RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 학위유형
        • 주제분류
          펼치기
        • 수여기관
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 지도교수
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • WTLS에서의 취약성 분석을 통한 프로토콜 개선에 대한 연구

        김주영 연세대학교 대학원 2001 국내석사

        RANK : 2943

        WTLS(Wireless Transport Layer Security) 프로토콜은 WAP(Wireless Application Protocol) 의 보안 계층으로 이를 통해 privacy, integrity 및 무선 통신에서의 Authentication 을 가능하게 한다[1]. 하지만 TLS 를 저속, 저전력 등의 환경에 맞추어 축소시킨 데 기인한 보안상의 문제점을 가지고 있다. 본 논문에서는 WTLS 가 갖추어야 하는 보안 사항과 현재 WTLS 가 가지고 있는 문제점을 살펴보고, 보다 안전한 보안 계층을 형성할 수 있는 개선된 프로토콜을 제안한다. 이를 위해 경보 메시지를 이용한 메시지 변조 공격을 잘 견디고 인증을 하는데 있어서 오버헤드를 줄이는 방안을 살펴보고 이를 만족하는 경보 프로토콜을 제시한다. 또한 데이터그램 전송 프로토콜에서의 보안을 지원함에 있어서 CBC 모드 블록 암호화 알고리즘을 개선하여 linear computation 특성을 제거하여 블록 암호화에 쓰이는 IV(Initial Vector)를 예측하여 행해지는 replay attack, brute force attack 등에 강한 암호화 알고리즘을 제안한다. WTLS(Wireless Transport Layer Security) is security layer of WAP(Wireless Application Protocol), was designed to provide privacy, data integrity and authentication for wireless terminals. It bears a close resemblance to the TLS protocols, but a number of changes have been made to the protocol that were motivated by the special requirements of the WTLS protocol such as low bandwidth, limited processing power, modest memory capacity. So WTLS has some weakness. In the present paper, I survey the security requirements WTLS must meet and analyze the weakness of WTLS, then suggest the improved protocol more supporting security. First, I study the alert protocol and IV(Initial Vector) in CBC(Cipher Block Chaining) mode block cipher. The alert messages used in the protocol which are sent in cleartext, not properly authenticated., and for unreliable datagram transport, the predictive IV is used in CBC mode block cipher. Then I suggest improved protocols for the weakness. The improved alert protocol, using checksum with sequence number for Authentication of sender, prevent the attacker from forgery, for Predictable IV, the improved CBC mode block cipher algorithm using previous plain block instead of sequence number, prevent linear cryptanalysis.

      • 암호 프로토콜 분석을 위한 검증 자동화 도구의 설계 및 구현

        주성범 東亞大學校 大學院 2003 국내석사

        RANK : 2943

        본 논문은 기존의 암호 프로토콜을 위한 형식적 검증 논리인 GNY 논리를 확장하고 자동화하여 암호프로토콜을 분석할 수 있는 검증 자동화 도구를 설계하고 구현한다. GNY 논리는 양상 논리(Modal Logic)를 기반으로 인증 프로토콜을 논리적으로 분석하고 검증을 위해 제안된 BAN 논리를 확장한 것으로 1991년 Gong, Needham, Yaholom에 의해 제안되었다. 기존의 논리 중 GNY 논리를 확장한 이유는 키 합의 프로토콜을 분석할 수 있는 Vo 논리와 같은 의미론(Semantics) 기반으로 GNY 논리에 키 합의 프로토콜 분석에 필요한 규칙과 키 확증에 요구되는 규칙의 추가가 용이하며, 추가된 규칙과 구현간의 관계를 쉽게 이해할 수 있는 장점이 있기 때문이다. 확장된 GNY 논리(V-GNY)를 자동화한 검증 도구는 사용자 인터페이스 역할을 하는 프로토콜 명세 환경과 V-GNY 논리 기반의 추론 엔진 그리고 기타 몇몇 도구들로 구성된다. 프로토콜 명세는 기존의 도구들과 달리 그래픽명세 환경을 통해 이루어지며 추론 엔진은 Prolog를 통해 직접 구현된다. 그리고 검증 자동화 도구는 설계 로그와 결과 표시기와 같은 기타 도구를 통해 암호 프로토콜의 검증뿐만 아니라 프로토콜의 구성에도 도움을 줄 수 있도록 설계되었다. 이것은 암호 프로토콜 분석 후 프로토콜을 재설계하는데 소요되는 시간과 비용을 줄일 수 있다. 본 논문에서는 인증과 키 합의 방식의 두 가지 암호 프로토콜을 분석하여 제안된 검증 자동화 도구의 동작이 정확함을 확인하였고, 좀더 폭넓은 암호프로토콜의 요구사항을 검증하였다. 이러한 검증 자동화 도구를 이용하여 앞으로 제안될 암호 프로토콜을 좀더 효율적으로 검증하고 재구성함으로써 암호 프로토콜을 좀더 정확하게 설계할 수 있을 것으로 예상한다. Incautiously designed and informally verified cryptographic protocols are error-prone and can allow an adversary to attack a system. The flaws resulting from these protocols can be subtle and hard to find. Accordingly, we need formal methods for systematic design and verification of cryptographic protocols. This paper presents an automated formal verification method based on extended GNY logic(V-GNY), GNY logic is well-known modal logic to analyze cryptographic protocols as formal verification method, but it has limitation which can't analyze public key and key agreement based key establishment protocol. In this paper, we unify advantages of Vo logic to analyze key agreement protocol and to verify key confirmation. We have constructed this logic in order to simplify automation, which we implement using the Prolog language and GUI tool based on this implementation. Finally, We also simulate two protocols, Needham-Schroeder protocol and Station-to-Station protocol, to illustrate soundness of verification automation tool. Our tool is convenient for use and it has various functions assisting complicated analysis and verification work.

      • 저전력 장비에 적합한 효율적인 RSA 기반의 PAKE 프로토콜 설계에 관한 연구

        이세원 高麗大學校 情報經營工學專門大學院 2011 국내석사

        RANK : 2943

        인터넷과 같이 모두에게 공개되어 있는 통신망에서 안전하게 통신을 하기 위해서는 사용자간 서로의 인증과 전송 메시지들에 대한 암호화가 필수적이다. 암호화를 하기 위해서는 사용자간의 암호키를 미리 공유해야 한다. 패스워드 기반의 프로토콜은 패스워드가 갖는 적은 정보량에도 불구하고 쉬운 사용의 장점 때문에 사용자에 많은 관심을 받는 방법이다. 패스워드 기반의 키 교환(PAKE) 프로토콜은 난수를 공유하거나 공개키 기반 구조(PKI)가 구축되어 있지 않은 환경에서 공유한 패스워드를 사용하여 세션키를 공유할 수 있게 함으로써 안전한 통신을 제공하는 암호학적 도구이다. 패스워드 기반의 키 교환 프로토콜은 기본적인 암호화 시스템들을 기반으로 생성되어 진다. 기본적으로 RSA, Diffie- Hellman 키 교환 등 다양한 기법이 있다. 그 중에서 RSA를 사용하여 효율적으로 설계하는 것이 쉽지 않기 때문에 대다수의 PAKE 프로토콜들은 Diffie-Hellman 키 교환을 기반으로 설계되어 왔다. 본 논문에서는 RSA 암호화의 효율성을 활용하여 비대칭 통신환경에 적합한 효율적인 RSA-PAKE 프로토콜을 제안한다. 제안하는 RSA-PAKE 프로토콜이 이론적인 계산량과 파라메타를 바탕으로 한 실험을 통하여 얼마나 효율적인지 판단한다. 제안하는 RSA-PAKE 프로토콜에서 비대칭 통신환경의 저전력 장비는 계산적으로 기존 프로토콜 중에서 안전하고 가장 효율적인 CEKEP보다 약 84% 효율적인 비용으로 키 교환을 수행할 수 있다. 특히, 일정 부분의 연산을 키 교환 과정이 진행되기 이전에 수행함으로써 키 교환 과정의 효율성을 극대화 할 수 있다. 제안하는 RSA-PAKE 프로토콜의 안전성은 RSA 문제를 기반으로 랜덤오라클 모델에서 증명한다.

      • 모바일 環境에 適合한 效率的인 動的 그룹키 合意 프로토콜 設計

        조석향 成均館大學校 2006 국내박사

        RANK : 2943

        The basic requirement for secure group communications over insecure public channels is that all group members must agree on a common secret key. This shared secret key, called the session key, can later be used to facilitate standard security services, such as authentication, confidentiality, and data integrity. Group key agreement protocols are designed to meet this requirement, with the fundamental security goal being to establish the session key in such a way that no one except the group members can know the value of the session key. In key agreement protocols, more than one party contribute information to generate the common session key. This paper presents contributory key agreement protocols in which the session key is derived as a function of contributions provided by all parties. Therefore in these contributory key agreement protocols, a correctly behaving party is assured that as long as his contribution is chosen at random, even a coalition of all other parties will not be able to have any means of controlling the final value of the session key. The mobile computing architecture is asymmetric in the sense of computational capabilities of participants. That is, the protocol participants consist of the stationary server (also called application server or service provider) with sufficient computational power and a cluster of mobile devices (also called clients) with limited computational resources. An asymmetric mobile environment is common in a number of applications such as Internet stock quotes, audio and music delivery, and so on. It is desirable to minimize the amount of computation performed by each group member in a group involving low-power mobile devices such as smart cards or personal digital assistants(PDAs). Futhermore we are required to update the group key with low computational costs when the members need to be excluded from the group or multiple new members need to be brought into an existing group. In this paper, we propose a dynamic group key protocol which offers computational efficiency to the clients with low-power mobile devices. We compare the total communicative and computational costs of our protocol with others and prove its security against an active adversary in the random oracle model. Also this paper presents a through performance evaluation of group key management technique which is suitable for pay-TV system by actual setup as the number of clients(subscribers) increases up to 100. Recently, the bilinear pairings such as the Weil and the Tate pairings defined on algebraic curves over a finite field have found applications in the design of cryptographic protocols. In this paper, we propose a pairing-based key exchange protocol that is a bilinear variant of the former protocol[32]. The proposed protocol achieves low communication complexity and provides some computational savings by the batch verification of signatures. We show that the security of our scheme is guaranteed against an active adversary in the random oracle model under the bilinear Diffie-Hellman(BDH) assumption.

      • MIPv6 보안을 위한 향상된 인증 키 생성 프로토콜 설계 및 평가

        한시원 경원대학교 대학원 2007 국내석사

        RANK : 2943

        현재의 유선 인터넷 환경에서 사용하는 IP에 대하여 이동성 지원을 위한 노력이 IETF의 Mobile IP WG에서 이루어지고 있으며, 이동 가능한 모바일 노드가 IP 주소를 변경하지 않고 이동하면 새로운 서브넷의 접속과 자료의 송수신이 계속 가능하도록 하기 위한 이동성 기능을 제공하기 위해서 IETF는 새로운 모바일 IP 버전인 MIPv6를 제안하였다. MIPv6에서는 MN이 새로운 서브넷으로 이동하여도 CN이 MN에게 직접 통신할 수 있는 경로 최적화(route optimization) 기능을 기본으로 제공하는데, 이를 위해서 MN은 자신의 이동을 CN에게 바인딩 갱신 과정을 실행해야한다. 그러나 무선 환경에서는 이동 엔티티(entity)에 대한 중요한 정보의 노출이 쉽게 이루지는 취약성이 있기 때문에 이러한 환경에서는 정보의 안전성과 사용자에 대한 신뢰성이 확보되어야 한다. 그러므로 안전하지 않은 바인딩 갱신은 오히려 공격자로 하여금 다양한 보안 공격을 가능하게 한다. 따라서 바인딩 갱신 과정 중에 신분 인증 과정이 있어야 하며, 통신하고자 하는 노드들은 상호 간에 신분의 인증과 바인딩 갱신 과정 중에 사용할 비밀키를 생성하기 위해 인증 키 생성 프로토콜이 필요하다. 현재의 연구동향은 안전한 인증 키 생성 프로토콜이 MIPv6의 중요한 과제로 되고 있으며, 이를 위한 여러 프로토콜들이 제안되었다. 즉, IETF에서 인증 보안을 위한 기본 프로토콜로 채택한 RR 기법, 주소기반 공개키를 사용하는 ABK기법, 전역 인터넷에서 유효한 CA가 필요없이 주소로 MN의 공개키를 인증하는 CGA기법이 제안됨에 따라, CGA 기법을 활용하는 CAM-DH, SUCV 프로토콜이 제시되었다. 그러나 기존의 프로토콜들은 복잡한 계산으로 인하여 성능에 문제가 있고 각종 공격에 대한 보안 허점도 있다. 본 논문에서는 이러한 문제를 해결하기 위해 기존의 이동네트워크 인증 프로토콜의 다양한 공격에 대한 취약점과 연산 성능을 분석하여 보안성 및 성능을 향상시키는 인증 시스템 기반의 THA-CA 프로토콜과 CGA 기반의 HCK 프로토콜 등 두개의 인증 키 생성 프로토콜을 제안하였다. 제안 프로토콜들은 패킷 교환 횟수와 암호화 연산 시간의 성능 특성에 대한 대표적인 2가지 인증 프로토콜과 비교 분석하였으며 제안한 인증 시스템 기반인 THA-CA 프로토콜이 기존의 CAM-DH 프로토콜보다 약 70%의 연산 시간이 향상되었음을 알 수 있었으며 CGA 기반의 HCK 프로토콜은 기존의 SUCV 프로토콜보다 약 25%의 연산 시간이 개선하였음을 증명하였다.

      • 유비쿼터스 센서 네트워크를 위한 퍼지 라우팅 프로토콜

        이병권 忠北大學校 2007 국내박사

        RANK : 2943

        One of design issues of Ubiquitous Sensor Network (USN) is to maintain the lifetime of the USN as long as possible under resource constants. It is known that the radio communication consumes more energy compared to other operation modes in sensor nodes. Therefore, the routing protocols of USN must be qualified to reduce the overall communication cost as well as to spread the routing paths through the sensor networks. This dissertation proposes a fuzzy routing protocol that decides a routing path based on the fuzzy control rules. The fuzzy controller receives the energy values, distances, and hop counts of possible route paths as input, and the inference engine produces the contribution factors for each of route paths. The route path with the largest contribution factor is elected as the final routing path. The nodes contained in the routing path reduce their energy after transmitting a data packet so as to prevent the same route path from being selected repeatedly. As a result, another route path could be selected as a route path in the next round; it makes the network traffic spreaded over the network resulting longer network lifetime. This dissertation has shown the efficiency of the proposed fuzzy routing in protocol compared to existing routing protocols by measuring the energy histogram, the mean and variance values of remained energy, and the network lifetime by the computer simulations on TinyOS.

      • 프로토콜 변환 게이트웨이를 위한 시스템 수준 관리구조 설계 및 구현

        정지영 전남대학교 대학원 2001 국내석사

        RANK : 2943

        다양한 서비스의 제공과 효율적인 망 사용을 목적으로 다양한 망들에 대한 통합적인 관리가 필요하게 되었다. 통합적인 관리를 위해서는 독자적인 망 관리 프로토콜과 통합 망 관리 프로토콜 사이의 변환기능을 제공하는 시스템이 필요하다. 이러한 기능을 담당하는 시스템이 프로토콜 변환 게이트웨이이다. 프로토콜 변환 게이트웨이의 상태에 따라 통합 망 관리 시스템에서 처리할 수 있는 망 자원은 한계를 가지게 된다. 이러한 프로토콜 변환 게이트웨이에 대하여 통합 망 관리 시스템은 각 처리 상태를 판단할 수 있는 방법을 제공하여야 한다. 그러나 프로토콜 변환 게이트웨이가 처리하고 있는 처리상태에 대하여 판단할 수 있는 방법이 추가되어야 한다. 이러한 것을 위해 각 처리 상태시 영향을 미치는 자원에 대한 모니터링 기능을 필요로 한다. 현재는 각 관리 블록의 프로세서 로깅 기능을 이용하여 망 관리 시스템으로부터 명령어를 전달 받은 시간과 수행이 끝나는 시간을 기록하고 있다. 본 논문에서는 이러한 방법으로 시스템의 자원 활용률을 측정하고, 측정된 정보에 대하여 통합 망 관리시스템에 전달하는 관리 구조를 설계, 구현 하였다. 본 시스템을 이용할 경우 통합 망 관리 시스템은 프로토콜 변환 게이트웨이의 처리 상태를 판단하여 더욱 효과적인 관리가 가능 할 것으로 본다. There is a need of the integration network management due to objectives of the provision of multiservice and effective use of networks. And the translation function between the propriety and integration network management protocol is need. The system in charge of this translation function is the protocol translation gateway. Currently, the protocol translation gateway recorded the time of receiving commands from network management system and the time of completing command using the each process log function. And the system has an limited capability of network resource depending on the state of protocol gateway. Thus, the system would have the monitoring functions of processing state of protocol translation gateway. In thesis, we measure the utilization of system resources with above methods and design and implement the system level management framework for protocol translation gateway. When using this system, we sure that the integration network management system is more effective with the function of processing state of protocol translation gateway.

      • 요양병원 간호사를 위한 단계별 SBAR 적용 인수인계 프로토콜 개발 및 효과검정

        윤정현 계명대학교 대학원 2022 국내박사

        RANK : 2943

        본 연구는 요양병원 간호사를 대상으로 단계별 SBAR 적용 인수인계 프로토콜을 개발 하고 그 효과를 검정하기 위한 목적으로 실시되었다. 인수인계 프로토콜의 개발은 문헌고찰, 포커스 인터뷰를 통하여 초안을 작성하였다. 개발된 인수인계 프로토콜은 전문가 내용타당도 및 예비연구를 수행하여 최종 인수인계 프로토콜이 개발되었다. 최종 인수인계 프로토콜 적용 전 교육방법은 강의, 시범, 참여학습 및 토의를 통하여 실시하였다. 인수인계 프로토콜 효과검증에 대한 연구설계는 비동등성 대조군 전·후 설계 유사실험연구이다. 자료수집 기간은 2020년 12월 28일부터 2021년 5월 5일까지였으며, 연구대상은 실험군 23명, 대조군 23명이었다. 자료분석은 SPSS Statistics 21.0을 이용하여, 사전 동질성 검정은 Chi-squared test, independent t-test로, 가설을 검정하기 위한 실험군과 대조군 간의 시간에 따른 차이 비교를 위하여 Repeated measure ANOVA를 실시하였고, 신뢰도 검정은 Cronbach’s alpha 계수를 이용하였다. 요양병원 간호사를 위한 단계별 SBAR 적용 인수인계 프로토콜의 효과를 검정한 결과 인수인계 질 시점별(F=7.03, p=.010), 집단별(F=12.48, p=.001), 시점과 집단의 교호작용효과(F=4.29, p=.042), 의사소통 명확성 시점별(F=5.74, p=.005), 집단별(F=10.05, p=.003), 시점과 집단의 교호작용효과(F=3,37 p=.039), 인수인계 자기효능감 시점별(F=11.46, p<.001), 집단별(F=8.81, p=.005), 시점과 집단의 교호작용효과(F=9.67, p<.001), 사건보고태도는 집단별(F=4.85, p=.033), 시점과 집단의 교호작용효과(F=3.81 p=.026)에서 효과가 있는 것으로 나타났다. 그러므로 본 연구에서 개발된 요양병원 간호사의 단계별 SBAR 적용 인수인계 프로토콜은 실무에서의 적용이 필요하다. The purpose of the study was to develop a stepwise handoff protocol for SBAR application for long-term care hospital nurses and effct test. The draft of handoff protocol was developed through literature review and focus interviews. The handoff protocol was revised by the expert content validity and  preliminary research.  Prior to the application of the final handoff protocol, education methods were conducted through lectures, demonstrations, participatory learning, and discussions. To verify the effectiveness of the handoff protocol a non-equivalent control group pretest- posttest design was used. Data were collected from December 28, 2020 to May 5, 2021. There were 23 subjects in thr expreimental and 18 subjects in the control group. SPSS Statistics 21.0 was used to analyze the data. The chi-square test and independent t-test were used to test homogeneity. The Repeated measure ANOVA test was used for hypothesis testing, and to confirm, bonferroni's post hoc test was performed. The Cronbach's alpha test was used to assess reliability. The research results are as follows. The effectiveness of the stepwise handoff protocol applicated SBAR for long term care hospital nurses, there will be a difference in the quality of handoff by time point (F=7.03, p=.010), by group (F=12.48, p=.001), interaction effect between time point and group (F=4.29, p=.042), communication clarity by time point (F=5.74, p=.005), by group (F=10.05, p=.003), interaction effect between time point and group (F=3,37 p=.039), communication self-efficacy by time point (F=11.46, p<.001), by group (F=8.81, p=.005), the interaction effect of the time point and the group (F=9.67, p<.001), the event reporting attitude by group (F=4.85, p=.033), the interaction effect of the time point and the group (F =3.81 p=.026). Therefore, it is necessary to develop a stepwise handoff protocol applied with SBAR application of Long term hospital nurses developed in this study and apply it in practice.

      • SSL에 적용가능한 향상된 인증서 검증 프로토콜의 비교분석

        조정훈 崇實大學校 情報科學大學院 2001 국내석사

        RANK : 2943

        인증서는 공개키와 그 소유자의 귀속관계 등을 인증기관이 확인 및 증명한 전자적인 문서를 말하는데, SSL을 비롯한 현재의 공개키 기반구조하에서는 X.509 v3 인증서가 사용되고 있다. IETF RFC 2459 "Internet X.509 Public Key Infrastructure Certificate and CRL Profile"에서는 인증경로 검증 알고리즘이 기술되어 있다. 인증서의 정당성을 검증하기 위해 검증자는 소유자의 인증서로부터 자신이 신뢰할 수 있는 공인인증기관까지의 경로를 확인하고, 그 인증경로에 있는 모든 인증서들을 순차적으로 검증하도록 되어있다. 인증서 검증에 앞서 소유자의 인증서 폐지 여부를 확인하는 작업이 먼저 이루어져야 하는데, 이를 위해 현재 X.509 인증서 검증 프로토콜에서는 X.509 v2 인증서 폐지 목록(CRL)이 사용되고 있다. 그러나 검증자가 직접 인증경로 안의 모든 인증기관 CRL에 접속하여 목록을 다운로드 해야 하는 불편함 때문에 응답 시간이 지연되고, 최신의 정보를 얻을 수 없는 등 많은 단점들이 있다. 현재 이를 극복하기 위한 인증서 검증 프로토콜들이 제안되고 있다. 본 논문에서는 X.509 인증서 검증 프로토콜의 대안으로 제시되고 있는 프로토콜들을 비교 분석하였다. 그 결과는 다음과 같다. - 실시간 인증서 상태 프로토콜(OCSP)는 실시간으로 인증서의 유효 상태를 확인할 수 있는 장점이 있는 반면 단순히 인증서 폐지 목록의 확인을 대행하는 것으로서, 인증서의 폐지 여부만을 확인하는 단점이 있다. - 간단한 인증서 검증 프로토콜(SCVP)는 인증서의 유효성 뿐만 아니라, 전체 검증 과정까지 대행해 주는 등 다양한 서비스를 제공하고, 인증서의 정당성 여부를 확인할 수 있으나, 실시간 인증서 상태 프로토콜처럼 새로운 신뢰기간이 필요하다. - 실시간 인증서 검증 프로토콜은 부가적인 신뢰기관과 인증서 폐지 여부에 상관없이 인증서의 정당성을 검증할 수 있으나, 자신의 인증서를 발급한 공인인증기관들에 대한 기본적인 신뢰 구축이 전재되어야 하는 단점이 있다. - 전체 인증경로 포함한 인증서 일련번호 프로토콜은 인증서를 병렬적으로 검증하여 검증 시간을 단축시키고, 공인인증기관의 식별자를 정책에 따라 다르게 지정하여 사용할 수 있는 장점이 있다. A certificate indicates an electronic document that a certificate authority confirmed and verified the relations between its identity and the granted public key. X.509 v3, a kind of certificates, is currently being used on the Public Key Infrastructure including SSL(Secure Socket Layer). The IETF RFC 2459 "Internet X.509 Public Key Infrastructure Certificate and CRL(Certificate Revocation List) Profile" regulates Certificate path validation algorithm which to be performed according to the sequential procedure of checking the path from the owner's certificate to the CA(Certificate Authority) trusted by the verifier and verifying all the certificates of the CAs on the path for the purpose of verifying the rightfulness of the certificate. It must be done to check the status of the owner's certificate before verifying the certificate. For that work, X.509 v2 CRL is presently being used in the X.509 Certificate Verification Protocol. However, there are such lots of shortcomings that its responding time is delayed, and that it is not probable to get the up-to-date information promptly. These shortcomings are caused by the inconvenience that the verifier should directly access to all the CRLs, and download the CRL's list. To overcome the shortcomings described above, new and improved certificate verification protocols have been proposed in recent years. In this thesis, the protocols, which are proposed as alternatives to the X.509 Certificate Verification Protocol, have been compared and analyzed. The results can be summarized as follows; - Online·Certificate Status Protocol(OCSP) has an advantage to check the validity status of the certificate in real time, however it has an weak point of performing only procedure to check the status of the certificate revocation by merely confirming the Certificate Revocation List. - Simple Certificate Verification Protocol(SCVP) provides with the various services of not only checking the certificate's validity but also executing the overall verification process. However, it also needs an relying party as OCSP does. - On-line Certificate Validation Protocol(OCVP) has an ability of verifying the rightfulness of the certificate, regardless of whether or not an additional relying party exists, and whether or not the certificate has been revoked. However, there is a condition that the CA, which issues the certificate, should be trusted prior to use it. - Serial Number Protocol including Full Path Validation has an advantage of both shortening the verifying time by doing it in parallel and using it by designating the discriminators of the CAs differently according to a policy.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼