암호시스템의 키 관리 기술

  • 송기언 (성균관대학교 컴퓨터공학과 정보통신보호연구실) ;
  • 이진우 (성균관대학교 컴퓨터공학과 정보통신보호연구실) ;
  • 곽진 (성균관대학교 컴퓨터공학과 정보통신보호연구실) ;
  • 양형규 (강남대학교 컴퓨터미디어공학과) ;
  • 원동호 (성균관대학교 컴퓨터공학과)
  • Published : 2004.08.01

Abstract

암호시스템의 안전성은 사용하는 키의 안전성을 기반으로 하기 때문에, 키 관리 기술은 암호시스템의 안전성을 제공하기 위한 가장 중요한 요소이다. 그러나 이러한 키 관리 기술의 중요성에도 불구하고 키 생명주기에 따라 이루어지는 통합 키 관리 기술에 대한 연구는 거의 전무한 상태이다. 이에 본 고에서는 암호시스템의 설계 시 적용 가능한 통합 키 관리 기술에 대해 서술한다. 본 고에서 기술하는 키 관리 기술의 구조는 클라이언트$.$서버 구조의 소켓을 이용한 통신 시스템과 유사한 형태를 갖고 있기 때문에, 암호시스템에 효율적으로 적용할 수 있는 장점을 가지고 있다. 본 고에서는 먼저, 키 생명 주기와 키 관리의 개념 등에 대하여 설명하고, 이러한 내용을 바탕으로 암호시스템에 효율적으로 적용할 수 있는 통합 키 관리 기술에 대하여 설명하고자 한다.

Keywords

References

  1. D.W.Davies, W.L.Price, 'Security for Computer Networks', John Wiley & Sons, New York, 2nd edition, 1989
  2. W.Fumy, P.Landrock, 'Principles of key management', IEEE Journal on Select- ed Areas in Communications pp. 785- 793, 1993
  3. Alfred J.Menezes. Paul C.van Oorschot Scott A.Vanstone, Handbook of Applied Cryptography, pp. 543-590, 1996
  4. R.A.Rueppel, 'Criticism of ISO CD 11166 banking key management by means of asymmetric algorithms', Proceedings of the 3rd Symposium on State and Pro- gress of Research in Cryptography, pp. 191-198. 1993
  5. M.Abadi, R.Needham, 'Prudent engineering practice for cryptographic Protocols', Digital Equipment Corporation, DEC SRC report #125, 1994
  6. R.Anderson, E.Biham, 'Robustness Principles for public key protocols', Advances in Cryptology-CRYPTO '95, LNCS 963, pp. 236-247, 1995
  7. S.M.Matyas, C.H.Meyer. 'Generation, distribution, and installation of Cryptographic keys', IBM Systems Journal 17. pp. 126-137, 1978
  8. ISO/IEC 11770-1, Information technology Security techniques-Key Management Part 1 : Framework, ISO, 1996
  9. IEEE P1363, Standard Specifications For Public Key Cryptography, IEEE, 2001
  10. ISO 10202-7. Financial transaction cards - Security architecture of financial tran saction systems using integrated circuit cards - Part 7: Key management. ISO, 1998
  11. Russ Housley, Tim Polk, 'Planning for PKI', Wiley Computer Publishing, New York. 2001
  12. NIST. Guideline for the Certification and Accreditation of Information Technology Systems, NIST Special Publication 800-37, 2003
  13. NIST, Key management guideline - Part 2: Best Practices for Key Management Organization. NIST Special Publication 800-57. 2003
  14. NIST, Guideline to Federal Organizations on security Assurance and Acquisition /Use of Tested/Evaluated Products. NIST Special Publication 800-23, 2000