KR20220138648A - Qrng를 활용한 양자키와 이를 통해 생성된 인증서를 이용한 기기 인증 방법 - Google Patents

Qrng를 활용한 양자키와 이를 통해 생성된 인증서를 이용한 기기 인증 방법 Download PDF

Info

Publication number
KR20220138648A
KR20220138648A KR1020210044568A KR20210044568A KR20220138648A KR 20220138648 A KR20220138648 A KR 20220138648A KR 1020210044568 A KR1020210044568 A KR 1020210044568A KR 20210044568 A KR20210044568 A KR 20210044568A KR 20220138648 A KR20220138648 A KR 20220138648A
Authority
KR
South Korea
Prior art keywords
certificate
key
quantum
random number
qag
Prior art date
Application number
KR1020210044568A
Other languages
English (en)
Inventor
정부석
남대현
백정현
조성준
서강원
Original Assignee
주식회사 이와이엘
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이와이엘 filed Critical 주식회사 이와이엘
Priority to KR1020210044568A priority Critical patent/KR20220138648A/ko
Publication of KR20220138648A publication Critical patent/KR20220138648A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Electromagnetism (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Computational Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 QRNG를 활용한 양자키와 이를 통해 생성된 인증서를 이용한 기기 인증방법에 관한 것이다. 본 발병은 QAG부와 인증서인증기관간의 기기인증서 이식 및 등록단계(I), 승인 및 인증 단계(II), 인증서유효성검증 단계(III) 를 통해 기기인증서의 기밀성과 무결성을 보장하고, 신뢰채널을 생성하는 기기인증 방법이다.
본 발명은 양자키로 생성한 PKI기기 인증서를 통한 Assertion signature 및 신뢰채널로 난수생성기를 장착한 기기를 검증할 수 있고, 변형 ECIES(Elliptic curve integrated encryption scheme)의 암복화채널을 통해 기밀성과 무결성을 유지한 보안상태에서 중요 payload를 원격이식 및 등록 ,승인 및 인증, 인증서 주기적 검증을 하여 해커의 인증서 탈취 및 Replay Attack 등 다양한 공격에 대응하는 효과가 있다.

Description

QRNG를 활용한 양자키와 이를 통해 생성된 인증서를 이용한 기기 인증 방법{Device authentication method using the quantum key through QRNG and certificate generated through the quantum key}
본 발명은 QRNG(Quantum Random Number Generator, 이하 QRNG)를 활용한 양자키와 이를 통해 생성된 인증서를 이용한 기기 인증에 관한 것으로, 특히 QRNG는 양자의 역학특성을 활용해 암호학적으로 안전한 패턴이 없는 '순수난수(True random number)'를 만드는 기술로 이러한 양자난수 기반기술을 적용한 CA(Certificate Authority)서버에서 생성된 양자난수기반 기기인증서를 기기인증기관의 양자키 암복호화채널을 통해 대상기기에 원격이식 및 등록을 하여 기기인증서를 통한 기기인증 방법에 관한 것이다.
국내에 99'년 도입된 공인인증서(2021년부터는 이하 공동인증서)는 금융, 상거래, 민원행정 등 다양한 분야에 활용되어 인터넷을 통한 업무처리 활성화에 기여하였다. (공동인증서 발급 3,735만건, 공동인증서 이용기관(공공, 민간) 1,797개)
이러한 공동인증서는 당초 도입 목적인 전자서명 용도 외에 로그인 등 인터넷상의 본인확인 및 인증 수단으로 광범위하게 사용되었다.
그러나, 공동인증서와 사설인증서의 공개키 기반 기술은 전자결제, 전자금융 등의 다양한 서비스가 가능하게 하였으나 허트블리드 버그 등 취약점이 지속적으로 발견되고 있다. "OpenSSL을 이용한 키쌍(공개키, 개인키) 충돌율 분석(Journal of the Korea Academia-Industrial cooperation Society, Vol. 15, no. 8pp. 5294-5302, 2014) 논문에 따르면, 총 1000만개의 인증서를 생성하여 키쌍 충돌여부를 분석할 결과 0.35%의 확률로 공개키 및 개인키가 충돌이 발생하는 것을 알 수 있다.
또한, 의사난수생기를 사용하는 공개키기반의 비밀키와 공개키쌍은 여러번 사용할 수록 그 키가 적용된 암호문이 노출되고 이들 암호문을 축척한 공격자들이 키를 알아낼 가능성이 높아지는 것을 '키가 닳는다(wear out)' 이라고 하며 사용중인 키가 완전히 해독되기 전에 유효기간을 짧게 설정하여 새로운 키로 교체해야 하는 제한이 있다.
관련 선행기술로는 대한민국 등록특허 10-1133093호 "하나의 인증서를 이용하여 암호화와 전자서명을 제공하는 방법"이 있으나, 하나의 인증서로 RSA암호화와 전자서명을 제공하는 방법을 개시하고 있을 뿐이다.
본 발명이 해결하고자 하는 과제는 무작위성, 예측불가능성, 재현불가능성을 갖고 있는 암호학적으로 안전한 패턴이 없는 양자난수를 적용한 CA(Certificate Authority)서버에서 생성한 양자난수 기반 기기인증서를 원격지에 이식하는데 있어서 기기인증서버의 기밀성과 무결성 특성을 갖고있는 양자키 암복호화채널 (Quantum Key Secure Channel:이하 QKSC)을 통해 전송된 기기인증서와 양자키 ECDSA전자사인을 적용한 인증수단으로 기기인증방법을 구현하는데 있다.
본 발명의 일 실시예에 따른 QRNG를 활용한 양자키와 이를 통해 생성된 인증서를 이용한 기기 인증 방법은 QAG(Quantum Assertion Generator)부와 인증서인증기관간의 기기인증서 이식 및 등록단계(I), 승인 및 인증 단계(II), 인증서유효성검증 단계(III) 를 통해 기기인증서의 기밀성과 무결성을 보장하고, 신O채널을 생성하는 단계를 포함한다.
기기인증서 이식 및 등록단계(I)는IES(Integrated encryption scheme)으로 부터 파생된 타원곡선통합암호화방안(elliptic-curve integrated encryption scheme, ECIES)을 사용하고, 다음과 같은 과정을 통해 보안채널을 생성한다. 초기 기동시 디피-헬먼 키쌍을 만들고, 공유된 비밀값으로 부터 하나의 대칭키를 유도하고, 그 대칭키와 인증암호를 이용해서 메시지를 암호화한다. 타원곡선을 이용한 IES는 ECDLP의 난해성에 의존한다.
이러한 난해성을 활용한 변형 ECIES(Quantum-Authen-ECIES: 이하Q-A-ECIES)는 QRNG에서 생성한 양자난수를 기초로한 암호화채널이 필요한 대상간에 ECDH양자키 쌍(개인키,공개키)을 만들고, 공유된 공개키으로부터 검증과 하나의 양자비밀키를 유도하고, 그 상기양지비밀키로 AES-256이상을 통해서 상호간에 중요메세지를 암호화 하여 전달한다.
변형 ECIES 통해 대상 기기간 QKSC를 생성하고 중요 인증서와 같은 payload를 전송 및 등록하는 데 있어서 기밀성과 무결성을 확보한다.
승인 및 인증 단계(II)는 등록된 기기인증서의 전자서명 정보를 검증을 통해 기기무결성 확보하고, 인증서유효성검증 단계(III)를 통해 인증서의 무결성을 검증하는 단계가 있어 QRNG 를 활용한 양자키로 기기 인증을 구현한다.
본 발명에 의하면, QAG(Quantum Assertion signature)와 같은 신뢰 채널을 보장을 위해 양자난수생성기를 양자난수를 활용한 PKI인증서를 통해 검증할 수 있고, 변형 ECIES(Elliptic curve integrated encryption scheme)의 양자키 암호화채널(QKSC)을 통해 인증서와 같은 중요 정보를 양자키를 통해 기밀성과 무결성 보장된 상태로 원격이식을 진행하고, 중요 디바이스에 보안성 및 신뢰성을 확보할 수 있다. QRNG는 기존 IoT 기기에 사용하던 난수 생성기(TRNG)대비 암호의 무작위성이 높아 해킹 위협으로부터 더욱 안전하다. 실제 QRNG의 난수 무작위성은 7.69로, 6.22에 달하는 TRNG보다 약 26% 높다.
또한, 양자난수를 이용한 전자서명을 통해 무작위성, 예측불가능성, 재현불가능성을 갖는 양자난수를 활용한 PKI인증서를 제공하여 기존 사설인증서의 잠재적인 문제점을 보완해 보안성을 강화할 수 있으며, 기기인증서 생성시 제한적 소수의 사용 및 유사소수 사용으로 인해 발생하는 보안이슈를 해결할 수 있다.
도 1은 발명의 실시예에 따른 QAG(100)와 인증서인증기관(200)간의 인증, 인증서이식 및 인증서유효성검증 방법을 설명하는 구성도이다.
도 2는 본 발명의 실시예에 따른 승인된 양자난수를 기초로한 ECDSA 전자사인 방법을 설명하는 개념도이다.
도 3은 본 발명의 실시예에 따른 QAG(100)와 Q-RA(200)간의 기기 승인과 인증을 통한 신뢰채널 생성 방법을 설명하는 개념도이다.
도 4는 본 발명의 실시예에 따른 QAG(100)와 Q-CA(300)간의 양자난수를 활용한 기기인증서 생성방법을 설명하는 개념도이다.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.
본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
이하, 본 명세서에 첨부된 도면들을 참조하여 본 발명의 실시 예들을 상세히 설명한다.
도 1은 발명의 실시예에 따른 QAG(100)와 인증서인증기관(200)간의 기기인증서 이식 및 등록단계(I), 기기인증서 승인 및 인증 단계(II), 기기 인증서 유효성 검증 단계(III)를 설명하는 구성도이다.
도 1을 참조하면, QRNG를 활용한 양자키와 이를 통해 생성된 인증서를 이용한 기기 인증 방법에 있어,
기기인증서 이식 및 등록 단계는,
QAG부의 QRNGAlice에서 생성한 양자난수를 큐(queue)에 저장하고, 순차적으로 HPC(High Performance Computing) 클라우드 컴퓨팅 연산리소스 (양자컴퓨팅 등)를 사용한 통계적 검증(AIS31)알고리즘의 검증을 통과한 양자난수에 checksum(SHA3(SHA3(quantum random number(32))),Front 4byte)을 추가(padding)하고, 양자난수를 저장소에 저장하는 단계와 상기 저장소로부터 제공받은 Front 4byte checksum을 제외한 양자난수d를 기초로하여 변형 ECIES(Elliptic Curve Integrated Encryption Scheme)의 EC base point GP 를 선택 후 One-Time EC 양자키 쌍(dA ,PA = dA x GP)을 생성(S101)한다. 상기 양자난수 d는 타원곡선의 정의역 매개변수 (domain parameter)로 (CURVE, GP, n)을 만족한다. CURVE는 SECP256r1,SECP256k1,Curve25519,P-256 등의 타원곡선 필드를 뜻하며 GP 는 타원곡서기준점 (base point)을 의미한다. n은 n x GP = 0 를 만족하는 큰소수로 GP 의 차수이다. dA는 무작위로 선택된 1 ~ n 사이이 정수로서 개인키이고, PA는 PA = dA x Gp.를 만족하는 정수로서 공개키이다.
양자키 쌍을 생성 후 QAG부(100)는 인증서기관서버(200)에게 기기신원인증정보(serial num ID)와 상기 GP 의 타원곡선 필드값으로 전송하여 등록요청(S103)진행한다.
QKSC(Quantum Key Secure Channel) 과정의 실행(S111)을 위해서 인증서인증기관내 암호모듈의 최초 미승인 QRNGBob에서 생성한 양자난수 k를 기초로하여 수신한 타원곡선필드값 GP의 One-Time EC 키쌍(kB, QB = kB x GP) 생성(S105)하고, QAG부에서 전송한 기기신원인증정보(serial num ID)를 인증기관에 있는 기기신원인증정보DB(device pool)에서 조회하여 확인(S107)되면, 인증서인증기관(200)의 인증서버(300)는 인증서발행서버(400)에 기기인증서발행 (RFC3280)을 요청하여 기기인증서를 생성 후 저장(S109)한다.
인증서인증기관(200)는 QKSC의 과정으로 필수정보인 키쌍(kB,QB)를 통해 Keccak256(QB)로 해쉬된 H3(QB), QRNGBob에서 생성한 양자난수 m을 기초로하여 개인키kB로 H3(QB)을 ECDSA알고리즘으로 전자사인한 값
Figure pat00001
(H3(QB),m), 공개키 QB 를 QAG부로 전송한다.
QAG부(100)의 암호모듈은 인증서인증기관(200)으로부터 수신한 공개키 QB 로부터
Figure pat00002
(H3(QB),m)를 검증하고 정상적으로 검증(verify)이 되면, 변형 ECIES를 통하여 유도비밀키 One-Time q-SecretKey(= dA x QB = dA x (kA x GP))를 유도하여 생성하고, Keccak256(PB)로 해쉬된 H3(PA), 상기 저장소의 양자난수 e을 기초로하여 개인키dA로 H3(PA)를 ECDSA알고리즘으로 전자사인한 값
Figure pat00003
(H3(PA),e), 공개키 PA 를 인증서인증기관(200)으로 전송한다.
인증서인증기관의 암호모듈은 수신한 공개키 PA 로부터
Figure pat00004
(H3(PA),e)를 검증하여 정상적으로 검증(verify)이 되면, 기기신원인증정보DB (device pool)에서 확인된 기기신원인증정보(serial num ID 등)를 삭제하고, 변형 ECIES(Quantum-Authen ECIES: 이하 Q-A-ECIES)를 통해 유도비밀키 One-Time q-SecretKey(= kB x PA = kB x (dA x GP) = dA x (kB x GP)) 를 유도하여 생성 한다.
인증서인증기관(200)의 암호모듈은 대칭키 암호알고리즘(AES-256 이상)을 사용하여 인증서인증기관에서 발행된 중요 정보인 payload(기기개인키(q_privateKey)와 기기인증서(q_certificateDevice), CA 공개키)를 인증서인증기관의 HSM에 저장(S113)하고, 중요 payload를 유도비밀키인 q-SecretKey 양자키로 암호화하는 과정을 갖는 양자키 암복호화 채널(QKCS:Quantum Key Secure Channel 이하 QKSC)을 통하여 QAG부로 전송(S115)한다.
암호화에 이미 사용한 유도비밀키인 q-SecretKey와 EC 키쌍(kB, QB)를 폐기(S111) 한다.
QAG부의 암호모듈은 인증서인증기관부터 수신된 암호화된 개인키와 기기인증서를 유도비밀키 q-SecretKey로 상기 양자키 암복호화 채널(QKSC)을 통하여 복호화하며 QAG부 암호모듈의 보안저장소(Secure Element)에 저장하고,
복호화에 사용한 유도비밀키 q-SecretKey와 EC 키쌍(dA, PA)를 폐기(S117)하여 QKSC과정을 종료한다.
기기인증서 승인 및 인증 단계는,
인증서인증기관(200)의 quantumAssertionData부(S133)에서 양자난수를 QAG부(100)에 요청(S119)하면, 상기 QAG부의 암호모듈은 등록된 기기인증서의 핑거프린트(fingerprint: 해쉬알고리즘을 통해 생성된 메세지다이제스트 20byte)를 Keccak256와 같은 SHA3 이상으로 해쉬 H3(fingerprint)하고,
H3(fingerprint)를 상기 저장소로부터 Front 4byte checksum을 제외하고 추출한 양자난수 f를 기초로하여 기기 개인키(q_privateKey)로 ECDSA 전자사인(S121)한 SIGN q_privateKey(H3(기기인증서의 fingerprint),f) 전자서명 값을 인증서인증기관에 전송(S123)한다.
전송된 전사서명값을 인증서인증기관(200)에 보관된 기기인증서로 검증(S125)하고,
상기 검증결과를 상기 QAG부로 전달(S127)하고,
인증에 성공(S129)하면 QAG 부로부터 인증서인증기관으로부터 승인 받은 양자난수iA를 인증서기관서버(200)의 quantumAssertionData부(S133)에 전송(S131) 하여 승인된 QAG부(100)와 인증서인증기관(200)간의 신뢰채널을 생성하는 단계이다.
기기인증서 유효성 검증 단계는,
상기 QAG부는 상기 기기 인증 단계 시 OCSP서버(500)의 응답자에게 등록된 인증서 유효성 여부를 요청(OCSP reques)하는 단계(S135)로
OCSP서버(500)의 응답자는 요청 받은 기기인증서의 유효성 검증을 위해quantumAssertionData부에 요청하여 양자난수iA를 기초로 하는 양자난수 nonce를 포함하여 응답메세지를 생성하고, 상기 응답메세지를 quantumAssertionData부에 요청하여 승인된 양자난수jA와 CA 개인키로 상기 응답메세지를 ECDSA 전자사인(S137)한 전자서명 값 (SIGN CA개인키(H3(응답메세지), jA) )을 상기 QAG부에 전송(S139)한다.
QAG부의 상기 CA 공개키로 전송된 전자사인값을 검증하여 기기인증서 만료 여부를 확인(S141)하고,응답메세지가 status="revoked" 인 경우 유효기간이 갱신된 기기인증서를 상기 기기인증서 등록과정을 통하여 재등록하여 상기 QAG의 기기인증서의 무결성을 유지한다.
Q-OCSP 검증은 승인 받은 양자난수를 기초로하는 ECDSA 전자사인하는 변형 RFC2560을 특성을 갖고, 전달받는 메세지들은 ASN.1로 인코딩되고, HTTP/3(UDP:443 port)를 통해 사용하는 것을 특징으로 한다.
상기 인증서인증기관은 인증서버(Q-RA), 인증서발행서버(Q-CA), 인증서검증서버(Q-OCSP) 를 포함하고,
QAG(100)와 인증서인증기관(200)간의 기기인증서 이식 및 등록단계(I), 승인 및 인증단계(II), 인증서발행 및 인증서유효성검증 단계(III)를 완료한 후 인증서인증기관(200)의 인증서버(300)는 quantumAssertionData부(S129)에 요청하여 승인된 양자난수를 기초로하여 QKCS생성(S111)을 위한 키쌍 생성(S105)하고, 인증서인증기관(200)의 인증서발행서버(400)은 인증서발급시 는 quantumAssertionData부(S129)에 요청하여 승인된 양자난수를 기초로하여 생성하는 특징을 갖고있다.
도 2는 본 발명의 실시예에 따른 승인된 양자난수를 기초로한 ECDSA 전자사인 방법을 설명하는 개념도이다.
도2를 참조하면, QRNG를 활용한 양자키와 이를 통해 생성된 인증서를 이용한 기기 인증 방법에 있어 ECDSA 전자사인 알고리즘은 QAG부로부터 수신된 승인된 양자난수에 기초하여 quantumAssertionData부에서 개인키d를 생성한다. 이때, 개인키 dA, 공개키Q 값이, 타원곡선의 정의역 매개변수 (domain parameter)로 (CURVE, GP, n)을 만족하는 의하여 a와 b ,n, GP값에 의하여 정의된 타원곡선에 존재하는지 검증한다. CURVE는 SECP256r1,SECP256k1 등의 타원곡선 필드를 뜻하며 GP는 타원곡서기준점 (base point) 이다. n은 n x GP = 0 를 만족하는 큰소수로 GP의 차수이다.
인증서기관서버에서 인증서 발행, 기기 승인 및 인증, 인증서 유효성 검증 시 ECDSA전자서명을 사용한다.
인증서기관서버에서 인증서 발행시 사용하는 ECDSA 전자사인 실행 예는 다음과 같다. quantumAssertionData부로부터 승인된 양자난수k, 상기 개인키 (dA), SHA3로 해쉬된 기기인증서의 핑거프린트(H3(FingerPrint))를 이용하여 전자서명 (
Figure pat00005
(H3(FingerPrint),k)하여 Assertion Signature를 생성하는 과정을 보여준다.
전자서명식은 ECDSA(r,s), k x GP = point(x, y), r = x mod n, s = (h + rd ) / k mod n 이다.
도 3은 본 발명의 실시예에 따른 QAG(100)와 Q-RA(200)간의 기기인증서의 전자서명과 검증 과정을 통한 신뢰채널 생성 방법을 설명하는 개념도이다.
도3을 참조하면, QRNG를 활용한 양자키와 이를 통해 생성된 인증서를 이용한 기기 인증 방법에 있어서, 인증서인증기관의 인증서버에서 기기인증을 통해 승인 받은 양자난수를 QAG부에 요청하면, USB타입 기기인증서, PCIe타입 기기 인증서, Appliance기기의 기기인증서 중 적어도 하나를 포함하는 양자난수 기반의 QAG부(100)가 인증서인증기관의 인증서버에 전자서명인증을 요청하는 단계와, 상기 인증서인증기관의 인증서버(300)가 전자서명검증을 하고 검증결과를 상기 QAG부로 전달하는 단계를 포함한다. 상위 인증서 기관의 공개 키로 하위 기관의 인증서 해쉬 값을 복호화함으로써 Chain of Trust의 원리에 의해 하위 인증서가 신뢰할 수 있는지를 알 수 있으며, 하위 인증서의 내용물이 변조 되었는지를 알 수 있다. 즉, 핑거프린트(FingerPrint: 해쉬알고리즘을 통해 생성된 메세지다이제스트 20byte)을 인증기관의 비밀키로 암호화한 전자서명은 인증기관(CA)의 비밀키로 암호화되어 있어 상위 인증기관인 Root CA에서는 인증기관에서 제공한 공개키로 복호화할 수 있고, 이렇게 나온 핑거프린트 값을 상위 인증기관이 가지고 있는 것과 비교하여 무결성을 검증할 수 있다.
도 4는 본 발명의 실시예에 따른 QAG(100)와 Q-CA(300)간의 양자난수를 활용한 기기인증서 생성방법을 설명하는 흐름도이다.
도4를 참조하면, QRNG를 활용한 양자키와 이를 통해 생성된 인증서를 이용한 기기 인증 방법은 승인된 양자난수를 수신하여 인증서 생성서버(CA)에서 선택된 암호화 알고리즘에 따라 전자서명이 이루어지고 이를 이용하여 양자난수를 활용한 사설인증서를 생성할 수 있다.
CA에서 발행한 기기인증서 예시로서, QAG는 본 발명의 출원인인 EYL Inc. 사의 양자난수생성기를 사용했음을 증명하는 Assertion Signature을 설명한다. Root CA 공개키로 서명(Assertion signature)을 검증을 함으로써 위변조와 무결성을 확인할 수 있다. 즉, 무작위성, 예측불가능성, 재현불가능성을 갖고 있는 양자난수를 이용하여 인증서의 파라미터와 전자사인에 사용함으로써 기존 기존 인증서 대비 x.509표준인증서의 보안성을 강화할 수 있다.
본 발명은 도면에 도시된 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
100; QAG부(USB/PCIe or Appliance type) 200; 인증서인증기관
300; 인증서버(Q-RA) 400;인증서발행서버(Q-CA)
500;인증서유효성검증서버(Q-OCSP)

Claims (5)

  1. QAG(Quantum Assertion Generator)부와 인증서인증기관에 의해 수행되는 QRNG(Quantum Random Number Generator)를 활용한 양자키와 이를 통해 생성된 인증서를 이용한 기기 인증에 있어서,
    기기 인증서 이식 및 등록 단계, 기기인증서 승인 및 인증 단계, 및 기기 인증서 유효성 검증 단계를 포함하고,
    상기 기기인증서 이식 및 등록 단계는,
    (a) 상기 QAG부의 QRNGAlice에서 생성한 양자난수를 큐(queue)에 저장하고, 순차적으로 HPC(High Performance Computing) 클라우드 컴퓨팅 연산리소스를 사용한 통계적 검증(AIS31)알고리즘의 검증을 통과한 양자난수에 checksum을 추가(padding)하고, 상기 양자난수를 저장소에 저장하는 단계;
    (b) 상기 저장소로부터 제공받은 checksum을 제외한 양자난수d를 기초로하여 변형 ECIES(Elliptic Curve Integrated Encryption Scheme)의 EC base point GP 를 선택 후 One-Time EC 양자키 쌍(dA ,PA = dA x GP)을 생성하고, 인증서기관서버에게 기기신원인증정보(serial num ID)와 상기 GP 의 타원곡선 필드값으로 전송하여 등록요청하는 단계;
    (c) 인증서인증기관내 암호모듈의 QRNGBob에서 생성한 양자난수 k를 기초로하여 수신한 타원곡선필드값 GP의 One-Time EC 키쌍(kB, QB = kB x GP) 생성하고, QAG부에서 전송한 기기신원인증정보 (serial num ID)를 인증기관에 있는 기기신원인증정보DB(device pool)에서 조회하여 확인이되면, Keccak256(QB)로 해쉬된 H3(QB), QRNGBob에서 생성한 양자난수 m을 기초로한 개인키kB로 H3(QB)을 ECDSA알고리즘으로 전자사인한 값 (
    Figure pat00006
    (H3(QB),m)), 공개키 QB 를 QAG부로 전송하는 단계;
    (d) QAG부의 암호모듈은 인증서인증기관으로부터 수신한 공개키 QB 로부터 전자사인 값(
    Figure pat00007
    (H3(QB),m))를 검증하여 정상적으로 검증(verify)이 되면, 변형 ECIES를 통하여 유도비밀키 One-Time q-SecretKey(= dA x QB = dA x (kA x GP))를 상기 유도식으로 생성하고, Keccak256(PB)로 해쉬된 H3(PA), 상기 저장소의 양자난수 e을 기초로하여 개인키dA로 H3(PA)를 ECDSA알고리즘으로 전자사인한 값 (
    Figure pat00008
    (H3(PA),e)), 공개키 PA 를 인증서인증기관으로 전송하는 단계;
    (e) 인증서인증기관의 암호모듈은 수신한 공개키 PA 로부터
    Figure pat00009
    (H3(PA),e)을 검증하여 정상적으로 검증(verify)이 되면, 변형 ECIES를 통해 유도비밀키 One-Time q-SecretKey(= kB x PA = kB x (dA x GP) = dA x (kB x GP)) 를 상기 유도식으로 생성 하는 단계;
    (f) 인증서인증기관의 암호모듈은 대칭키 암호알고리즘(AES-256 이상)을 사용하여 인증서인증기관에서 발행된 기기개인키(q_privateKey)와 기기인증서(q_certificateDevice), CA 공개키를 인증서인증기관의 HSM에 저장하고, 유도비밀키인 q-SecretKey 양자키로 암호화하는 과정을 갖는 양자키 암복호화 채널(QKCS:Quantum Key Secure Channel 이하 QKSC)을 통하여 QAG부로 전송하고, 암호화에 사용한 유도비밀키인 q-SecretKey와 EC 키쌍(kB, QB)를 폐기하는 단계;
    (g) QAG부의 암호모듈은 인증서인증기관부터 수신된 암호화된 개인키와 기기인증서를 유도비밀키 q-SecretKey로 상기 양자키 암복호화 채널(QKSC)을 통하여 복호화하고, QAG부 암호모듈의 보안저장소(Secure Element)에 저장하고, 복호화에 사용한 유도비밀키 q-SecretKey와 EC 키쌍(dA, PA)를 폐기하는 단계;를 포함하고,
    상기 (a) 단계의 QRNGAlice에서 생성된 양자난수는 양자역학적 물리현상에 의하여 생성된 진정난수로 암호학적으로 안전하고, 예측불가능성, 재현불가능성, 무작위성과 같은 특성을 갖고,
    상기 (b) 단계의 변형 ECIES는 ECIES에 의사난수가 아닌 QRNG에서 활용한 양자키에서 유도한 EC 키쌍(개인키,공개키)과 전자서명으로 중요정보의 위변조유무 검증과정이 강화되는 보안 특성을 갖고,
    상기 QAG부는 인증서인증기관에서 발행한 기기 개인키, 기기 인증서의 등록을 수행하는 단계를 특징으로 하는 QRNG를 활용한 양자키와 이를 통해 생성된 인증서를 이용한 기기 인증방법.
  2. 제1항에 있어서,
    상기 기기인증서 승인 및 인증 단계는,
    (a) 상기 QAG부의 암호모듈은 등록된 기기인증서의 핑거프린트(fingerprint: 해쉬알고리즘을 통해 생성된 메세지다이제스트 20byte)를 Keccak256와 같은 SHA3 이상으로 해쉬하는 단계;
    (b) SHA3로 해쉬된 기기인증서의 핑거프린트(이하 H3(fingerprint))를 상기 저장소로부터 checksum을 제외하고 추출한 양자난수f를 기초로하여 기기 개인키(q_privateKey)로 ECDSA 전자사인한 전자서명 값(SIGN q_privateKey(H3(fingerprint),f) )을 인증서인증기관에 전송하는 단계;
    (c) 전송된 전사서명값을 인증서인증기관에 보관된 기기 인증서의 공개키로 검증하고, 상기 인증서인증기관이 전자서명검증을 하고 승인 받은 검증결과를 상기 QAG부로 전달하는 단계;를 포함하고,
    인증에 성공하면 QAG 부로에서 양자난수iA를 인증서기관서버의 quantumAssertionData부에 전송하고, 상기 (b)의 양자키와 양자난수를 기초로한 전자사인을 통해 승인된 QAG부와 인증서인증기관간의 신뢰채널을 생성하는 것을 특징으로 하는 QRNG를 활용한 양자키와 이를 통해 생성된 인증서를 이용한 기기 인증방법.
  3. 제1항에 있어서,
    기기 인증서 유효성 검증 단계는,
    (a) 상기 QAG부는 상기 기기 인증 단계 시 OCSP서버의 응답자에게 등록된 인증서 유효성 여부를 요청(OCSP request)하는 단계;
    (b) OCSP서버의 응답자는 인증서인증기관에 있는 요청 받은 기기인증서의 유효성 여부를 검증을 위해quantumAssertionData부에 요청하여 받은 승인된 양자난수iA를 기초로하는 양자난수 nonce를 포함하여 응답메세지를 생성하는 단계;
    (c) 상기 응답메세지를 quantumAssertionData부에 요청하여 받은 승인된 양자난수를 기초로하는 양자난수jA와 CA 개인키로 상기 응답메세지를 ECDSA 전자사인한 전자서명 값 (SIGN CA개인키(H3(응답메세지), jA) )을 상기 QAG부에 전송하는 단계;
    (d) QAG부의 상기 CA 공개키로 전송된 전자사인값을 검증하여 기기인증서 만료 여부를 확인하는 단계;
    (e) 응답메세지가 status="revoked" 인 경우 유효기간이 갱신된 기기인증서를 재등록하여 상기 QAG의 기기인증서의 무결성을 유지하는 단계;를 포함하고,
    상기 (g)단계는 상기 신뢰채널을 통해 승인 받은 양자난수를 기초로하는 ECDSA통해 전자사인하는 변형 RFC2560을 특징으로 하는 QRNG를 활용한 양자키와 이를 통해 생성된 인증서를 이용한 기기 인증방법.
  4. 제1항 또는 3항에 있어서,
    IoT 기기와 DRON, Connected Car, UAM과 같은 기기인증서를 인증수단으로서 필요로 하는 기기에 QAG부를 장착하여 QRNG를 활용한 각 특성에 맞는 기기인증서를 발행하여 보안성을 강화하고, 기밀성과 무결성을 보장하는 상기 QKCS을 통해 원격으로 이식하여 신뢰채널을 강화하는 것을 특징으로 하는 QRNG를 활용한 양자키와 이를 통해 생성된 인증서를 이용한 기기 인증방법.
  5. 제1항 또는 3항에 있어서,
    상기 인증서인증기관은 인증서발행기관(Q-CA), 인증서등록기관(Q-RA), 인증서유효성검증기관(Q-OCSP)로 구성되어 있고 모든 메세지들은 ASN.1로 인코딩되고, HTTP/3(UDP:443 port)를 통해 사용하는 것을 특징으로 하는 QRNG를 활용한 양자키와 이를 통해 생성된 인증서를 이용한 기기 인증방법.


KR1020210044568A 2021-04-06 2021-04-06 Qrng를 활용한 양자키와 이를 통해 생성된 인증서를 이용한 기기 인증 방법 KR20220138648A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210044568A KR20220138648A (ko) 2021-04-06 2021-04-06 Qrng를 활용한 양자키와 이를 통해 생성된 인증서를 이용한 기기 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210044568A KR20220138648A (ko) 2021-04-06 2021-04-06 Qrng를 활용한 양자키와 이를 통해 생성된 인증서를 이용한 기기 인증 방법

Publications (1)

Publication Number Publication Date
KR20220138648A true KR20220138648A (ko) 2022-10-13

Family

ID=83599322

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210044568A KR20220138648A (ko) 2021-04-06 2021-04-06 Qrng를 활용한 양자키와 이를 통해 생성된 인증서를 이용한 기기 인증 방법

Country Status (1)

Country Link
KR (1) KR20220138648A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116471128A (zh) * 2023-06-20 2023-07-21 合肥工业大学 一种用于车辆和外界设备的安全音频通信方法和系统
CN117241267A (zh) * 2023-11-15 2023-12-15 合肥工业大学 一种基于区块链适用于v2i场景下量子组密钥分发方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116471128A (zh) * 2023-06-20 2023-07-21 合肥工业大学 一种用于车辆和外界设备的安全音频通信方法和系统
CN116471128B (zh) * 2023-06-20 2023-08-29 合肥工业大学 一种用于车辆和外界设备的安全音频通信方法和系统
CN117241267A (zh) * 2023-11-15 2023-12-15 合肥工业大学 一种基于区块链适用于v2i场景下量子组密钥分发方法
CN117241267B (zh) * 2023-11-15 2024-01-12 合肥工业大学 一种基于区块链适用于v2i场景下量子组密钥分发方法

Similar Documents

Publication Publication Date Title
US11757662B2 (en) Confidential authentication and provisioning
US10313133B2 (en) Secure communications providing forward secrecy
CN107124274B (zh) 基于sm2的数字签名方法和装置
CN108886468B (zh) 用于分发基于身份的密钥资料和证书的系统和方法
KR100843081B1 (ko) 보안 제공 시스템 및 방법
US8589693B2 (en) Method for two step digital signature
CN111147225A (zh) 基于双密值和混沌加密的可信测控网络认证方法
CN109951276B (zh) 基于tpm的嵌入式设备远程身份认证方法
KR20220138648A (ko) Qrng를 활용한 양자키와 이를 통해 생성된 인증서를 이용한 기기 인증 방법
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
CN111740995A (zh) 一种授权认证方法及相关装置
KR20080005344A (ko) 인증서버가 사용자단말기를 인증하는 시스템
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
CN116633530A (zh) 量子密钥传输方法、装置及系统
JP2015186101A (ja) 鍵交換装置、及び鍵交換方法
KR102563514B1 (ko) 양자난수를 활용한 사설인증서 생성방법
CN116192392B (zh) 一种基于椭圆曲线的具有隐私保护的轻量级匿名认证方法
RU2771928C2 (ru) Безопасный обмен данными, обеспечивающий прямую секретность
Arun Kumar et al. Noble authentication protocol with privacy preservation policy for public auditing on shared data
Blomqvist Kleptography--Overview and a new proof of concept
Serb et al. A Certificate–Based Signature Scheme for Secure Mobile Communications

Legal Events

Date Code Title Description
E902 Notification of reason for refusal