$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

광대역 위성 액세스 망을 위한 보안 구조의 제안
New Security Infrastructure for Broadband Satellite Access Network 원문보기

한국정보보호학회 2002년도 종합학술발표회논문집, 2002 Nov. 01, 2002년, pp.479 - 486  

김문기 (순천향대학교 정보보호학과) ,  류종호 (순천향대학교 전자공학과) ,  김락현 (순천향대학교 정보보호학과) ,  염흥열 (순천향대학교 정보보호학과)

초록
AI-Helper 아이콘AI-Helper

본 논문에서는 국내 광대역 위성 액세스 망(BSAN: Broadband Satellite Access Network) 에 적용 가능한 보안 기능을 위한 가이드 라인을 살펴보고, RCST와 NCC간에 인증 및 키 관리 기능을 위하여 요구되는 주요 핵심 보안 메커니즘에 기술한다. 더불어 국내 광대역 위성 액세스망을 위한 가이드라인을 기술하고, ETSI 표준을 분석한다. 기종 표준안의 키 공유 프로토콜은 키의 신선도와 확신성을 제공하지 않는다. 따라서 본 논문에서는 키의 신선도와 확신성을 갖으면서 계산적 복잡도와 교환되는 데이터 량을 감소시키기 위한 세 가지 키분배 프로토콜을 제안하고 제안된 프로토콜의 특성을 비교 분석한다. 특히 이러한 특성을 갖는 ECDH(Elliptic Curve Diffie-Hellman)키 공유 프로토콜을 제안한다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 일반적으로 중간자 공격을 방지할 수 있는 방법은 NCC와 각 RCST에 공개키 인증서를 분배하면 해결할 수 있으나, 이는 인증서 생성 맟 인증서 취소 복록 유지 둥의 또 다른 인증서 관리 문제를 초개한다. 따라서 본 연구에서는 통신 채널이 공새되어 있어서 중간자 공적의 가능성이 상당히 낮다고 가정하고, 비길 값의 신선도를 보장하고, NCC 가 RCST의 비밀확신 기능을 갖는 MKE를 위한 키분배 방법을 제안한다. 이 방식은 기존의 MKE를 위한 보안 관리 메시지의 변경을 죄소화하면서, 비밀의 신선도름 보장하면서 비밀 확신 기능을 제공한다.
  • 본 논문에서는 ETSI의 위성 interactive 망을 위한 참고 모델을 분석하고, 키관리 및 언증을 위하여 요구되는 사항을 고찰하였으며 이른 토대로 국내 가이드라인 제시에 활용하여 기술하였다. 또한 국내 광대역 위성 액세스망을 위한 가이드라인을 고찰하였으며 기존의 ETSI에서 제안한 방식에 더하여 국내에서 새발한 다양한 암호 알고리듬을 이용한 방식을 제안하였다.
  • 본 논분에서는 구내 광대역 위성 액세스 망tBSAN; Broadband Satellite Access Network) 에 적용 가능한 보안 기농음 위한 가이드 하연을 살펴보고, RCST(Return Channel Satellite Terminal)와 NCC(Network Control Centre)간에 인증 뭧 키 간하 기능을 위하여 요구되는 주요 핵심 보안 베커니즘에 기술한다.
  • 여기서는 기존의 ETSI에서 제안한 방식에 더하여 국내에서 개발한 다양한 암호 알고리듬을 이용한 방식을 제안하였다. 기존의 ETS1 표준 비밀 교환 방식은 DH 비밀 교환 방식에 바탕을 두고 있다.
  • 특히 MKE 프로토콜 설명 부분에서는 상호간 메시지른 교환할 시 정의된 네시지 구조에 대하여 살펴본다. 이 네시지 구조는 ETSI EN 301 790 V122의 보안영역에 정의된 사항이다.

가설 설정

  • · RCST가 프락시 클라이언트라면, RCST는 NCC 에게 인증 받아야 한다. 이는 인증 서버가 NCC에 존재해야 함을 의미하며 이 인증서버가 가 사용자의 인증을 관리한다.
  • · RCST에 스마트카드가 있다면 인증은 필요 없고, RCST는 링크 계층 새별 제어 워드 암호를 위하여 사용된다.
  • · 보안은 새별 RCST 보다 상위 레벨에서 정의되어야 한다.
  • · 사용자 장치가 PC인 겅우 RCST는 인증 기능은 실현이 필요 없다.
  • · 사용자로 향하는 모든 트래픽 데이더와 제이 데이더는 개별 사용자 단위로 스크램블링 된다. 또한 사용자는 NCC/Gateway 이외 누구도 모르는 제이워드 (control word)를 비낄스럽게 간직하고, 이블 이용하여데이더를 암호화하기나 복호화 한다.
  • 표 12에서 적용된 해쉬 알고리즘은 HAS160을 사용하였고, DH 방식의 소스 p 의 갈이는 1024비트로 가정하였다. 또한 타원곡선은 소수 p의 길이가 160 비트인 유한체를 이용함을 가정하였다.
  • 기존의 ETSI MKE 방식과 세 가지 제안 방식과의 비교는 다음 표 12와 같다. 표 12에서 적용된 해쉬 알고리즘은 HAS160을 사용하였고, DH 방식의 소스 p 의 갈이는 1024비트로 가정하였다. 또한 타원곡선은 소수 p의 길이가 160 비트인 유한체를 이용함을 가정하였다.
본문요약 정보가 도움이 되었나요?
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로