tablet.kr 키복구시스템및안전성 > tablet3 | tablet.kr report

키복구시스템및안전성 > tablet3

본문 바로가기

tablet3


[[ 이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다. ]


키복구시스템및안전성

페이지 정보

작성일 22-10-11 20:39

본문




Download : 키복구시스템및안전성.hwp




[13] 이 방법에서는 제 3자가 사용자의 비밀 정보를 모르더라도 binding data를 통해 부정 행위를 발견할 수 있다아 본 시스템은 TRP(trusted recovery party)라고 불리우는 키 복구 기관에 사용자의 키나 비밀 정보를 맡기지 않으므로 캡슐화 방식으로 분류된다 그림 10은 binding cryptography의 동작 과정을 개괄적으로 보여주고 있으며, 그 내용은 아래에서 설명(explanation)한다.

설명

Download : 키복구시스템및안전성.hwp( 21 )








키복구시스템및안전성,법학행정,레포트
키복구시스템및안전성_hwp_01.gif 키복구시스템및안전성_hwp_02.gif 키복구시스템및안전성_hwp_03.gif 키복구시스템및안전성_hwp_04.gif 키복구시스템및안전성_hwp_05.gif 키복구시스템및안전성_hwp_06.gif


순서

2) Lack-of-fairness 공격[5]
그림 10. Binding cryptography의 개념(槪念)도Silvio Micali는 FPKC가 공정하다고 주장하고 있다아 즉, 범죄자들을 감시하면서도 사용자의 프라이버시를 보호할 수 있다는 것이다.



이 과정에서 법 집행 기관이 공개된 정보 K와 C로부터 메시지 M을 얻기 위해서는 사용자 A의 비밀키 를 복구해야만 한다. 즉, FPKC에서는 메시지를 송신하는 범죄자의 키가 아니라 범죄자로부터 메시지를 수신하는 사용자의 비밀키가 노출되는 것이다. 예를 들어 ElGamal 암호 시스템에 기반한 FPKC의 경우 다음과 같은 공격이 가능하다.

6. Binding Cryptography

1997년에 E. R. Verheul 등은 부정한 사용자에 의한 메시지 조작과 정확한 키 복구 정보를 포함하지 않은 암호문을 수신자가 복호할 수 있도록 소프트웨어를 조작하는 것을 방지하고자 binding cryptography라는 것을 제안하였다.[3]
사용자 A는 다음의 식을 만족하는 공개키와 비밀키의 쌍 ()을 소유한다.



범죄자 B는 사용자 A에게 다음과 같이 이루어진 암호문 (K, C)를 전송한다.




암호문을 수신한 사용자 A는 다음과 같이 메시지 M을 복호해 낸다. 하지만 이 공격은 FPKC가 범죄자의 감시와 사용자의 프라이버시 보호라는 두 가지 요구를 동시에 만족하지 않는다는 것을 보여준다.키복구시스템및안전성 , 키복구시스템및안전성법학행정레포트 , 키복구시스템및안전성
키복구시스템및안전성


다.

가) 동작 과정

[암호 통신 과정]
다음은 사용자 A가 사용…(투비컨티뉴드 )






키복구시스템및안전성
키복구시스템및안전성에 대해 조사하였습니다.레포트/법학행정
키복구시스템및안전성에 대해 조사하였습니다.
REPORT 73(sv75)



해당자료의 저작권은 각 업로더에게 있습니다.

tablet.kr 은 통신판매중개자이며 통신판매의 당사자가 아닙니다.
따라서 상품·거래정보 및 거래에 대하여 책임을 지지 않습니다.
[[ 이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다 ]]

[저작권이나 명예훼손 또는 권리를 침해했다면 이메일 admin@hong.kr 로 연락주시면 확인후 바로 처리해 드리겠습니다.]
If you have violated copyright, defamation, of rights, please contact us by email at [ admin@hong.kr ] and we will take care of it immediately after confirmation.
Copyright © tablet.kr All rights reserved.