Play To Earn Games: Earn NFTs & Play-To-EarnCrypto News." https://www.playtoearn.online/ (accessed Apr. 18, 2022). 

  7. ITU-T, "X.1401: Security threatstodistributed ledger technology," T-REC-X.1401, Nov. 2019. 

  8. K. Grauer, W. Kueshner and H.Updegrave, "The 2022 Crypto CrimeReport: Original data and researchinto cryptocurrency-based crime," Chainalysis, Feb. 2022. 

  9. E. Barker, "Recommendationfor keymanagement: Part 1." NISTSP800-57 Part 1, May 2020. 

  10. ISO, "ISO 22739: Blockchainanddistributed ledger technologies-Vocabulary," ISO 22739:2020, Jul.2020. 

  11. D. Yaga, P. Mell, N. Roby, and K. Scarfone, "Blockchain Technology Overview," NIST IR 8202, Oct. 2018. 

  12. National Intelligence Service, "ACryptographic Guideline for Blockchain Technology Adoptioninthe Pulbic Institution," Dec. 2020. 

  13. E. Barker, A. Roginsky, andR.Davis, "Recommendation for cryptographic key generation." NISTSP 800-133, Jun. 2020. 

  14. C. Nevile, "Enterprise Ethereum Alliance Client Specification v7," Enterprise Ethereum Alliance, Apr. 2022. 

  15. Go Ethereum, "Go Ethereum" https://geth.ethereum.org/ (accessed Apr. 18, 2022). 

  16. ethers, "Ethers.js" https://docs.ethers.io/v5/ (accessed Apr. 18, 2022). 

  17. GoQuorum, "GoQuorum Enterprise Et hereum Client" https://consensys.net/docs/goquorum/en/latest/ (accessed A pr. 18, 2022). 

  18. Hyperledger Foundation, "Hyperledger Fabric" https://www.hyperledger.org/use/fabric (accessed Apr. 18, 2022). 

  19. Hyperledger Foundation, "Hyperledger Besu" https://www.hyperledger.org/use/besu (accessed Apr. 18, 2022). 

  20. P. Wuille, "Hierarchical Deterministic Wallets," BIP-0032, Feb. 2012. 

  21. M. Palatinus, P. Rusnak, A. Voisine, and S. Bowe, "Mnemonic code for generating deterministic keys," BIP-0039, Sep. 2013. 

  22. M. Palatinus and P. Rusnak, "Multi-Account Hierarchy for Deterministic Wallets," BIP-0044, Apr. 2014. 

  23. E. Barker, C. M. Gutierrez, R. Cresanti, and W. Jeffrey, "Recommendation for obtaining assurances for digital signature applications." NIST SP 800-89, Nov. 2006. 

  24. J. Stanley, "Steganographic Bitcoin seeds: Hiding cash in plain sight," https://incoherency.co.uk/blog/stories/steganographic-bitcoin-seeds.html (accessed Apr. 18, 2022). 

  25. O. Hosam, "Hiding Bitcoins in Steganographic Fractals," Proceedings of the 2018 IEEE International Symposium on Signal Processing and Information Technology, pp. 512-519, Dec. 2018. 

  26. R. Soltani, U. T. Nguyen, and A. An,"Practical Key Recovery Model for Self-Sovereign Identity Based Digital Wallets," Proceedings of the 2019 IEEE Intl Conf on Dependable, Autonomic and Secure Computing, Intl Conf on Pervasive Intelligenceand Computing, Intl Conf on Cloudand Big Data Computing, Intl Conf on Cyber Science and Technology Congress, pp. 320-325, Aug. 2019. 

  27. H. P. Singh, K. Stefanidis, and F.Kirstein, "A Private Key Recovery Scheme Using Partial Knowledge," Proceedings of the 2021 11th IFIPInternational Conference on NewTechnologies, Mobility and Security,pp. 1-5, Apr. 2021. 

  28. G. Li and L. You, "A Consortium Blockchain Wallet Scheme Basedon Dual-Threshold Key Sharing," Symmetry, vol. 13, no. 8, pp. 1444,Aug. 2021. 

  29. F. Xiong, R. Xiao, W. Ren, R. Zheng,and J. Jiang, "A Key Protection Scheme Based on Secret Sharing for Blockchain-Based Construction Supply Chain System," IEEE Access, vol. 7,pp. 126773-126786, Aug. 2019. 

  30. W. Zheng, K. Wang, and F.-Y. Wang,"GAN-Based Key Secret-Sharing Scheme in Blockchain," IEEE transactions on cybernetics, vol. 51,no. 1, pp. 393-404, Jan. 2021. 

  31. Ethereum Development with Go,"Ethereum Keystores" https://goethereumbook.org/en/keystore/ (accessed Apr. 19, 2022). 

  32. W. M. Shbair, E. Gavrilov, andR.State, "HSM-based Key Management Solution for Ethereum Blockchain," Proceedings of the 2021 IEEEInternational Conference on Blockchain and Cryptocurrency, pp. 1-3, May 2021. 

  33. C. D. Gonzalez, D. F. Mena, A. M. Munoz, O. Rojas, and G. Sosa-Gomez, "Electronic Voting System Using an Enterprise Blockchain," Applied Sciences, vol. 12, no. 2, pp. 531, Jan. 2022. 

  34. Samsung Developers, "Samsung Blockchain Keystore" https://developer.samsung.com/blockchain/keystore/overview.html (accessed Apr. 19, 2022). 

  35. W. Dai, J. Deng, Q. Wang, C. Cui, D. Zou, and H. Jin, "SBLWT: A Secure Blockchain Lightweight Wallet Based on Trustzone," IEEE Access, vol. 6, pp. 40638-40648, Jul. 2018. 

  36. W. Dai, Q. Wang, Z. Wang, X. Lin, D. Zou, and H. Jin, "Trustzone-based secure lightweight wallet for hyperledger fabric," Journal of Parallel and Distributed Computing, vol. 149, pp. 66-75, Mar. 2021. 

  37. Y. Wang, J. Li, S. Zhao, and F. Yu, "Hybridchain: A Novel Architecture for Confidentiality-Preserving and Performant Permissioned Blockchain Using Trusted Execution Environment," IEEE Access, vol. 8, pp. 190652-190662, Oct. 2020. 

  38. C. Muller, M. Brandenburger, C. Cachin, P. Felber, C. Gottel, and V. Schiavoni, "TZ4Fabric: Executing Smart Contracts with ARM TrustZone ?: (Practical Experience Report)," Proceedings of the 2020 International Symposium on Reliable Distributed Systems, pp. 31-40, Sep. 2020. 

  39. E. Androulaki, A. Barger, V. Bortnikov, C. Cachin, K. Christidis, A.D. Caro, D. Enyeart, C. Ferris, G. Laventman, Y. Manevich, S. Muralidharan, C. Murthy, B. Nguyen, M. Sethi, G. Singh, K. Smith, A. Sorniotti, C. Stathakopoulou, M.Vukolic, S.W. Cocco, and J. Yellick,"Hyperledger Fabric: A Distributed Operating System for PermissionedBlockchains," Proceedings of thethirteenth Euro Sys conference, pp. 1-15, Apr. 2018. 

  40. Coinbase, "Why digital signaturesareessential for blockchains" https://www.coinbase.com/cloud/discover/dev-foundations/digital-signatures (accessedApr. 19, 2022). 

  41. J. Han, M. Song, H. Eom, andY.Son, "An efficient multi-signaturewallet in blockchain using bloom filter." Proceedings of the 36thAnnual ACM Symposiumon AppliedComputing, pp. 273-281, Mar. 2021. 

  42. Gnosis, "Multisignature Wallet," https://github.com/Gnosis/MultiSigWallet (accessed Apr. 19, 2022). 

  43. D.-P. Le, G. Yang, and A. Ghorbani,"A New Multisignature Schemewith Public Key Aggregation for Blockchain," Proceedings of the 201917th International Conferenceon Privacy, Security and Trust, pp. 1-7,Aug. 2019. 

  44. G. Andresen, "Pay to Script Hash," BIP-0016, Jan. 2012. 

  45. G. Maxwell, A. Poelstra, Y. Seurin,and P. Wuille, "Simple Schnorrmulti-signatures with applicationsto Bitcoin," Designs, Codes and Cryptography, vol. 87, no. 9, pp. 2139-2164, Feb. 2019. 

  46. R. Kojima, D. Yamamoto, T.Shimoyama, K. Yasaki, and K.Nimura, "A New Schnorr Multi-Signatures to Support Both Multiple Messages Signing and KeyAggregation," Journal of InformationProcessing, vol. 29, pp. 525-536,2021. 

  47. D. Boneh, M. Drijvers, and G. Neven, "Compact Multi-signatures for Smaller Blockchains," Proceedings of the International Conference on the Theory and Application of Cryptology and Information Security, pp. 435-464, Dec. 2018. 

  48. Z. Jian, Q. Ran, and S. Liyan, "Securing Blockchain Wallets Efficiently Based on Threshold ECDSA Scheme Without Trusted Center," Proceedings of the 2021 Asia-Pacific Conference on Communications Technology and Computer Science, pp. 47-51, Jan. 2021. 

  49. L. Zhou, L. Wang, Y. Sun, andP. Lv,"BeeKeeper: A Blockchain-Based IoT System With Secure Storageand Homomorphic Computation," IEEE Access, vol. 6, pp. 43472-43488, Jun.2018. 

  50. J. P. Aumasson and O. Shlomovits,"Attacking Threshold Wallets,", IACRePrint 2020-1052, Sep. 2020. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로