KR20030047148A - Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법 - Google Patents

Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법 Download PDF

Info

Publication number
KR20030047148A
KR20030047148A KR1020010077555A KR20010077555A KR20030047148A KR 20030047148 A KR20030047148 A KR 20030047148A KR 1020010077555 A KR1020010077555 A KR 1020010077555A KR 20010077555 A KR20010077555 A KR 20010077555A KR 20030047148 A KR20030047148 A KR 20030047148A
Authority
KR
South Korea
Prior art keywords
server
client
message
public key
rsa
Prior art date
Application number
KR1020010077555A
Other languages
English (en)
Inventor
조민호
민복기
김형도
Original Assignee
학교법인대우학원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 학교법인대우학원 filed Critical 학교법인대우학원
Priority to KR1020010077555A priority Critical patent/KR20030047148A/ko
Publication of KR20030047148A publication Critical patent/KR20030047148A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]

Abstract

본 발명은 RSA를 이용한 클라이언트/서버 기반의 메신저 보안 방법에 관한 것이다.
이러한 본 발명은 RSA 알고리즘을 메신저에 적용하여 클라이언트-서버-클라이언트 간에 송수신하는 메시지의 외부유출을 방지하는 보안 방법에 있어서, 서버에서 공개키와 개인키를 생성하여, 공개키는 상기 서버로부터 기 인증처리된 제 1, 2클라이언트에 배분하고 개인키는 서버내 레지스터에 저장하는 단계; 공개키를 배분받은 제 1 클라이언트에서 송신할 메시지를 공개키로 암호화하여 상기 서버로 송신하는 단계; 상기 서버에서 수신한 메시지를 개인키로 복호화하는 단계; 상기 서버에서 복호화된 메시지를 개인키로 암호화하여 공개키를 배분받은 제 2클라이언트로 송신하는 단계; 및 상기 제 2클라이언트에서 수신한 메시지를 공개키로 복호화하는 단계를 포함한 것을 특징으로 한다.
본 발명에 따르면, 서버에서 메시지의 복호화와 암호화의 연속된 프로세서를 수행함으로써 메시지를 송신하거나 수신하는 양쪽의 클라이언트가 대칭구조처럼 공개키만을 사용하여 메신저의 메시지에 대한 암호화와 복호화를 처리할 수 있다.

Description

RSA를 이용한 클라이언트/서버 기반의 메신저 보안 방법{Method of messenger security based on client/server using RSA}
본 발명은 RSA를 이용한 클라이언트/서버 기반의 메신저 보안 방법에 관한 것으로서, 특히 인터넷이나 인트라넷 등의 네트워크망을 통해 클라이언트/서버 시스템하의 메신저를 사용하여 전송되는 메시지의 외부유출을 방지할 수 있는 보안 방법에 관한 것이다.
현재, 컴퓨터 기술의 급속한 발전과 통신 기술의 발달로 인해 네트워크망을 통한 정보 전달은 정보 제공자와 정보 수신자 사이에서 시간과 공간의 제약을 받지 않고 이루어질 수 있다는 점에서 많은 산업분야에 널리 이용되고 있다.
한편, 네트워크망을 통해 메시지를 주고받기 위해 널리 사용하는 대다수 클라이언트/서버 시스템 기반의 메신저 프로그램들과 피어투피어(Peer To Peer)방식의 메신저 프로그램들은 일반적으로 암호화 기능을 구비하고 있지 않다. 그런데, 회사나 기관에서 주로 이용하는 인트라넷상이나 일반 대중이 이용하는 인터넷상의 클라이언트/서버 시스템하에서 메신저를 통한 많은 중요한 정보들의 교환이 이루어지고 있기 때문에 회사나 기관의 중요한 비밀정보나 대중의 개인정보가 외부로 유출되는 문제점을 갖고 있다.
이에 본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 인터넷이나 인트라넷 등의 네트워크망을 통해 클라이언트/서버 시스템하의 메신저를 사용하여 전송되는 메시지의 외부유출을 방지할 수 있는 RSA를 이용한 클라이언트/서버 기반의 메신저 보안 방법을 제공하는데 그 목적이 있다.
상기와 같은 목적을 달성하기 위하여 본 발명에 따른 RSA 알고리즘을 메신저에 적용하여 클라이언트-서버-클라이언트 간에 송수신하는 메시지의 외부유출을 방지하는 보안 방법에 있어서, 서버에서 공개키와 개인키를 생성하여, 공개키는 상기 서버로부터 기 인증처리된 제 1, 2클라이언트에 배분하고 개인키는 서버내 레지스터에 저장하는 단계; 공개키를 배분받은 제 1 클라이언트에서 송신할 메시지를 공개키로 암호화하여 상기 서버로 송신하는 단계; 상기 서버에서 수신한 메시지를 개인키로 복호화하는 단계; 상기 서버에서 복호화된 메시지를 개인키로 암호화하여 공개키를 배분받은 제 2클라이언트로 송신하는 단계; 및 상기 제 2클라이언트에서 수신한 메시지를 공개키로 복호화하는 단계를 포함하여 바람직하게 실시할 수 있다.
도 1은 본 발명을 실시하기 위한 바람직한 보안 시스템 개념도,
도 2는 본 발명에 따른 클라이언트/서버간의 키 생성 및 배분을 나타내는 순서도,
도 3은 본 발명에 따라 메시지의 암호화/복호화를 이용한 메시지 전송을 나타내는 순서도이다.
*도면의 주요부분에 대한 부호의 설명
10 : 제 1 클라이언트
20,40 : 네트워크망
30 : 서버
50 : 제 2 클라이언트
이하, 첨부된 도면을 참조하여 본 발명을 상세히 설명하기로 한다.
도 1은 본 발명을 실시하기 위한 바람직한 보안 시스템 개념도로서, 제 1 클라이언트(10), 서버(30), 및 제 2 클라이언트(50)가 네트워크망(20,40)을 통해 연결된다. 본 발명에서는 RSA(Rivert,Shamir,Adleman) 알고리즘을 이용하여 클라이언트-서버-클라이언트 간의 주고받는 메시지에 암호화 및 복호화 과정을 거치게 함으로써 메시지의 보안을 유지시킨다. 상기 네트워크망(20, 40)은 주로 회사나 기관에서 이용하는 인트라넷망이나 일반대중이 이용하는 인터넷망 등을 포함한다. 상술한 개념도는 설명의 편의를 위한 것이며, 상기 서버(30)에는 다수의 클라이언트가 연결될 수 있다.
한편, 본 발명의 이해를 돕기 위해 상기 RSA 알고리즘에 대하여 설명하기로 한다. RSA 암호법은 암호키의 안전한 분배 및 관리문제를 해결하기 위해 널리 이용되고 있으며, 140자리 이상으로 자리수가 비슷하지만 두 수의 차가 큰 서로 다른 두 소수 p, q (n=pq)를 이용한다. 사용자는 mod Φ(n) = (p-1)(q-1)에 관해 서로소인 e를 개인 공개키로 선택하고 e와 n을 공개한다. 만약에 사용자가 p, q를 알고 있다면, 유클리드 알고리즘을 이용하여 e*d ≡1 (mod (p-1)(q-1)) 인 정수 d를 개인 비밀키로 선택할 수 있고, 이들을 이용하여 암호화와 복호화를 구현한다. 암호화 구현과정을 설명하면, 문자를 숫자로 바꿔 이어놓고 나서, 적당한 숫자블럭으로 나누어서 각 블럭을 mod n에 관해 공개키 e로 거듭제곱한다. 복호화 구현과정을 설명하면, 개인만이 알고있는 비밀키 d를 사용하여 mod n에 관해 거듭제곱하면 원래의 숫자가 나온다.
도 2는 본 발명을 실시하기 위한 클라이언트/서버간의 키 생성 및 배분을 나타내는 순서도이다. 먼저, 서버(30)에서 공개키(Public key)와 개인키(Privatekey)를 생성하여 구분한다(S100,S110). 이어서, 개인키는 서버(30) 내의 레지스터에 저장하고(S120), 공개키는 서버(30)로부터 기 인증처리된 제 1, 2클라이언트(10,50)에 배분한다(S130). 이때, 인증처리된 클라이언트가 복수개라면 각각의 클라이언트가 공개키를 배분받을 수 있다. 상기 공개키를 각각 배분받은 제 1클라이언트(10)와 제 2클라이언트(50)는 메시지의 암호화와 복호화에 대해 대칭구조처럼 사용된다.
한편, 상기 키 생성 및 배분 과정을 이해하기 위해 RSA 알고리즘 동작에 대하여 구체적으로 설명하자면, 먼저 RSA 공개키 암호에 사용될 공개키{E,N}와 개인키{D,N}를 생성하기 위해서는 다음의 작업을 순차적으로 수행하여야 한다.
첫째로, 두 개의 큰 소수 p와 q를 선정한 다음에 Modulus N = p * q와 PI(N)을 계산한다. 둘째로, 공개키 E는 PI(N) = (p - 1)(q - 1)과 서로소의 관계가 되게 임의로 선정한다. 셋째로, E * D mod PI(N) = 1의 관계에 있는 개인키 D를 "확장된 유클리드 알고리즘"으로 구한다. 넷째로, {E,N}을 공개키로 공개하고, {D,N}을 개인키로 안전하게 보관한다.
다음으로, RSA 암호의 암호화를 위해서는 먼저 암호화된 메시지를 수신할 수신자의 공개키{E, N}을 취득한 후에 암호화할 평문 M을 정수 M으로 전환하여 아래의 수학식 1과 같은 암호화 작업을 수행한 결과인 암호문 C를 수신자에게 보내고, 수신자는 자신의 개인키{D, N}를 이용하여 아래의 수학식 2와 같은 복호화 작업을 통해서 원래의 평문 M을 복원하게 된다.
도 3은 본 발명에 따라 메시지의 암호화/복호화를 이용한 메시지 전송을 나타내는 순서도로서, RSA 알고리즘을 메신저에 적용하여 클라이언트-서버-클라이언트 간에 송수신하는 메시지의 외부유출을 방지하는 방법을 나타낸다.
먼저, 서버(30)로부터 기 인증처리되어 공개키를 배분받은 제 1 클라이언트(10)에서는 송신할 메시지를 공개키를 이용해 암호화하고 암호화된 메시지를 서버(30)로 송신하면(S200,S210), 상기 서버(30)에서는 수신한 암호화된 메시지를 개인키를 이용하여 복호화한다(S220).
이어서, 상기 서버(30)에서는 복호화된 메시지를 개인키를 이용해 암호화하여 공개키를 배분받은 제 2클라이언트(50)로 송신하면(S230,S240), 상기 제 2클라이언트(50)에서는 수신한 메시지를 공개키를 이용하여 복호화하여(S250), 암호화하기 전의 메시지를 확인할 수가 있다.
한편, 생성된 공개키를 상기 서버(30)로부터 기 인증처리된 복수의 클라이언트에 배분하고서, 메시지 송신 클라이언트와 메시지 수신 클라이언트가 1 : N, 또는 N : N 으로 통신하는 형태에도 본 발명에 따른 메신저 보안 방법을 적용할 수있다. 즉, 하나의 클라이언트에서 메시지를 암호화하여 송신하면 서버를 거쳐 복수의 클라이언트에서 암호화된 메시지를 복호화할 수 있다. 또한, 복수의 클라이언트에서 메시지를 암호화하여 송신하면 서버를 거쳐 복수의 클라이언트에서 암호화된 메시지를 복호화할 수 있다.
본 발명에 따르면, 사내 인트라넷 또는 인터넷상에서 주고받는 메신저 메시지의 외부유출을 방지할 수 있다. 또한, 서버에서 메시지의 복호화와 암호화의 연속된 프로세서를 수행함으로써 메시지를 송신하거나 수신하는 양쪽의 클라이언트가 대칭구조처럼 공개키만을 사용하여 메신저의 메시지에 대한 암호화와 복호화를 처리할 수 있다. 아울러 키관리의 용이함과 전자서명의 사용가능 등 비대칭키의 장점들을 이용할 수가 있다.

Claims (2)

  1. RSA 알고리즘을 메신저에 적용하여 클라이언트-서버-클라이언트 간에 송수신하는 메시지의 외부유출을 방지하는 보안 방법에 있어서,
    서버에서 공개키와 개인키를 생성하여, 공개키는 상기 서버로부터 기 인증처리된 제 1, 2클라이언트에 배분하고 개인키는 서버내 레지스터에 저장하는 단계;
    공개키를 배분받은 제 1 클라이언트에서 송신할 메시지를 공개키로 암호화하여 상기 서버로 송신하는 단계;
    상기 서버에서 수신한 메시지를 개인키로 복호화하는 단계;
    상기 서버에서 복호화된 메시지를 개인키로 암호화하여 공개키를 배분받은 제 2클라이언트로 송신하는 단계; 및
    상기 제 2클라이언트에서 수신한 메시지를 공개키로 복호화하는 단계를 포함한 것을 특징으로 하는 RSA를 이용한 클라이언트/서버 기반의 메신저 보안 방법.
  2. 제 1항에 있어서,
    생성된 공개키를 기 인증처리된 복수의 클라이언트에 배분하되,
    메시지 송신 클라이언트와 메시지 수신 클라이언트가 1 : N, 또는 N : N 으로 통신하는 형태에 적용하는 것을 특징으로 하는 RSA를 이용한 클라이언트/서버 기반의 메신저 보안 방법.
KR1020010077555A 2001-12-08 2001-12-08 Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법 KR20030047148A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010077555A KR20030047148A (ko) 2001-12-08 2001-12-08 Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010077555A KR20030047148A (ko) 2001-12-08 2001-12-08 Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법

Publications (1)

Publication Number Publication Date
KR20030047148A true KR20030047148A (ko) 2003-06-18

Family

ID=29573790

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010077555A KR20030047148A (ko) 2001-12-08 2001-12-08 Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법

Country Status (1)

Country Link
KR (1) KR20030047148A (ko)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030091239A (ko) * 2002-05-25 2003-12-03 삼성전자주식회사 휴대 단말기간 컨텐츠 보호 방법 및 구성, 휴대 단말기의동작 방법
KR100792287B1 (ko) * 2006-07-27 2008-01-07 삼성전자주식회사 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
KR100864367B1 (ko) * 2006-07-20 2008-10-17 성균관대학교산학협력단 유비쿼터스 환경에서 안전한 웹 서비스를 위한 방법
KR100915589B1 (ko) * 2007-07-12 2009-09-07 엔에이치엔비즈니스플랫폼 주식회사 보안 인증 시스템 및 방법
KR101336330B1 (ko) * 2007-02-13 2013-12-03 삼성전자주식회사 키 확립 시스템 및 이를 이용한 방법
KR20160087422A (ko) 2015-01-13 2016-07-22 서울시립대학교 산학협력단 단방향 접근키 생성을 통한 개인정보 보안 시스템 및 그 보안방법
KR20190069230A (ko) * 2017-12-11 2019-06-19 건국대학교 산학협력단 Sdn 콘트롤러에서 키 관리 서버를 이용한 보안 통신 방법 및 이를 수행하는 장치
KR20190075726A (ko) 2017-12-21 2019-07-01 한국교육학술정보원 비가역적 암호화를 기초로 한 개인정보 보안 시스템 및 그 보안방법
WO2019212236A1 (ko) * 2018-04-30 2019-11-07 주식회사 원키 차량 개폐 및 시동을 제어하는 스마트 키 시스템에서 비대칭키 방식을 기초로 암호화된 초음파를 사용한 단계적 사용자 인증 방법 및 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000115153A (ja) * 1998-09-30 2000-04-21 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
KR20010016223A (ko) * 2000-11-23 2001-03-05 이기영 솔잎 냉면, 칼국수 제조법.
KR20010035078A (ko) * 2000-12-15 2001-05-07 김동균 암호화 인스턴트 메신저
KR20010079440A (ko) * 2001-07-19 2001-08-22 김성덕 양방향메시징 서비스와 공개키기반구조의 정보보호서비스를 이용한 효율적이고 안전한 카드업무 처리 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000115153A (ja) * 1998-09-30 2000-04-21 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
KR20010016223A (ko) * 2000-11-23 2001-03-05 이기영 솔잎 냉면, 칼국수 제조법.
KR20010035078A (ko) * 2000-12-15 2001-05-07 김동균 암호화 인스턴트 메신저
KR20010079440A (ko) * 2001-07-19 2001-08-22 김성덕 양방향메시징 서비스와 공개키기반구조의 정보보호서비스를 이용한 효율적이고 안전한 카드업무 처리 방법

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030091239A (ko) * 2002-05-25 2003-12-03 삼성전자주식회사 휴대 단말기간 컨텐츠 보호 방법 및 구성, 휴대 단말기의동작 방법
KR100864367B1 (ko) * 2006-07-20 2008-10-17 성균관대학교산학협력단 유비쿼터스 환경에서 안전한 웹 서비스를 위한 방법
KR100792287B1 (ko) * 2006-07-27 2008-01-07 삼성전자주식회사 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
KR101336330B1 (ko) * 2007-02-13 2013-12-03 삼성전자주식회사 키 확립 시스템 및 이를 이용한 방법
KR100915589B1 (ko) * 2007-07-12 2009-09-07 엔에이치엔비즈니스플랫폼 주식회사 보안 인증 시스템 및 방법
KR20160087422A (ko) 2015-01-13 2016-07-22 서울시립대학교 산학협력단 단방향 접근키 생성을 통한 개인정보 보안 시스템 및 그 보안방법
KR20190069230A (ko) * 2017-12-11 2019-06-19 건국대학교 산학협력단 Sdn 콘트롤러에서 키 관리 서버를 이용한 보안 통신 방법 및 이를 수행하는 장치
KR20190075726A (ko) 2017-12-21 2019-07-01 한국교육학술정보원 비가역적 암호화를 기초로 한 개인정보 보안 시스템 및 그 보안방법
WO2019212236A1 (ko) * 2018-04-30 2019-11-07 주식회사 원키 차량 개폐 및 시동을 제어하는 스마트 키 시스템에서 비대칭키 방식을 기초로 암호화된 초음파를 사용한 단계적 사용자 인증 방법 및 장치

Similar Documents

Publication Publication Date Title
US8320559B1 (en) Identity-based-encryption system
JPH03128541A (ja) 暗号通信システムと暗号通信方法
WO2023207014A1 (zh) 加密解密方法、装置及介质
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
EP1692807B1 (en) A secure cryptographic communication system using kem-dem
CN111656728B (zh) 一种用于安全数据通信的设备、系统和方法
KR20030047148A (ko) Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
EP2377265A1 (en) System and method for countering side-channel attacks against encryption based on cyclic groups
Nguyen et al. No-key protocol for deniable encryption
JPH08251156A (ja) 電子メール暗号化方法及び暗号化システム
JPH10177341A (ja) Rsa暗号における秘密鍵預託方法およびシステム
JP4563037B2 (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
JP2009141767A (ja) 暗号鍵の生成システム、暗号鍵の生成方法、暗号化認証システム及び暗号化通信システム
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
JP2005176144A (ja) 端末装置、通信システム及び通信方法
JPH07175411A (ja) 暗号システム
JPH11187008A (ja) 暗号鍵の配送方法
Kumar et al. Exploration and Implementation of RSA-KEM Algorithm
Sharma A Novel Approach to combine Public-key encryption with Symmetric-key encryption
Diwan et al. AN APPROACH TO REVAMP THE DATA SECURITY USING CRYPTOGRAPHIC TECHNIQUES.
CN116781243B (zh) 一种基于同态加密的不经意传输方法、介质及电子设备
KR100425589B1 (ko) 케이씨디에스에이를 이용한 서명 암호화 방법
JP3587746B2 (ja) 秘密鍵生成器,暗号化装置,暗号通信方法,暗号通信システム及び記録媒体
JPH1173104A (ja) ディフィーヘルマン、rsa及びラビンに関する非対称暗号化の公に検証可能な回復方法
KR100778057B1 (ko) 2차 잉여류 군에서 정의되는 하이브리드 공개키 암호 기법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application