KR20050054772A - 송수신 암호키를 분리하여 키를 재사용하는 방법 - Google Patents

송수신 암호키를 분리하여 키를 재사용하는 방법 Download PDF

Info

Publication number
KR20050054772A
KR20050054772A KR1020030088407A KR20030088407A KR20050054772A KR 20050054772 A KR20050054772 A KR 20050054772A KR 1020030088407 A KR1020030088407 A KR 1020030088407A KR 20030088407 A KR20030088407 A KR 20030088407A KR 20050054772 A KR20050054772 A KR 20050054772A
Authority
KR
South Korea
Prior art keywords
node
key
transmitting
receiving
message
Prior art date
Application number
KR1020030088407A
Other languages
English (en)
Other versions
KR100567321B1 (ko
Inventor
유희종
김현곤
손승원
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020030088407A priority Critical patent/KR100567321B1/ko
Publication of KR20050054772A publication Critical patent/KR20050054772A/ko
Application granted granted Critical
Publication of KR100567321B1 publication Critical patent/KR100567321B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 송수신 암호키를 분리하여 키를 재사용 방법에 관한 것으로 특히, 통신망내의 통신 노드가 송신 메시지를 위한 암호화 키와 수신 메시지를 위한 암호화 키를 분리하여 키를 재사용할 수 있게 하는 방법에 관한 것이다.
본 발명이 제공하는 송수신 암호키를 분리하여 키를 재사용하는 방법은 (a)네트워크상의 송신 노드와 수신 노드가 상호간 전송메시지의 암호화에 사용될 키 KEY1, KEY2를 각각 생성하며, 두 키를 상호 전송하여 두 키가 송신 노드와 수신 노드에 분배되는 단계; 및 (b)송신(수신) 노드가 KEY1(KEY2)로 전송메시지를 암호화하여 수신(송신)노드로 전송하고, 수신(송신)노드가 암호화된 전송메시지를 KEY1(KEY2)를 사용해 복호화하는 단계를 포함하여 본 발명의 기술적 과제를 달성한다.

Description

송수신 암호키를 분리하여 키를 재사용하는 방법{Method for reusing key using separated encryption key for sending and receiving}
본 발명은 송수신 암호키를 분리하여 키를 재사용 방법에 관한 것으로 특히, 네트워크상의 통신 노드가 송신 메시지를 위한 암호화 키와 수신 메시지를 위한 암호화 키를 분리하여 키를 재사용할 수 있게 하는 방법에 관한 것이다.
본 발명은 이동 인터넷 및 이동통신 시스템(3세대 IMT-2000 및 이후 세대의 이동통신 시스템)등 빠르고 빈번한 트래픽이 안전하게 송수신되어야 하는 통신 환경에 모두 적용될 수 있으며, 공개키 기반(Public Key Infrastructure, PKI) 기술을 사용하여 비밀키를 분배하는 환경에서 보다 효율적인 암호 통신을 위한 응용에도 적용될 수 있다.
PKI는 공개키 암호화 방식을 사용함으로써 기존의 비밀키 암호화 방식의 커다란 문제점이었던 키 분배 문제를 해결하였다. 그러나 공개키 암호화 방식은 비밀키 암호화 방식보다 암호화 속도 면에서 매우 비효율적이다. 따라서 현재 많은 암호 응용들은 공개키 암호화 방식을 이용하여 키를 분배한 후 비밀키 암호화 방식을 사용하는 하이브리드(hybrid) 암호화 방식을 사용하고 있다. 키 재사용(key reuse) 은 분배된 비밀키를 재사용하게 함으로써 하이브리드 암호화 방식을 보다 효율적으로 사용할 수 있도록 하는 방식이다.
도 1 내지 도 3을 참조하여 상기한 방식들의 기술을 간단히 설명한다.
노드 A(10)와 노드 B(12)는 트래픽이 안전하게 송수신되어야 하는 통신 환경에서의 통신 참여 대상이 될 수 있다. 공인인증기관(12)은 일반적으로 PKI에서 적용하고 있는 시스템이며, 통신 노드들의 인증서를 발급하는데 사용된다.
도 1은 통신 프로토콜에서 PKI를 이용하여 보안 서비스를 제공하기 위한 정보의 흐름도이다.
노드 A(10)는 자신의 공개키/비밀키 쌍을 생성하여 공인인증기관(12)에 자신의 공개키를 등록하고 인증서 발급을 요청한다(S101). 공인인증기관(12)은 노드가 적법하다고 판단되면 노드 A(10)의 인증서를 발급한다(S102).
노드 A(10)와 통신하고자 하는 노드 B(11)도 동일하게 자신의 공개키/비밀키 쌍을 생성하여 공인인증기관(12)에게 자신의 공개키를 등록하고 인증서 발급을 요청한다(S103). 공인인증기관(12)은 노드가 적법하다고 판단되면 노드 B(11)의 인증서를 발급한다(S104). 보통의 경우 인증서 발급은 대면(face-to-face) 등록을 통하여 이루어진다. 이후에는 PKI를 이용한 노드 A(10)와 노드 B(11)간 암호 통신 절차가 시작되며, 각 노드의 인증서 만료 기간 이전에 공개키 암호 방식을 사용한 안전한 통신이 가능하다.
PKI를 이용한 통신의 안정성은 다음의 방법으로 꾀할 수 있다.
노드 A(10)는 노드 B(11)에게 메시지를 전송하기 위해, 노드 B(11)의 인증서를 디렉토리 서버로부터 검색하여 인증서 내의 B의 공개키로 메시지를 암호화하고 디지털 서명을 한다(S105). 그리고 암호화 및 디지털 서명의 결과를 노드 B(11)에게 전송한다(S106).
노드 B(11)는 공개키 암호화 방식을 사용하여 수신한 메시지의 서명 검증을 통해 발신자가 노드 A(10)임을 확인한 후 자신의 개인 키로 복호화하여 원문을 추출한다(S107). 이 절차가 정상적으로 완료되면, 노드 A(10)가 보내온 메시지 원문을 얻을 수 있으며 번역된 원문을 해당 응용에서 사용한다(S108). 서명의 검증이 실패한 경우 해당 메시지는 폐기된다.
공개키 암호화 방식은 전통적인 비밀키 암호화 방식에 비해 키 분배 메커니즘이 따로 필요하지 않고 디지털 서명이 가능하다는 장점을 가지고 있다. 그러나 이러한 공개키 암호화 방식은 암호화에 상당한 시간이 소요되어, 실제 통신 프로토콜에서 사용하기에 매우 느리다는 단점을 가지고 있다. 특히 무선 통신 환경의 경우 단말기의 계산 능력이 공개키 암호화 방식을 지원하기에는 한계가 있다. 또한 빈번한 트래픽을 모두 공개키 암호화 방식을 이용하여 암호화하는 것은 매우 비효율적인 방법이다.
도 2에 이와 같은 공개키 암호화 방식의 문제점을 해결하는 hybrid 암호화 방식을 도시하였다.
이 방법은 메시지 전송에 사용될 키를 공개키 암호화 방식으로 암호화하여 전송한 후에는 이 키를 사용하여 비밀키 암호화 방식으로 메시지를 암호화하여 전송을 수행하는 것이다. 즉, 키 분배는 공개키 암호화 방식을 사용하고 실제 메시지의 암호화는 비밀키 암호화 방식을 사용하여 실제 메시지 전송시 보다 빠르게 통신할 수 있는 방법이다.
먼저 인증서 발급 과정이 진행된다(S201~S204). S201, S202, S203, S204은 도 1의 S101, S102, S103, S104와 각각 동일한 과정이다.
노드 A(10)는 노드 B(11)에게 메시지를 전송하기 위해, 우선 실제 메시지를 암호화하는데 사용될 키를 랜덤하게 생성한다. 그리고 노드 B(11)의 인증서를 디렉토리 서버로부터 검색하여 인증서 내의 B의 공개키로 키를 암호화 및 디지털 서명한다(S205). 그리고 암호화 및 디지털 서명의 결과를 노드 B(11)에게 전송한다(S206). 노드 B(11)는 수신한 암호화된 키의 서명 검증을 통해 발신자가 노드 A(10)임을 확인한 후 자신의 개인 키로 복호화하여 키를 추출한다(S207). 이 절차가 정상적으로 완료되면 노드 B(11)는 노드 A(10)가 보내온 키를 얻을 수 있다. 이 과정(S201~S207)을 통해 키 분배가 완료된다.
실제 메시지의 전송은 노드 A(10)가 메시지를 분배된 키와 비밀키 암호화 방식을 이용하여 암호화하고 이에 디지털 서명된(S208) 메시지를 노드 B에게 전송함으로써 이루어진다(S209). 이를 수신한 노드 B는 서명 검증을 통해 발신자가 노드 A임을 확인한 후 분배된 키를 이용하여 메시지를 복호한다(S210). 번역된 원문은 해당 응용에서 사용되며(S211) 서명의 검증이 실패한 경우 해당 메시지는 폐기한다. 이러한 통신은 이후 발생하는 모든 메시지에 적용된다.
도 3은 도 2에 제시된 방식을 보다 효과적으로 활용하기 위한 변형된 과정을 나타낸다.
도 3에 제시된 방식은 분배된 키의 유효 사용 횟수(재사용 횟수)를 정하고 이에 따라 키를 재사용(reuse)하는 기법이다. 이 기법은 IETF(Internet Engineering Task Force) 표준화 단체에서 제시한 방식으로 IETF RFC 3185에 기술되어 있다.
먼저 도 1 내지 도2에 제시된 인증서 발급 과정이 진행된다(S301~S304). 또한 도 2에 제시된 바와 같이 키 분배가 진행된다(S305~S307). S305, S306, S307은 각각 S205, S206, S207에 대응된다.
노드 A(송신 노드,10)가 노드 B(수신 노드,11)에게 메시지를 전송하기 위하여 노드 A(10)는 실제 메시지를 암호화하는데 사용될 키를 랜덤하게 생성하며, 이 키의 유효 사용 횟수(재사용 횟수) i를 정하고, 노드 B(11)의 인증서를 디렉토리 서버로부터 검색하여 인증서 내의 B의 공개키로 키를 암호화 및 디지털 서명한다(S305). 그리고 암호화 및 디지털 서명의 결과와 i를 노드 B에게 전송한다(S306).
노드 B(11)는 수신한 암호화된 키의 서명 검증을 통해 발신자가 노드 A(10)임을 확인한 후, 자신의 개인 키로 복호화하여 키를 추출한다(S307). 이 절차가 정상적으로 완료되면 노드 B(11)는 노드 A(10)가 보내온 키를 얻을 수 있다. 이 과정(S305~S307)을 통해 키 분배가 완료되고 키의 유효 사용 횟수 i를 알 수 있다.
실제 메시지의 전송은 노드 A(10)가 메시지를 분배된 키와 비밀키 암호화 방식을 이용하여 암호화하고, 이에 디지털 서명을 한(S308) 결과를 유효 사용 횟수 i와 함께 노드 B(11)에게 전송함으로써 이루어진다(S309).
이를 수신한 노드 B(11)는 i를 확인한 후 서명 검증을 통해 발신자가 노드 A(10)임을 확인하고 분배된 키를 이용하여 메시지를 복호한다(S310). 번역된 원문을 해당 응용에서 사용한다(S311). 서명의 검증이 실패한 경우와 i가 유효하지 않은 경우 해당 메시지는 폐기한다.
이러한 과정(S308~S310)은 이후 발생하는 모든 메시지에 i를 하나씩 감소시켜 가며 적용된다(S312~S314). i가 1이 되면 다시 노드 A(10)는 키를 생성하여 분배된 키로 암호화하고 새로운 키를 분배하여 사용한다. IETF RFC 3185에 따르면 S305와 S308은 동시에 일어나는 과정이나 설명의 용이성을 위하여 분리하여 도시하였다.
도 2와 도 3에 제시된 암호화 및 전송 방식의 장점은 초기 한번만 공개키 암호 방식을 사용하기 때문에 실제 데이터의 암호화 시간이 비밀키 암호 방식을 사용하는 경우와 동일하다는 장점을 가지고 있으며 동시에 키를 재사용(reuse)함으로써 메시지의 중요도에 따라 다른 보안성을 부여할 수 있다는 점이다. 즉, 보안성이 크게 요구되지 않는 메시지들에 대해서는 재사용 횟수를 크게 하여 키 생성 및 전송 시간을 단축시키고 중요한 메시지들에 대해서는 자주 키를 변경함으로써 보안성을 높일 수 있다.
그러나 도 2와 도 3에 제시된 암호화 및 전송 방식은 빈번한 메시지가 발생하는 경우 문제가 생길 수 있다. 도 3에서 노드 A(10)와 노드 B(11) 사이에 키 분배가 완료되고 암호 통신이 시작되어 k번의 암호 통신이 수행되면 노드 A(10)와 노드 B(11)가 동시에 재사용 횟수 i-k를 포함하는 암호화 메시지를 전송하는 경우가 발생할 수 있다.
이 때, 메시지들을 수신한 노드 A(10)와 노드 B(11) 각각은 각 노드에 저장된 재사용 횟수와 수신한 수가 일치하지 않으므로 메시지를 폐기하게 된다. 특히 이동 통신 등에서와 같이 크기가 작은 메시지들이 빈번하게 송수신되는 경우 이와 같은 문제가 계속하여 발생할 수 있다. 이는 정상적인 메시지의 송수신을 불가능하게 할 뿐 아니라 불필요한 트래픽까지 발생시키는 문제점을 수반한다.
따라서, 본 발명은 상기와 같은 문제점을 해결하기 위해 창안된 것으로, 본 발명이 이루고자 하는 기술적 과제는, 빈번한 암호 통신을 수행하는 네트워크 노드들이, 키의 재사용 횟수 검증 실패에 따른 문제점을 해결하고자 PKI 환경에서의 효율적인 하이브리드 키 재사용 암호 통신이 가능한 송수신 암호키를 분리하여 키를 재사용하는 방법을 제공함에 있다.
상기와 같은 기술적 과제를 달성하기 위하여, 본 발명이 제공하는 송수신 암호키를 분리하여 키를 재사용하는 방법은 (a)네트워크상의 송신 노드와 수신 노드가 상호간 전송메시지의 암호화에 사용될 키 KEY1, KEY2를 각각 생성하며, 두 키를 상호 전송하여 두 키가 송신 노드와 수신 노드에 분배되는 단계; 및 (b)송신(수신) 노드가 KEY1(KEY2)로 전송메시지를 암호화하여 수신(송신)노드로 전송하고, 수신(송신)노드가 암호화된 전송메시지를 KEY1(KEY2)를 사용해 복호화하는 단계를 포함하여 본 발명의 기술적 과제를 달성한다.
이하 본 발명의 구성, 작용 및 바람직한 실시예를 첨부 도면을 참조하여 상세히 설명하되 도면의 구성요소들에 참조번호를 부여함에 있어서 동일 구성요소에 대해서는 비록 다른 도면상에 있더라도 동일 참조번호를 부여하였으며 당해 도면에 대한 설명시 필요한 경우 다른 도면의 구성요소를 인용할 수 있음을 미리 밝혀둔다.
본 발명의 기술적 과제를 달성하기 위한 핵심적인 기술사상은 IETF RFC 3185 키 재사용 기법 프로토콜을 변경하지 않고 네트워크상의 통신 노드가 송신 메시지를 암호화하는 키와 수신 메시지를 복호화하는 키를 분리하여 사용하도록 하게 하는 것이다. 그리하여 이후 암호 통신시 암호화/복호화 과정에서의 오류를 제거하고 보다 효율적인 방법으로 메시지들이 송수신되도록 한다.
도 4는 본 발명의 바람직한 실시예를 도시한 도면으로, PKI 환경에서의 효율적인 키 재사용 Hybrid 암호 통신 과정을 도시하였다.
본 발명은, 먼저 도 1과 비교하여 기술하면, 실제 메시지의 암호화는 비밀키 암호 방식으로 이루어지기 때문에 훨씬 빠른 통신이 가능하다. 특히, 이동통신 환경과 같이 단말의 계산 능력이 작은 경우 효율적으로 동작할 수 있다. 또한 도 2와 비교하여 도 3의 장점과 마찬가지인 키의 유효 사용 횟수를 지정할 수 있다는 장점이 있다. 도 3에 비하여는 빈번한 메시지의 송수신이 이루어질 때에 암호화/복호화상에서의 오류없이 통신이 가능하다. 또한 표준 규격인 IETF RFC 3185의 프로토콜 변경 없이 이루어질 수 있다.
본 발명은 (1)네트워크상의 송신 노드와 수신 노드가 상호간 전송 메시지의 암호화에 사용될 키 KEY1, KEY2와 각 키의 재사용 횟수 i, j를 각각 생성한 후, 상호 교환하여 두 키가 분배된 후(S401~S410) (2)송신(수신) 노드가 KEY1(KEY2)로 메시지를 암호화하고, 수신(송신)노드가 암호화 메시지를 KEY1(KEY2)를 사용해 복호화하여 상기 메시지를 상호 전송함으로써(S411~S417) 이루어진다.
먼저, 도 1 내지 도 3에서 제시된 인증서 발급 과정이 진행된다(S401~S404). 노드 A(10)는 노드 B(11)에게 메시지를 전송하기 위하여 실제 메시지를 암호화하는데 사용될 키(KEY1)을 랜덤하게 생성하고 이 키의 유효 사용 횟수를 i로 정한다. 그리고 노드 B(11)의 인증서를 디렉토리 서버로부터 검색하여 인증서 내의 노드 B(11)의 공개키로 키를 암호화 및 디지털 서명한다(S405). 그리고 암호화 및 디지털 서명의 결과와 유효 사용 횟수 i를 노드 B에게 전송한다(S406).
노드 B(11)는 수신한 암호화된 키의 서명 검증을 통해 발신자가 노드 A(10)임을 확인한 후 자신의 개인 키로 복호화하여 키를 추출한다(S407). 이 절차가 정상적으로 완료되면 노드 A가 보내온 키를 얻을 수 있다. 이 과정(S405~S407)을 통해 노드 A에서 노드 B로 보내지는 메시지의 암호화를 위한 키 분배가 완료되고 키 KEY1의 유효 사용 횟수 i를 알 수 있다.
KEY1을 수신한 노드 B(11)도 실제 메시지를 암호화하는데 사용될 키 KEY2를 랜덤하게 생성하고 이 키의 유효한 사용 횟수를 j로 정한다. 그리고 노드 A(10)의 인증서를 디렉토리 서버로부터 검색하여 인증서 내의 A의 공개키로 키를 암호화 및 디지털 서명한다(S408). 그리고 암호화 및 디지털 서명의 결과와 j를 노드 A에게 전송한다(S409).
노드 A(10)는 수신한 암호화된 키의 서명 검증을 통해 발신자가 노드 B(11)임을 확인한 후 자신의 개인 키로 복호화하여 키를 추출한다(S410). 이 절차가 정상적으로 완료되면 노드 B(11)가 보내온 키 KEY2를 얻을 수 있다. 이 과정(S408~S410)을 통해 노드 B(11)에서 노드 A(10)로 보내지는 키 분배가 완료되고 키 KEY2의 유효 사용 횟수 j를 알 수 있다.
실제 메시지의 전송은 노드 A(10)가 메시지를 분배된 키 KEY1으로 암호화하고 이에 디지털 서명을(S411) 한 결과를 유효 사용 횟수 i와 함께 노드 B에게 전송함으로써 이루어진다(S412). 이를 수신한 노드 B(11)는 i를 확인한 후 서명 검증을 통해 발신자가 노드 A(10)임을 확인하고 분배된 키를 이용하여 메시지를 복호한다(S413). 번역된 원문을 해당 응용에서 사용한다(S414). 서명의 검증이 실패한 경우와 i가 유효하지 않은 경우 해당 메시지는 폐기한다.
이러한 통신은 이후 발생하는 노드 A(10)로부터 노드 B(11)로 송신되는 모든 메시지에 i를 하나씩 감소시켜 가며 적용된다. i가 1이 되면 A는 다시 키를 생성하여 분배된 키로 암호화하고 새로운 키를 분배하여 사용한다. 노드 B(11)에서 노드 A(10)로의 메시지 송신은 키가 KEY2, 재사용 횟수가 j임을 제외하고는 노드 A(10)로부터 노드 B(11)로 메시지다 송신되는 과정(S411~S413)과 동일하다(S415~S417). IETF RFC 3185에 따르면 S405와 S410은 동시에 일어나는 과정이나 설명의 용이성을 위하여 분리하여 도시하였으며 S412와 S416은 동일한 내용이다.
본 명세서에서 개시하는 방법 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다.
컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다.
그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명의 효과로서 노드의 계산량이 적고 안전하면서 빈번한 통신이 요구되는 이동 인터넷 및 이동통신 환경에 적용 가능한 암호 프로토콜이 오류없이 이루어지게 할 수 있다. 기존에는 키 재사용 기법을 사용한 통신에서 빈번한 메시지의 송수신이 일어날 경우 암호화/복호화시 오류가 일어날 소지가 다분하였다. 따라서 정상적인 메시지의 송수신이 계속 실패하게 되며 통신 프로토콜에 상당한 장애를 가져올 수 있었다.
본 발명에서는 이를 해결하는 방법으로 송신용 키와 수신용 키를 분리하여 사용함으로써 암호화/복호화시에 일어날 수 있는 오류를 제거할 수 있으므로 암호 통신의 신뢰성과 효율성을 높일 수 있다.
도 1은 통신 프로토콜에서 공개키 암호화 방식을 이용하여 보안 서비스를 제공하기 위한 정보의 흐름을 제시한 도면이다.
도 2는 공개키 암호화 방식의 문제점을 해결하는 하이브리드 암호화 방식을 도시한 도면이다.
도 3은 도 2에 제시된 방식을 보다 효과적으로 활용하기 위한 변형된 과정을 나타낸 도면이다.
도 4는 본 발명의 바람직한 실시예를 도시한 도면이다.

Claims (3)

  1. (a)네트워크상의 송신 노드와 수신 노드가 상호간 전송메시지의 암호화에 사용될 키 KEY1, KEY2를 각각 생성하며, 상기 두 키를 상호 전송하여 상기 두 키가 상기 두 노드에 분배되는 단계; 및
    (b)상기 송신(수신) 노드가 상기 KEY1(KEY2)로 상기 전송메시지를 암호화하여 상기 수신(송신)노드로 전송하고, 상기 수신(송신)노드가 상기 암호화된 전송메시지를 상기 KEY1(KEY2)를 사용해 복호화하는 단계를 포함함을 특징으로 하는 송수신 암호키를 분리하여 키를 재사용하는 방법.
  2. 제 1 항에 있어서, 상기 (a)단계는
    (a1)상기 송신 노드가 송신 메시지를 암호화하는데 사용될 키인 상기 KEY1와 상기 KEY1의 재사용 횟수 i를 생성하는 단계;
    (a2)상기 송신 노드가 상기 수신 노드의 인증서를 검색하여 상기 인증서 내의 상기 수신 노드의 공개키로 상기 KEY1을 암호화하고 서명하는 단계;
    (a3)상기 송신 노드가 상기 수신 노드에 상기 KEY1의 암호화 및 서명 결과와 상기 i를 전송하는 단계;
    (a4)상기 수신 노드가 상기 KEY1의 서명 검증을 통해 상기 송신 노드가 발신자임을 확인한 후, 자신의 개인 키로 복호화하여 상기 KEY1를 추출하는 단계;
    (a5)상기 수신 노드가 상기 송신 노드로 전송할 메시지를 암호화하는데 사용될 키인 상기 KEY2와 상기 KEY2의 재사용 횟수 j를 생성하는 단계;
    (a6)상기 수신 노드가 상기 송신 노드의 인증서를 검색하여 상기 인증서 내의 상기 송신 노드의 공개키로 상기 KEY2을 암호화하고 서명하는 단계;
    (a7)상기 수신 노드가 상기 송신 노드에 상기 KEY2의 암호화 및 서명 결과와 상기 j를 전송하는 단계; 및
    (a8)상기 송신 노드가 상기 수신된 KEY2의 서명 검증을 통해 상기 수신 노드가 발신자임을 확인한 후, 자신의 개인 키로 복호화하여 상기 KEY2를 추출하는 단계를 포함함을 특징으로 하는 송수신 암호키를 분리하여 키를 재사용하는 방법.
  3. 제 1 항 또는 제 2 항에 있어서, 상기 (b)단계는
    (b1)상기 송신 노드가 상기 KEY1으로 상기 송신 메시지를 암호화하고 서명한 결과와 상기 i를 상기 수신 노드로 전송하는 단계;
    (b2)상기 수신 노드가 상기 i의 서명 검증을 통해 상기 송신 노드가 발신자임을 확인하고, 상기 KEY1을 이용하여 상기 송신 메시지를 복호하는 단계;
    (b3)상기 수신 노드가 상기 KEY2으로 상기 송신 노드로 전송할 메시지의 암호화 및 서명 결과와 상기 j를 상기 송신 노드로 전송하는 단계; 및
    (b4)상기 송신 노드가 상기 j의 서명 검증을 통해 상기 수신 노드가 발신자임을 확인하고, 상기 KEY2을 이용하여 자신에게 전송된 메시지를 복호하는 단계를 포함함을 특징으로 하는 송수신 암호키를 분리하여 키를 재사용하는 방법.
KR1020030088407A 2003-12-06 2003-12-06 송수신 암호키를 분리하여 키를 재사용하는 방법 KR100567321B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030088407A KR100567321B1 (ko) 2003-12-06 2003-12-06 송수신 암호키를 분리하여 키를 재사용하는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030088407A KR100567321B1 (ko) 2003-12-06 2003-12-06 송수신 암호키를 분리하여 키를 재사용하는 방법

Publications (2)

Publication Number Publication Date
KR20050054772A true KR20050054772A (ko) 2005-06-10
KR100567321B1 KR100567321B1 (ko) 2006-04-04

Family

ID=37250010

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030088407A KR100567321B1 (ko) 2003-12-06 2003-12-06 송수신 암호키를 분리하여 키를 재사용하는 방법

Country Status (1)

Country Link
KR (1) KR100567321B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101362529B1 (ko) * 2007-03-27 2014-02-14 재단법인서울대학교산학협력재단 비밀 분배 및 재분배 방법 및 시스템
WO2014200301A1 (ko) * 2013-06-14 2014-12-18 Chang Dong Hoon 암호 모듈을 갖는 전자 장치 및 그것의 암호연산 방법들

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101362529B1 (ko) * 2007-03-27 2014-02-14 재단법인서울대학교산학협력재단 비밀 분배 및 재분배 방법 및 시스템
WO2014200301A1 (ko) * 2013-06-14 2014-12-18 Chang Dong Hoon 암호 모듈을 갖는 전자 장치 및 그것의 암호연산 방법들

Also Published As

Publication number Publication date
KR100567321B1 (ko) 2006-04-04

Similar Documents

Publication Publication Date Title
US7181015B2 (en) Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique
US6912656B1 (en) Method and apparatus for sending encrypted electronic mail through a distribution list exploder
JP4651197B2 (ja) デジタル情報を転送するデバイスにおける、セキュアなマイクロプロセッサを用いた証明書の自己生成
US6839841B1 (en) Self-generation of certificates using secure microprocessor in a device for transferring digital information
US7233664B2 (en) Dynamic security authentication for wireless communication networks
EP1025675B1 (en) Security of data connections
US20020120844A1 (en) Authentication and distribution of keys in mobile IP network
EP2416524A2 (en) System and method for secure transaction of data between wireless communication device and server
WO2004071006A1 (ja) ブロードキャスト暗号鍵配布システム
WO2002033884A2 (en) Method and apparatus for providing a key distribution center
JP2007082216A (ja) 一対一でデータを安全に送受信する方法及び装置
JP2000083018A (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
CN109005032B (zh) 一种路由方法和装置
CN110493272B (zh) 使用多重密钥的通信方法和通信系统
JP2002237812A (ja) 秘匿データ通信方法
US20020199102A1 (en) Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network
KR20100025624A (ko) 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법
JP2001111538A (ja) 通信システムとその方法、通信装置およびicカード
CN103856463A (zh) 基于密钥交换协议的轻量目录访问协议实现方法和装置
KR100567321B1 (ko) 송수신 암호키를 분리하여 키를 재사용하는 방법
KR20100002424A (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
JP2009065226A (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
KR20010064766A (ko) 무선통신시스템에서의 인증 및 키 설정 방법
CN112019553A (zh) 一种基于ibe/ibbe数据共享方法
JP2000261428A (ja) 分散処理システムにおける認証装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100323

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee