공개키 기반 구조의 PKI 시스템(암호화)에 대한 연구
본 자료는 10페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
해당 자료는 10페이지 까지만 미리보기를 제공합니다.
10페이지 이후부터 다운로드 후 확인할 수 있습니다.

목차

<제목차례>
1. 서론

2. PKI 관련 보안 서비스

3. 공개키 기반 구조(PKI)의 구성요소 (1)

4. PKI 기반 구조의 구성 요소 (2)

5. PKI 구성방법

6. PKI의 응용 분야

7. 기타 공개키 알고리즘

8. 국내 인터넷 인증 서비스

9. 결론

10. 참고문헌

<표차례>

<그림차례>

본문내용

지 않는다고 할지라도, 그렇지 않다는 것을 증명할 수도 없다.
Goldwasser와 Micali에 의해 주어진 확률론적 암호화의 특별한 예는 블록보다는 비트로 연산하고 이차 잉여류 문제에 기초한다. 문제는 정수 x가 제곱 모듈라 합성 정수 n(x2 mod n)인지 아닌지를 찾는 것이다. (만약 n의 인자가 알려진다면 쉽지만, 만약 알려지지 않는다면 어렵다.)
예에서, "0" 비트는 난수 제곱으로써 암호화되고, "1" 비트는 제곱이 아닌 것으로써 암호화된다. 그러므로써 이차 잉여류 문제를 푸는 것만큼 복호화하는 것은 어렵다.
8. 국내 인터넷 인증 서비스
세계적인 인증기관 전문업체인 베리사인이 국내에 진출했다.
민간CA 전문업체인 한국전자인증은 최근 베리사인과 국제협력 계약을 체결하고 인증서비스 시장선점에 본격 나선다고 밝혔기 때문이다. 이에 따라 태동기를 맞은 국내 인터넷 인증 서비스 시장은 전자서명법상의 공인인증기관과 한국전자인증 등 민간공인인증기관간의 본격적인 경쟁체제에 돌입할 것으로 예상된다.
한국전자인증과 베르사인은 앞으로 인증 서비스 분야에서 브랜드를 공유, 오는 11월 이후에는 본격적인 서비스에 나서기로 했는데, 현재 베리사인은 미국 AT&T, 영국 브리티시텔레컴, 프랑스 프랑스텔레콤 등과 제휴관계를 맺고 있으며, 아시아권에서는 일본, 대만에 이어 우리나라가 세번째다.
국내 인증 솔루션 업체들은 금융권 및 일반기업의 수요잡기에 적극 나서고 있다. 인증 솔루션은 인터넷상에서 전자문서를 교환하거나 전자상거래(EC)를 이용할 때 거래 당사자의 신분을 확인, 전자서명의 진위를 가려주는 솔루션으로 이제까지 쇼핑몰이나 국가 공인인증기관 등이 주고객으로 여겨져왔으나 실제 수요는 많지 않았다. 하지만 최근들어 금융권의 경우 인터넷 뱅킹과 온라인 주식거래 등이 늘어나면서 시중은행과 증권사들이 자체적으로 인증 시스템의 구축에 나서고 있다. 또한 일반기업에서 전자문서교환등을 사용하면서 내부 문서유통의 보안을 강화하기 위해 인증 시스템을 도입하는 사례가 늘고 있는 추세다. 이에 따라 관련업계에서는 금융권 및 일반 기업의 인증 솔루션 수요가 그 동안 침체돼 있던 이 시장을 활성화할 수 있는 기폭제로 작용할 것으로 보고 이 부문의 시장 개척에 적극 나서고 있다.
9. 결론
인터넷은 새로운 밀레니엄을 맞이하는 과정에서 전 세계의 경제 활동에 영향을 미치는 중심 개념으로서 확고한 위상을 갖추었다. 인터넷은 그 자체가 여러 개의 패러다임을 거치면서 발전하고 있는데 그림11은 대표적인 모델과 각 시점에서 적용되는 정보 보호 기술에 대해 설명하고 있다.
<그림11> 시대적 정보보호 기술
초기 단계에는 전자우편(E-mail)이나 웹(WWW)이라고 하는 비교적 단순한 기술로 보편적인 인터넷 서비스들이 구축될 수가 있다. 더 발전된 개념인 인트라넷(Intranet)은 이러한 서비스를 기업 내부 네트워크에 적용하는 구조로서, 제어가 가능한 내부망과 신뢰할 수 없는 외부 인터넷망을 기술적으로 차단하는 방화벽(firewall)이 대표적인 정보 보호 시스템으로 자리 잡았다. 아울러 내부 정보 유출자를 모니터링하는 침입탐지시스템(Intrusion Detection System), 사용자의 정보 접근을 효율적으로 제어하는 접근제어시스템(Access Control System), 내부 시스템/네트워크의 취약성(vulnerability)을 점검하는 취약성 점검 시스템이 기본적으로 요구되는 정보 보호 인프라이다.
전자상거래(EC) 환경에서는 서비스 주체나 사용자 모두 인터넷을 기반으로 가상공간에서 커뮤니케이션을 해야 한다. 여러 형태의 위험을 극복하기 위해서는 end-to-end 개념의 복합적이고 세밀한 수준의 보안 기술이 적용되어야 한다. 또한 사이버 공간에서 정보의 내용과 커뮤니케이션 자체를 입증해 주고 중재해 줄 수 있는 공공성을 지닌 기관을 필요로 한다. 이 서비스의 주체는 신뢰받을 수 있어야 하는데 인증기관 (Certification Authority)이 바로 그러한 역할을 수행한다.
PKI는 어느 한 단계에만 속하는 개념이 아니다. PKI가 적용되는 영역은 인트라넷부터 전자상거래에 걸쳐 있으며, 그 자체가 기본 인프라이다. PKI 기반 위에 신뢰(Trust)의 고리가 거미줄처럼 연결되며, PKI를 구성하는 모든 요소는 상호 유기적으로 작동하여 신기술이 끊임없이 적용되는 탄력적인 아키텍처를 지니고 있다. 인터넷 기반의 서비스 체제는 PKI에 의해 신뢰의 프레임워크(Framework)가 구성된다고 해도 과언이 아니다.
10. 참고문헌
10.1 128비트 블록 암호알고리즘(SEED) 개발 및 분석 보고서 - A Design and Analysis of SEED- 한국정보보호센터, 1998. 12.
10.2 해쉬함수표준 - 제2부 : 해쉬함수알고리즘표준(HAS-160) (HASH FUNCTION STANDARD - PART 2 : HASH FUNCTION ALGORITHM STANDARD(HAS-160)), 한국정보통신기술협회, 2000. 12.
10.3 부가형 전자서명 방식 표준 - 제3부 : 타원곡선을 이용한 인증서 기반 전자서명 알고리듬 (Digital Signature Mechanism with Appendix - Part 3 : Korean Certificate-based Digital Signature Algorithm using Elliptic Curves), 한국정보통신기술협회, 2001. 09.
10.4 보안과 암호화 모든 것, H.X.MEL 외, 정재원 외 역사
10.5 데이터 무결성과 보안, MARC FARLEY 외, 1997년 6월 20일 출판
10.6 암호이론과 보안, 박창섭 저, 1999년 2월 15일 출판
10.7 디지털정보의 보안, 최영곤 외, 2000년 3월 30일 출판
10.8 인터넷 방화벽과 네트워크 보안, KARANJIT SIYANK 저, 이재광
역자, 1996년 9월 15일 출판
10.9 인터넷 보안 가이드, GARRY S.HOWARD 저, 장윤희 역자, 1996년 10월 30일 출판
10.10 인터넷 보안, 이문구 저, 2001년 6월 15일 출판
  • 가격3,300
  • 페이지수29페이지
  • 등록일2002.01.07
  • 저작시기2002.01
  • 파일형식한글(hwp)
  • 자료번호#190914
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니