RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 학위유형
        • 주제분류
          펼치기
        • 수여기관
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 지도교수
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 암호화폐에 대한 형집행에서 개인키 확보 방안 검토 : 비트코인·이더리움을 중심으로

        소진호 서울대학교 대학원 2024 국내석사

        RANK : 247807

        비트코인을 비롯한 암호화폐에 대한 범죄악용 우려가 커지는 추세 이다. 한편 암호화폐의 실질적 집행방안으로서 범인이 개인키를 보 관·관리하고 있을 때 강제적 집행방안에 대한 논의는 다소 부족한 상 황이다. 암호화폐를 압류하더라도 범인이 개인키를 타인에게 이전할 가능성이 있고 개인키를 얻지 못하면 암호화폐 이전·환가·국고귀속 등 범죄수익의 종국적 집행과 범인으로부터 이익 박탈에 어려운 문 제가 발생한다. 이에 본고에서는 가상자산 중 일종의 기축통화 역할을 하는 비트코 인과 최근 활용 비중이 커지고 있는 이더리움을 중심으로 개인키 확 보방안을 검토한다. 먼저 지도이념적 관점에서 암호화폐에 대한 형집행은 범죄의 중대 성 및 가벌성 등 일정한 조건이 갖춰지면 범인 인권보장 가치와 더 불어 범죄피해자 실효적 권리보장과 법질서 실현이라는 측면에서 검 토되어야 함을 주장한다. 다음으로 기술적 관점에서 비트코인과 이더리움의 타원곡선 암호 구조 및 프로그램에서 구현상 취약점을 살펴보고 개인키 확보를 위 하여 위 암호적 구조와 취약점에 대한 공격 방법을 각종 해킹 수단 을 중심으로 살펴본다. 그 후 미국의 ’어두워지는(Going dark)‘ 문제에 대한 소개를 통해 암호화에 대한 법집행기관의 법적·기술적 대응 필요성을 환기하고 법 집행기관이 범인에게 개인키(비밀번호) 제공을 요구할 수 있는지 여 부를 외국 입법례와 미국 수정헌법 제5조의 자기부죄거부특권, ‘이미 알려진 결론(Foregone conclusion) 예외’, 각 판례, 우리나라의 진술 거부권 위주로 검토하고 결론적으로는 법적 근거 마련시 적법한 개 인키 제공 요구가 가능함을 주장한다. 그리고 개인키 확보의 관철수단으로서 합법적 해킹을 살피면서 독 일에서 논의되는 온라인 수색권을 위시한 온라인을 통한 집행 방안, 범인에 대한 압박 등 실효성 확보수단으로서 간접강제 활용이 가능 한지 등을 검토하여 엄격한 요건 하에 도입이 가능함을 제시한다. 궁극적으로 종국적 법집행을 통한 공동체, 사회적 안전질서를 도모 하고 범죄피해의 실질적 회복 및 범인의 인권(방어권) 보장을 아울러 추구함으로써 형벌과 관련되고 최소한도로 필요한 범위 내에서 조화 롭고 균형적인 형집행 방안을 검토한다. 주요어 : 암호화폐, 타원곡선, 형집행, 개인키, 해킹, 온라인수색, 간접강 제 학 번 : 2022-25047 Concerns about criminal abuse of cryptocurrencies, including Bitcoin, are increasing. Meanwhile, as a practical method of enforcing cryptocurrency, there is a lack of discussion on compulsory enforcement when the criminal keeps and manages the private key himself. Even if the cryptocurrency is seized, there is a possibility that the criminal may transfer the private key to another person, and if the private key is not obtained, problems arise that make it difficult to ultimately execute the cryptocurrency, such as transferring the cryptocurrency, exchanging it, or returning it to the treasury, and depriving the criminal proceeds. Accordingly, in this paper, we examine ways to obtain private keys focusing on Bitcoin, which serves as a kind of key currency among virtual assets, and Ethereum, which has recently been widely used. First, from a guiding ideology perspective, we argue that the execution of sentences for cryptocurrency should be reviewed in terms of guaranteeing the rights of crime victims and implementing law and order along with the value of guaranteeing the human rights of criminals when conditions such as the seriousness and criminality of the crime are met. Next, from a technical perspective, we discuss the elliptic curve cryptography structures of Bitcoin and Ethereum, the vulnerabilities in their actual implementation. and we discuss attack methods for the cryptographic structures and vulnerabilities to obtain private keys focusing on various type of hacking. Subsequently, through concerns about the ‘Going dark’ problem in the United States, we see the need for law enforcement to come up with legally and technically to encryption. Next, whether a law enforcement agency can require a criminal to provide a private key (password) we examined through foreign legislative precedents, the 5th Amendment's privilege against self-incrimination, the 'Foregone conclusion exception', each case law, and Korea's right to refuse to make statements. and in conclusion, we argue that it is possible to request the provision of a private key when establishing a legal basis. And while looking at legal hacking as a means of obtaining private keys, We examine whether it is possible to execute online enforcement including the online search right discussed in Germany and to use indirect coercion based on effectiveness to make pressure on criminals. Ultimately, by promoting community and social safety order through complete law enforcement, actual recovery of crime damage, and guaranteeing the human rights (right to defense) of criminals, a harmonious and appropriate execution plan is created to infringe the minimum amount of punishment to the extent necessary.

      • 탈중앙화 금융(DeFi)의 규제 방안에 관한 연구

        신동우 성균관대학교 법학전문대학원 2023 국내박사

        RANK : 247807

        암호자산의 제도권 내 편입과 규제 방안 대한 논의가 국내외로 활발하게 진행되고 있다. 특히 미국과 유럽연합(EU)을 중심으로 암호자산 규제에 관한 논의가 활발하며, 국내의 경우에도 수차례 디지털자산기본법률안(가칭)이 발의되었다. 그런데 현재 국내에서 암호자산에 대하여 진행되고 있는 논의와 발의된 법안들을 보면 탈중앙화 금융에 대한 논의가 포함되어 있지 않다. 암호자산 시장과 그 산업은 암호자산 매매에만 한정되는 것이 아니라 암호자산을 활용한 다양한 투자로 확대되고 있다. 특히 암호자산 산업이 성장하면서 법정화폐 없이 암호자산 간 거래로만 이루어지는 탈중앙화 금융은 규제의 사각지대에서 총 투자금의 규모가 크게 증가하였다. 탈중앙화 금융에 관한 충분한 논의 없이 암호자산 규제 방안을 논의하는 것은 장기적인 관점에서 바람직하지 못하다. 탈중앙화 금융은 기존의 금융과는 다른 새로운 유형의 금융서비스로, 그 개념에 대한 이해부터 쉽지 않은 것이 사실이다. 과학기술이 빠르게 발전하는 현대사회에서 새로운 기술과 금융서비스에 대한 법제 정비를 마련하기가 더욱 어려워졌으나, 이미 막대한 자금이 탈중앙화 금융에 몰리면서 투자자 보호 및 건전한 시장질서 유지를 외면할 수 없으므로, 탈중앙화 금융을 법적 관점에서 정리하고 최소한의 기준을 제시하여야 할 필요성이 크다. 탈중앙화 금융의 본질은 탈중앙화 그 자체에 있는 것이 아니며, 기존의 제도권 밖에서 규제 없이 존재하여야 하는 것도 아니다. 자본시장과 암호자산시장을 포함한 전체 금융업 시장의 대원칙인 투자자 보호와 건전한 시장 질서를 배척하면서까지 탈중앙화를 주장하는 것은 바람직하지 못하다. 탈중앙화 금융의 탈중앙성이라는 특징을 지켜내기 위하여 규제를 포기한다면 탈중앙화 금융의 성장에도 한계가 있을 수밖에 없다. 투자자 보호와 건전한 시장질서 유지라는 커다란 기반 위에서 탈중앙화 금융의 탈중앙성을 최대한 존중하는 방향으로 규제가 정립되어야 하며, 탈중앙화과 규제 방안 사이의 적절한 균형과 조화를 이루는 것이 중요하다. 본 논문에서는 탈중앙화 금융을 ‘탈중앙화된 참여자들의 운영·관리에 따라 블록체인 네트워크상에서 스마트계약으로 이루어지는 암호자산 거래를 제공하는 금융서비스’라고 정의하고, 제공되는 서비스의 유형을 탈중앙화 예치 및 대여, 탈중앙화 거래소, 탈중앙화 파생상품, 탈중앙화 보험, 탈중앙화 자산운용으로 분류하였다. 탈중앙화 금융에 대한 구체적 규제 방안으로 규제 대상의 특정, 스테이블코인(stablecoin)에 관한 규제, 진입규제, 공시 의무 부과, 내부통제 체계 구축, 특정금융정보법상의 각종 의무, 자율규제를 제시하였으나, 규제의 시발점이 되는 것은 규제 대상의 특정이다. 탈중앙화 금융은 본래 탈중앙화를 목표로 하고 있으나 완전한 탈중앙화에는 한계를 드러내고 있다. 이러한 한계점이 오히려 규제 대상의 특정을 가능하게 하고, 본 논문에서 제시한 규제 방안을 실현 가능하게 한다. 암호자산 거래와 더불어 탈중앙화 금융에 대하여 국가 차원에서 이를 전면 금지하지 않는 이상 적절한 규제 방안을 마련하여 투자자를 보호하고 건전한 시장질서를 조성하여야 한다. 투자자 보호와 더불어 탈중앙화 금융의 실물경제에 대한 파급효과(spillover)의 문제도 제기되고 있다. 기존의 전통 금융에서는 이미 암호자산 시장의 투자에 적극적으로 참여하고 있고, 탈중앙화 금융에서 활발하게 사용되고 있는 스테이블코인 역시 실물경제의 파급효과에 큰 영향을 미칠 수 있다. 이러한 위험성을 종합하여 고려하였을 때, 현재 논의되고 있는 암호자산 시장에 대한 규제에 있어서 탈중앙화 금융 규제에 대한 논의도 함께 시작되어야 한다. Discussions on the regulation of crypto-assets are being actively conducted both domestically and abroad. Discussions on crypto-asset regulation are active, especially in the US and EU, and related laws have been proposed several times in Korea as well. However, according to the ongoing discussions and proposed bills on crypto-assets in Korea, discussions on decentralized finance are not included. In the absence of current regulations on trading crypto-assets, numerous accidents have already occurred and many investors have suffered damage. Decentralized finance is likely to follow the same path. It is hard to understand decentralized finance, a new type of financial service that is different from existing finance. In a modern society where science and technology develop rapidly, legislation on new technologies and financial services has become more difficult. However, as huge amounts of money have already flowed in, the protection of numerous investors and fair market cannot be ignored. Therefore, we need to review decentralized finance from a legal perspective and present minimum standards. The essence of decentralized finance does not lie in decentralization itself, nor does it have to exist without regulation outside the existing institutional sphere. Investor protection and fair markets, play important roles in the entire financial market, including the capital market and the crypto-asset market. This is necessary, so decentralization cannot be claimed in exchange for giving up on these. It is difficult for decentralized finance to grow any further if regulations are rejected to preserve the characteristics of decentralization of decentralized finance. Based on investor protection and a fair market, decentralized finance become very important in our society, so we continuously discuss regulatory methods. Currently, the regulatory discussion on decentralized finance is very lacking. First, the regulatory trends in overseas countries were reviewed. The applicability of current laws to each type of decentralized financial service was reviewed. Decentralized finance includes decentralized deposit and lending transactions, decentralized exchanges, decentralized derivatives, decentralized insurance, and decentralized asset management. The proportion of decentralized deposit and lending transactions and decentralized exchanges is very high. The specifics of regulatory targets, stablecoins, reporting and disclosure obligations, compliance system establishment, various obligations under the 「Act on Reporting and Using Specified Financial Transaction Information」, and self-regulation were discussed. Furthermore, in decentralized deposit and lending transactions, excessive leverage was reviewed, and in decentralized exchanges, the separation of investor assets, and prohibition of unfair trade practices were discussed. Traditional finance is already actively participating in investments in the crypto-asset market, and vice versa. Stablecoins, which are pegged to the dollar, are actively used in decentralized finance, and stablecoins affect the real economy. As such, the spillover effect of decentralized finance on the real economy along with the crypto-asset market is gradually expanding. Considering these risks, discussions on decentralized finance should also be included when discussing the regulation of the crypto-asset market.

      • 동형암호를 이용한 기계학습에서 프라이버시 보존과 성능 향상에 관한 연구

        최현민 성균관대학교 정보통신대학원 2022 국내석사

        RANK : 247807

        In the homomorphic encryption, the decrypted result of the ciphertext generated as a result of performing operations in the encrypted state is the same as the result value of calculating the plaintext. The operation refers to all operations that can be performed on a computer, but generally provide arithmetic operations such as addition and multiplications of integer or real numbers or bit operations. Using this property of homomorphic operations, it is possible to analyze statistical data through operations such as sum, multiplication, average, variance, kurtosis, maximum and minimum as well as machine learning operations such as logistic regression without decrypting the encrypted data. However, the operation through homomorphic encryption is slower than the one performed in plaintext, and the number of times of multiplication operation is limited. In addition, since it is difficult to directly implement nonlinear activation function such as ReLU(Rectified Linear Unit), which is used in machine learning algorithms in many time. Therefore, in order to apply homomorphic encryption to machine learning algorithms, it is needed to study on homomorphic encryption friendly machine learning operations. In this paper, we look at research trends on machine learning techniques which is applicable to homomorphic encryption, and also research the feature of some homomorphic encryption libraries to develop efficient homomorphic encryption- based machine learning algorithms for practical use. Also we present a specific method to increase the performance of the inference algorithm of logistic regression using homomorphic encryption and it shows improved performance through measurements with other implements 동형암호는 암호화된 상태에서 연산을 수행한 결과로 생성된 암호문의 복호화된 결과값이 평문 자체를 연산한 결과값과 같은 암호 알고리즘을 의미한다. 여기서 연산은 컴퓨터에서 수행할 수 있는 모든 연산을 의미하며, 일반적으로는 정수 또는 실수를 암호화하여 덧셈 및 곱셈, 등의 산술적인 연산 또는 비트 연산을 제공한다. 동형암호의 이러한 성질을 활용하면 암호화된 데이터를 복호화 과정 없이 합과 곱, 평균, 분산, 첨도, 왜도, 최댓값, 최솟값 등의 연산을 통한 통계적인 데이터 분석이 가능할 뿐만 아니라 로지스틱 회귀 등의 머신러닝 연산도 가능하다. 하지만, 동형암호를 통한 연산은 평문에서 같은 연산을 수행했을 때에 비해 속도가 느리며, 곱셈 연산의 경우 횟수의 제약이 있다. 또한, 동형암호화된 상태에서 머신러닝에서 주로 사용되는 ReLU (Rectified Linear Unit) 와 같은 비선형 활성화 함수를 직접 구현하는 것이 어렵기 때문에 최근 연구에서는 비선형 활성화 함수를 다항함수로 근사화(approximate)하여 활성화 함수로 사용하는 연구들도 이루어 지고 있다. 따라서, 머신러닝에 동형암호를 적용하기 위해서는 동형암호에 적합한 머신러닝 (Homomorphic Encryption friendly machine learning) 기법에 대한 연구가 필요하다. 본 논문에서는 동형암호에 적합한 머신러닝 기법에 대한 연구동향을 살펴보고, 동형암호를 실제 사용하기 위해 동형암호 라이브러리별 특징과 효율적인 동형암호 기반 머신러닝 알고리즘을 개발하기 위한 방법들을 살펴보도록 한다. 그리고 동형암호화된 기계학습의 추론에 관련된 연구 결과들 중 개선해야 할 점들 중 하나로 추론 시간이 오래 걸려 실시간 서비스에 활용하기 어렵다는 문제를 해결하기 위한 소량의 데이터 추론 시간을 합리적인 수준까지 줄일 수 있도록 rotation 을 활용한 기법을 사용하여 구체적인 예시인 로지스틱 회귀의 추론 알고리즘에 적용한다. 이를 통해 소량의 데이터 추론에서 실시간 서비스를 제공할 만큼의 성능 개선이 이루어짐을 보이고 해당 접근 방법의 아이디어를 제시한다. 마지막으로 추후 연구할 할 방향성에 대해 제시하고 본 논문의 연구를 정리하며 마무리한다.

      • Element-wise Inverse를 갖는 재킷 행렬을 이용한 암호 알고리즘 및 키 동의 프로토콜 설계

        최창희 전북대학교 대학원 2010 국내박사

        RANK : 247807

        암호학은 정보보안의 기초가 되는 분야라 할 수 있다. 암호 알고리즘은 크게 대칭키 방식과 공개키 방식으로 구분할 수 있는데, 대칭키 방식에서는 암호화 및 복호화에 동일한 키를 사용하고 공개키 방식에서는 서로 연관된 공개키와 비밀키가 있어 암호화 및 복호화에 각각 다른 키를 사용한다. 공개키 방식을 사용하면 비밀키의 분배 문제를 해결할 수 있지만 연산 속도가 대칭키 방식에 비하면 훨씬 떨어지기 때문에 실질적인 정보 교환에는 대칭키 암호 알고리즘을 사용하고 공개키 방식은 이에 사용되는 비밀키의 분배 시스템으로 사용되는 것이 일반적이다. 다문자 대치 암호(Polygraphic Substitution Ciphers)의 하나인 Hill 암호는 행렬의 곱셈 연산과 역행렬 계산을 이용하여 암호화 및 복호화를 수행하는 간단한 암호 알고리즘이다. Hill 암호는 알려진 평문 공격에 취약하며, 복호화를 위하여 곱셈 연산보다 비용이 많이 드는 역행렬을 계산하여야 하는 문제점이 있다. 이를 해결하기 위하여 많은 연구가 이루어졌지만, 현재까지 효율적인 해결 방법은 제시되지 않았다. 본 논문에서는 먼저 다양한 형태의 재킷 행렬을 이용한 암호 알고리즘을 제안하였다. 재킷 행렬은 Hadamard 행렬을 확장한 것으로 각 원소의 역(Element-wise Inverse)을 계산함으로써 역행렬을 얻을 수 있다는 장점이 있다. 이러한 특징을 이용하여 Hill 암호의 키 행렬을 재킷 행렬로 대체함으로써 역행렬 계산에 소요되는 시간을 크게 감소시켰다. 또한 제안한 암호 알고리즘에서는 암호키로 사용되는 행렬을 행 치환 및 열 치환 기법을 적용하고 해시 값을 이용하여 변환하도록 하였으며 매 회 다른 치환 행렬과 해시 값을 이용하여 이러한 변환 과정을 반복하도록 함으로써 Hill 암호 계열의 문제점인 알려진 평문 공격에 대한 취약점을 보완하였다. 부가적으로 키 행렬에 약간의 제한을 두어 제안한 알고리즘의 암호키와 복호키를 동일하게 함으로써 대칭키 암호 방식으로도 사용할 수 있음을 보였다. 그리고 제안한 암호 알고리즘의 비밀키 공유에 효율적인 재킷 행렬을 이용한 키 동의 프로토콜을 제안하였다. 특히 사용하는 행렬을 Sylvester Hadamard 행렬로 한정할 경우 중앙 하중 재킷 행렬의 하중을 계산하지 않으면서 모든 계산 가능한 세션키의 발생 확률을 동일하게 할 수 있기 때문에 확률적으로 안전한 세션키를 얻을 수 있다. 추가로 다수의 사용자가 공통의 세션키를 공유할 수 있으면서, 악의적인 내부 구성원 공격을 검출할 수 있는 효율적인 그룹 키 동의 프로토콜을 제안하였다. 본 논문에서 제안한 암호 알고리즘과 키 동의 프로토콜을 활용하면 사용자들이 안전하게 정보 교환을 할 수 있는 암호 시스템을 구축할 수 있다. 즉, 암호화 및 복호화에는 대칭키 암호에 해당하는 재킷 행렬 기반 암호 알고리즘을 사용하고 여기에 사용되는 비밀키의 분배를 위하여 재킷 행렬 기반 키 동의 프로토콜을 사용하는 것이다. 향후 행렬을 사용하지 않는 다른 기존 기법과 비교하여 제안한 기법의 안전성 및 성능 측면을 추가로 분석할 필요가 있다. Cryptology or cryptography is known as the basis for information security. There are two main categories of cryptographic algorithms: symmetric-key and public-key. While a single secret key is used for encryption and decryption in symmetric-key cryptography, there are two different, but related keys, namely public key and private key in public-key cryptography. The key distribution problem of symmetric-key scheme can be overcome by the public-key scheme, but its computation is much more expensive than that of symmetric-key. So, usually symmetric-key is applied for a secure information exchange, and public-key is applied for a secret key distribution. Hill cipher, one of the polygraphic substitution ciphers, is a simple cryptographic algorithm in which data encryption and decryption is done by multiplication and inversion of a key matrix. It is well known that Hill cipher is vulnerable to known-plaintext attack, and matrix inversion is more expensive than matrix multiplication. Many researches have been performed to solve these problems, but there is no efficient solution yet. In this thesis, a cryptographic algorithm has been proposed by making use of several types of Jacket matrices. Jacket matrix, an extension of Hadamard matrix, has an advantage that its inverse can be obtained from element-wise inverses. With this property, the computational complexity of calculating decryption key matrix can be greatly decreased by substituting encryption key with Jacket matrix. Also, matrix permutation and hash values can be applied to computation of key matrix with renewing them every time, and these transformations will be repeated several times. So, different key will be used at each iteration of encryption and decryption, and the vulnerability against known-plaintext attack, which is one of the disadvantages of Hill cipher, can be overcome. Additionally, it is shown that the proposed algorithm can be used as a symmetric-key scheme with putting some restriction on key matrices to ensure that the encryption and decryption keys are identical with each other. And a key agreement protocol has been proposed by making use of center weighted jacket matrix. It is efficient for sharing a secret key of proposed cryptographic algorithm. In particular, using a Sylvester Hadamard matrix as a co-cycle makes the occurrence probabilities of all possible session keys be equal to one another, without treating its weight. So users can get a probabilistically secure session key with the proposed protocol. Along with the key agreement protocol, a group key agreement protocol has been proposed. With the proposed protocol, many users can share a common session key and detect the malicious insider's attack. With the proposed cryptographic algorithm and key agreement protocol, a cryptosystem can be constructed to exchange information securely. The cryptographic algorithm with Jacket matrices can be used for data encryption and decryption as a symmetric cipher and the key agreement protocol with Jacket matrices can be used for the distribution of the secret key. It would be needed to analyze more of the security and performance of this proposal in comparison with other conventional schemes which are not using matrices.

      • 정수에 관한 기본 개념과 정리를 활용한 암호체계

        정효정 동국대학교 교육대학원 2007 국내석사

        RANK : 247807

        This treatise is produced for introducing Cryptosystem in order to make people feel friendly to math learned in college such as number theory, linear algebra, and algebra. Especially this treatise deals in cryptography based on an integer number. That is a learning to investigate cryptography and guard safety for cryptogram. Among them, this treatise argues about secret key cryptosystem and public key cryptosystem. Secret key cryptosystem is classified into simplicity substitution cryptography and multiplex substitution cryptography. Simplicity substitution cryptography consists of shift cryptosystem, affine cryptosystem, and substitution cryptosystem. At first, shift cryptosystem is the simplest and eldest type. And affine cryptosystem is made by using shift cryptosystem as a linear function. Substitution cryptosystem is made by using one-to-one correspondence and permutation. The multiplex substitution cryptography is that Blasie de Vigenere substitute cryptosystem. The replacement cryptography is the same way with Vigenere cryptosystem. It converts from an ordinary composition to a cryptogram, and that make choice of positive which is restricted by “n”. Aboat a₁… a_(n) :…:…: b₁… b_(n). That is restricted by ordinary composition in order of application. It divides some block and then this separately blocks are applied E_(K) , that is used a method of substituted ordinary, a theorem of Fermat and Euclidean algorithm. The product cryptosystem is that Pohling & Hellman development cryptograph at 1976, the ordinary composition is made cryptograph key of more then two way. And an instance of cryptosystem, which is used the composition cryptosystem is ADFGVX cryptosystem by development at First World War and is made a proposal by IBM. National Bureau of Standards adopted the assession cryptograph at 1977, them it is established DES(Date Encryption Standard) the standard algorithm in America. Public key cryptosystem is have to faces. It have to use of encryption key and decryption key.

      • 타원곡선 상에서 겹선형사상을 이용한 ID 기반 암호 시스템

        한희동 大田大學校 2006 국내박사

        RANK : 247807

        In this thesis we designed a new ID-Based Encryption System as one protocol on the Elliptic Curve by Bilinear Pairing. The our new system is differ from other Encryption scheme, for example Boneh-Franklin's Encryption scheme. Also it is faster than their scheme. For designing the new ID-Based Public Encryption schemes, first we check about the mathematical principals such as the group and the field which can be bases, the theorems of elliptic curve, the conceptions such as the definition of Encryption System on the Elliptic Curve and the special properties such as the existence of Bilinear Pairing. Also we suggest the new effective ID-Based Encryption System using Bilinear Paring on the Elliptic curve. And last, the suitable computer program was described and could make it possible that such as encryption system is implemented. The ID-Based Encryption System proposed in this thesis is designed with 4 stages (1) System Parameter Generating Step (2) Key Generating Step (3) Encryption step (4) Decryption and Verification step. The main bases which can verify security of this new Encryption System proposed on this thesis depends on the difficulty of solving the ECDLP(Elliptic Curve Discrete Logarithm Problem) and BDH(Bilinear Diffie-Hellman) problem of Bilinear Pairing. The security of this new Encryption System could be analyzed against any available types of attack with mathematical proofs.

      • 암호기술의 적법한 사용을 위한 정책개발에 관한 연구

        서광현 高麗大學校 情報保護大學院 2003 국내박사

        RANK : 247807

        인터넷 쇼핑몰에서 신용카드번호, 비밀번호 등의 결제정보가 암호화되어 처리되고 현금인출기와 은행 간의 거래정보가 암호화되어 전송되는 등 암호기술은 국가보안기관에서만 쓰는 특수기술이 아니라 생활 속의 기술로 자리매김하였다. 또한 암호기술이 미국 9.11테러모의에 이용되는 등 범죄수단으로 악용될 경우 사회적 경제적 피해가 매우 크다. 현재 우리나라는 민간의 암호사용에 관한 법규정이 없는 실정이다. 물론 국가기관의 암호사용에 관해서는 키 위탁 의무화 등을 주요 내용으로 하는 관련 규정이나 지침을 관계 부처에서 제정하여 시행하고 있다. 정부가 한때 암호사업자의 키 위탁(key escrow) 의무화를 주된 내용으로 하는 암호관련 법률의 제정을 시도하였으나, 암호 키 위탁제도에 대한 시민단체와 암호업계의 반대가 우려되었고, 사법기관 또는 키위탁기관의 권한 오남용에 대한 국민의 프라이버시 침해소지가 있어서 추진을 보류한 바 있다. 이러한 국내 사정으로 인해 민간인이 암호를 사용하는 데 있어 명시적인 법규정이 없다 보니 여러 가지 문제점이 지적되고 있다. 우선 암호 이용자가 이용 상의 혼란을 느끼고 있으며 결과적으로 국내 암호이용의 활성화가 되지 않아 국내 암호산업의 발전이 위축되고 있다. 범죄자가 암호를 악용했을 경우 이를 처벌 할 수 있는 법규정이 없어 범죄의 사각지대로 남아있는 실정이다. 통신비밀보호법에 의한 통신감청이나 통신자료제공에서 해당 내용이 암호화되었을 경우 복호할 수 있는 수단이 없어 범죄수사에 심각한 지장을 초래할 수도 있다. 암호의 안전ㆍ신뢰성을 확보하기 위한 정부차원의 기준제시가 법적 근가가 없어 곤란한 실정이다. 이러한 상황을 고려할 때 우리나라의 암호정책은 민간의 암호이용 자율성을 보장하고, 국가안전보장 및 공공안전을 위하여 암호화된 정보의 평문이나 암호 키에 대한 국가기관의 합법적인 접근(lawful access)을 허용하는 한편, 암호기술의 개발과 산업발전에 대한 정부의 지원을 강화하는 방향으로 추진되어야 할 것이다. 이 연구를 통해 국내외 암호이용에 관한 법제도 현황과 동향을 분석해보고 우리나라 실정에 적합한 암호이용촉진등에관한법률의 제정을 다음과 같이 제안한다. 법의 목적에 암호이용의 자유를 보장하도록 하며, 암호기술의 개발지원을 통해 국내 암호산업의 육성과 이용을 촉진함으로써 공공복리에 기여하도록 하였다. 제2장에서는 암호산업의 기반조성을 위한 정부의 시책강구를 명문화하였다. 정부는 암호에 대한 신기술의 개발과 보급을 촉진하고 암호제품의 수요기반을 정비하도록 하였다. 또한 정부는 암호기술수준의 조사와 개발기술의 평가 및 기술 지도를 시행토록 하였다. 정부는 암호기술에 관한 표준을 제정하고 암호표준에의 적합인증도 실시하도록 했다. 제3장에서는 건전한 암호이용의 촉진을 위해 다양한 제도 도입을 제안했다. 누구든지 암호제품을 이용하여 전자문서의 비밀성 유지와 전자거래를 보장받도록 하고 정부는 암호제품의 안전 신뢰성을 확보하기 위한 요구사항을 제정할 수 있도록 하였다. 암호를 범죄목적에 이용하는 것을 금지하였으며 위반 시 중형에 처하도록 하였고 법인 및 개인에 대한 양벌규정을 적용하도록 하였다. 범죄수사 및 공정한 재판의 진행을 위해 필요한 경우 정부는 공익성 확보를 위한 암호의 복호 명령(decryption order)을 내릴 수 있도록 하였다. 이러한 복호명령은 통신비밀보호법 제9조의 규정에 의한 통신제한조치의 집행인과 형사소송법에 의한 압수 수색의 집행인으로 제한하였다. 복호명령은 반드시 서면으로 하도록 하였으며 범위도 필요 최소한으로 하고 공개에 따른 비용을 정부가 부담하도록 하였다. 암호의 공개요구에 불응할 경우 법원 또는 수사기관이 강제 공개 조치할 수 있도록 하였으며 정부는 암호화된 정보의 공개업무를 지원하기 위해 해독기관을 설립하도록 하였다. 정부는 필요시 암호제품의 품목을 정해 수출을 제한할 수 있도록 하였으며 수출제한 품목은 대외무역법에 의거 산업자원부 장관이 공고하도록 하였다. 이러한 암호법의 조속한 제정을 위해서는 산ㆍ학ㆍ연ㆍ관과 시민단체간 공감대 형성이 시급한 실정이다. 민간의 암호이용 활성화로 정보보호를 강화하고 국가 신인 도를 높여야 한다. 키 복구의 의무화를 금지하되, 국가 안보와 공공성 확보를 위해 필요한 경우 엄격한 법제한 조건하에 예외적으로 국가에 복호명령권을 부여하여 이용자와 국가가 윈윈하는 제도도입이 필요하고 본다. 다만, 암호문에 대한 복호명령이 헌법 제17조에서 보장하고 있는 국민 사생활의 비밀과 자유를 침해할 소지에 대해서는 헌법 제37조2항에서 명시하고 있는 국민의 모든 자유와 권리는 국가안전보장 상 질서유지 또는 공공복리를 위하여 필요한 경우 법률로써 제한할 수 있다는 규정과 함께 외국의 암호법 제정 추세와 국내의 암호이용환경과 연계하여 균형 있는 보완 연구를 기대해 본다. These days, encryption technology is widely used to transmit financial data between ATMs and banks as well as credit card number, password and other settlement information in Internet transactions. As such, encryption technology is no longer special technology that is used only by national security agencies, but is technology that already becomes part of our daily lives. Not only that if the encryption technology is used as a tool of committing crimes as can be seen in September 11th terrorist attacks against the U.S., it can bring about a devastating impact on the society and economy. At present, there is no law that regulates the private use of encryption. As for the government organizations, however, there exist rules and guidelines on the use of this encryption technology established and enacted by the ministries concerned with the focus on mandating key escrow. The Korean government once attempted to establish encryption law that mainly concerns mandating encryption service providers to adopt key escrow. Yet, the government decided to reserve its decision taking into account possible opposition from the civic organizations over the mandatory key escrow scheme, and the likeliness of privacy infringement by the judiciary or key escrow entities with the abuse and misuse of their power. Due to such circumstances at home, many problems were pointed out when encryption technology is used for the private purposes. In the first place, encryption users feel quite confused in using this technology, and this obstructs the active use of encryption, ultimately dragging the development of the Korean encryption industry. Furthermore, because there are no legal grounds to punish those who commit the crimes taking advantage of encryption, this area is left as the blind spot of crimes. In addition, the fact that we have no available decryption tools might undermine the criminal investigation when the contents acquired by the means of eavesdropping or relevant communication data pursuant to the Protection of Communication Secretes Act are encoded ones. It is also difficult for the government to present guidelines for the sake of security and reliability of encryption due to lack of legal grounds. Against this backdrop, Korea's encryption policy should be drawn up with the aims of ensuring autonomy of private use and allowing government organizations to have lawful access to plain text or encryption keys of encoded information for national security and public safety. At the same time, the policy should be implemented in a way to strengthen government support for the development of encryption technology and industrial development. Through this study, I look at the current state and trends of the legal system in relation to the use of encryption at home and abroad, and propose the establishment of the Encryption Usage Promotion Act that is fitting for the domestic conditions as follows. The objectives of this Act are to assure the freedom of using encryption and promote the development of the Korean encryption industry and the use of this technology by extending support for encryption technology, thereby contributing to the wellbeing of the general public. The 2^(nd) chapter urges the government to come up with the policy that can provide the basis for the encryption industry. The government should facilitate the development and use of new encryption technologies and expand the consumer base for encryption products. The government is also encouraged to carry out research on the current level of encryption technology and technical evaluation and training. It is also required to set up standards related to encryption technology and introduce the authentication system for encryption standard. In the 3^(rd) chapter, I propose a variety of systems for the promotion of using encryption in a sound manner. Under the system, anyone can safely exchange e-documents and conduct e-transactions using encryption products, and the government can require the encryption users to secure safety and reliability of those encoded products. Using encryption for the criminal purposes is prohibited, and the violators both corporate person and individuals are subject to heavy punishment. Decryption order can be issued by the government when deemed necessary to ensure public interests in the process of criminal investigation or for the sake of fair trials. Yet, the issuance of decryption order is limited to the executioners who take communication interception under Article 9 of the Protection of Communication Secrets Act, and who conduct seizer and search under the Criminal Procedure Law. Decryption order should be issued in writing, and the scope should be limited to the minimum with the release cost borne by the government. In case of any resistance against the order of disclosing the encryption keys, the courts and investigation agencies are entitled to force the compliance of the order. And the government can set up a decoding institute to support the work of breaking the encryption code. The government can also limit, if necessary, the export of certain items identified as encryption products, and should notify the Minister of Commerce, Industry and Energy of those items in accordance with the Foreign Trade Act. In order to swiftly establish such encryption law, it is urgent to form a consensus among the industry, academia, research institutes, the government and civic organizations. Korea should strengthen information security by vitalizing the private use of encryption technology and enhance national credibility. The mandatory key recovery system should be prohibited in principal. When national security and public interests need to be protected, however, it is necessary to grant the government authority to issue a key recovery order under the strict legal restrictions, thereby benefiting both users and the nation. There is a concern that the key recovery order on encoded text might violate the freedoms and privacy of citizens, which are guaranteed under Article 17 of the Constitution. Regarding this matter, I will look at the provision of Article 37, Paragraph 2 of the Constitution: The freedoms and rights of citizens may be restricted by Act only when necessary for national security, the maintenance of law and order or for public welfare. Along with this, I expect analysis and complementary studies to be taken on the encryption laws of foreign countries and encryption technology usage environment in Korea.

      • 양자암호통신 기반의 암호화폐 지갑 사용자의 개인키 복구 방법에 관한 연구

        최유리 인천대학교 정보기술대학원 2022 국내석사

        RANK : 247807

        2021년 9월 25일 금융위원회는 가상화폐 사업자들을 대상으로 정보보호 관리체계(ISMS Information Security Management System ) 인증 획득을 전제로 한 가상자산사업자(VASP Virtual Asset Service Provider )신고를 강제하고, 정보보호 관리체계 인증 미획득 및 미신청 가상자산사업자 47개 사를 폐업시켰다. 정보보호 관리체계는 가상자산사업자 운영에 가장 중요한 역할을 하고 있다. 가상자산에서 많이 사용되는 블록체인 기반의 암호화폐와 암호화폐 지갑(wallet)은 현재 가장 안전한 기술이지만, 매년 가상자산사업자 해킹과 암호화폐 탈취에서 보듯, 가상자산사업자가 사용하는 암호화폐 지갑의 보안은 그렇지 못하다. 본 연구는 암호화폐와 지갑의 구조 및 원리를 연구하고, 가상자산사업자가 일반적으로 사용하는 지갑의 문제점과 그 원인을 분석하여 편리성을 해치지 않는 범위 내에서, 더욱 안전한 지갑을 제안한다. On September 25, 2021, the Financial Services Commission forced virtual asset service providers (VASPs) to report on the premise of acquiring Information Security Management System(ISMS) certification for virtual currency operators, and closed 47 virtual asset service providers who did not acquire or apply for Information Security Management System certification. Information Security Management System plays the most important role in the operation of virtual asset service providers. Blockchain-based cryptocurrency and cryptocurrency wallet, which are widely used in virtual assets, are currently the most secure technologies, but as seen in the hacking and stealing of cryptocurrency every year, the security of cryptocurrency wallets used by virtual asset operators is It is not. This study studies the structure and principle of cryptocurrency and wallet, analyzes the problems and causes of wallets commonly used by virtual asset service providers, and proposes a safer wallet within the scope that does not impair convenience.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼