• 검색 결과가 없습니다.

Authentication Scheme for Security of Mobile Communications

N/A
N/A
Protected

Academic year: 2021

Share "Authentication Scheme for Security of Mobile Communications"

Copied!
20
0
0

전체 글

(1)

이동통신 보호를 위한 인증 방식 분석

!UTHENTICATION 3CHEME FOR 3ECURITY OF -OBILE #OMMUNICATIONS

박정현*( 0ARK 이동성관리연구팀 선임연구원 임선배3" ,IM 이동성관리연구팀 책임연구원 팀장

이경준+* ,EE 이동패킷데이터서비스연구팀 책임연구원 팀장

본 자료에서는 디지털 이동통신 환경에서 정보 보호 기술의 핵심으로 고려해야 하는 인증 방식에 대해 현재 유럽의 대표적인 이동통신 시스템인 '3-과 미국의 )3 를 들어 키준비 인증 방식 인증 관련 파라 미터 그리고 글로벌 로밍 서비스 지원 측면에서 분석하였다또한 이동통신에서의 인증 위협요인과 인 증 방식의 분석을 통해 차세대 디지털 이동통신 시스템 )-4 에서 필요한 인증 요구사항을 기술하였 다

) 서 론

정보 통신 네트워크에서 가장 심각한 정보 보 호 위협 요소는 불법적인 변조 도청 신분 위장 및 재전송 등이 있다 이러한 위협들에 대하여 기 밀성 및 무결성 서비스와 함께 인증 서비스는 가 장 중요한 정보 보호 서비스 중의 하나이다 특히 인증은 신분 위장 및 재전송 위협으로부터 보호 할 수 있으며 액세스 제어 데이터 무결성 기밀 성 부인 봉쇄 및 감사 서비스들과 다양한 형태로 연합되어 이용될 수 있는 중요한 서비스이다 인 증 대상은 정보 통신 네트워크에서 사람 장비의 일부 또는 컴퓨터 시스템에서 실행되고 있는 프 로세스들이며 이들을 통신 주체라고 한다 인증 과정에서 본인의 신분을 나타내고 본인임을 주장 하는 주체를 신청자라고 하며 그 주장이 합법적인 지 확인하려는 다른 쪽 주체를 검증자라고 한다

인증은 신청자와 검증자 사이에서 교환되는 정보 에 의하여 수행될 수 있는데 인증 내용에 따라서 메시지 내용 인증 메시지 출처 인증 및 일반적 실 체 인증 등으로 분류한다 신분을 위장한 공격은 신청자 또는 검증자로 위장하거나 중간에 쌍방을 모두 위장하는 형태가 있을 수 있으며 재전송 공 격은 단순 재전송과 수정 없는 역 방향 재전송 등 다양한 형태가 있을 수 있다 실체 인증의 메커니 즘은 이러한 다양한 형태의 신분 위장 및 재전송 공격의 위협들로부터 보호할 수 있어야 한다

특별히 디지털 셀룰러 이동통신과 개인 휴대 통신 등의 디지털 이동통신은 시간과 장소의 제 약을 받지 않고 음성 및 데이터 서비스를 제공하 는 편리함이 있는 반면 전파를 통신 매체로 사용 함으로써 도청과 전파 녹취 그리고 불법 복제에 의한 통화 도용의 가능성이 증가한다는 문제점을



(2)

전자자통통신신동동향향분분석 제권 제호 년 

가진다 이러한 통화 도용은 요금 징수와 직결되 어 통신 사업자에게는 수익의 감소와 서비스 제 공에 대한 불신감을 초래한다 그러므로 이를 방 지하기 위한 보호 서비스의 제공은 필수적이라 할 수 있다 또한 아날로그 이동통신에 비해 디지털 이동통신에서는 신호처리의 특성상 보호 서비스 가 효과적으로 제공될 수 있다 현재 미국의 )3

나 국내에서 사용하는 $3#$-! 셀룰러 이동 통신 시스템에서 정보 보호는 크게 의사난수발생 기 0SEUDO 2ANDOM .UMBER #ODE 'ENERATOR 부 분과 사용자 인증 부분 그리고 데이터의 암호 부 분으로 나눌 수 있다 사용자 신분 인증 서비스는 이동 단말과 기지국간의 신분을 확인하기 위하여 서로 관련 정보를 교환하는 과정으로 이동 단말의 적법한 통신을 가능케 한다 본 자료에서는 디지 털 이동통신 환경에서 정보 보호 기술의 핵심으로 고려해야 하는 인증 방식에 대해 현재 유럽의 대 표적인 이동통신 시스템인 '3-과 미국의 )3 를 들어 키준비 인증 방식 인증 관련 파라미터 그 리고 글로벌 로밍 서비스 지원 측면에서 분석하였 다

)) 이동통신에서의 위협 요인과 인 증 요구사항

 이동통신에서의 위협 요인

사람에 의한 우연적 혹은 인위적 위협과 환 경적자연적인 위협 요인에 의해 사람기반시 설하드웨어소프트웨어 등 일반적인 통신 환경 에서 발생할 수 있는 사항 외에 이동통신 환경 특 별히 사용자 측면에서는 사용자 등록 정보와 사용

자 위치 정보호 설정 데이터 정보통화 내용 등 의 도난변조파괴불법 누출 등이 고려될 수 있 으며 망 운영자 입장에서는 단말의 불법 사용 서 비스 품질 파괴 통신시설 접근 사용자 관리 정보 의 도난 등을 고려 할 수 있다 그 밖에 이동통신 환경에서 고려될 수 있는 위협 요인은 다음과 같 다

{ 개인침해 호 설정 정보 대화 정보 데이터 정보 사용자 위치 정보 호출 형태 분석 금융 거래 정보 { 도난

설치 정보 수리 사기 사용자 고유 )$

개인 단말 고유 )$

{ 무선 구간

멀티 패스 페이딩 열 잡음

간섭

제밍JAMMING 핸드오버 지원시 { 기타

교환기에서의 WIRE TAPING

사용자 및 망 제어용 시스템 데이터 베이스의 침

단말의 수출입 관련 문제 설계상의 취약성 등



(3)

이동통신 보호를 위한 인증 방식 분석

인증 목적이 통신 주체에 대한 신분 보장을 제 공하는 것이라 볼 때 인증 메커니즘은 이러한 인 증 서비스를 위하여 신분보장 및 재전송 공격들 의 위협으로부터 보호해야 한다 신분 위장이란 어떤 실체를 가장하는 것이며 이 위협 요소는 합 법적인 실체로부터 전달되는 자료에 불법적인 실 체가 위장하여 개입하여 할 수 있는 모든 행위를 포함할 수 있다 즉 불법적인 실체는 전송 메시지 에 합법적인 실체가 하는 것처럼 메시지의 생성 삽입 삭제 및 변조 등을 수행할 수 있다 또한 전 송되는 메시지에 대하여 불법적인 실체가 합법적 인 실체로 위장하여 수신 또는 비수신의 응답을 할 수 있음을 포함한다 따라서 인증은 정보보호 서비스의 가장 기본적인이면서 폭 넓은 위협 요 소에 대한 대응 수단이다 통신 주체 !와 "가 각 각 인증을 수행하는데 이용될 어떤 데이터 베이 스$" 를 갖고 있고 !가 "에게 통신을 시작하려 고 한다고 가정하자 이 때 공격자 #가 할 수 있 는 신분 위장의 위협 형태는 다음과 같은 것들이 있을 수 있다  도청 네트워크를 통하여 전달되 는 !와 "사이의 메시지를 도청할 수 있고 계속되 는 교환에서 ! 또는 "로 위장 개입할 수 있다 

!로 위장 #가 !라고 주장하면서 통신을 개시하 여 "에게 메시지를 보내고 "를 속일 수 있다 

"로 위장 #가 "의 네트워크 주소에서 기다리다 가 !로부터 연결이 되면 "라고 위장하여 !를 속 일 수 있다  !의 $" 접근 #가 !의 $"에 접근 할 수 있다면 자신이 !라고 주장하면서 "를 속 일 수 있다  "의 $" 접근 #가 "의 $"에 접근 할 수 있다면 자신이 "라고 주장하면서 !를 속일

수 있다  !와 "사이에 쌍방 위장 !와 "사이에

#가 !에게는 "로 위장하고 "에게는 !로 위장하 여 메시지를 전달 및 관찰 메시지를 수정 또는 메 시지 방향을 재정열재전송역방향 전송을 할 수 있다 재전송 공격은 전달되는 메시지를 불법적인 실체가 나중에 다시 재연하는 것으로서 일반적으 로 불법적인 수정 등을 수행하여 재전송될 수 있 다 이것은 네트워크의 동기화 어려움을 이용하여 다른 위협 요소들과 연합하여 수행될 수 있다 재 전송 공격의 예는 단순 재전송 시간 범위 내에서 재전송 발견되기 어려운 재전송 수정 없이 역방 향 재전송 등과 같이 다양하게 나타날 수 있다

 이동통신에서의 인증 요구사항

이동 및 개인 통신 환경은 무선 구간을 포함하 고 있고 이용자들에게 망 및 국가간의 로밍 서비 스를 허락해야 하므로 더욱더 강한 시큐리티가 무 선과 망간에 취해져야 할 필요가 있다 실제 현재 아날로그 이동통신 서비스에서는 무선 채널을 위 한 불충분한 보호 때문에 이바스드롭핑과 같은 위 협으로부터 프라이버시 손실을 가져오고 있을 뿐 만 아니라 클론닝과 같은 위협으로부터 네트워크 와 서비스에 사기 액세스 때문에 많은 수입 손실 을 가져오고 있음을 볼 수 있다 이동통신환경에 서 인증은 신분 위장 및 재전송 위협으로부터 보 호할 수 있는 가장 중요한 시큐리티 서비스이며 특히 다른 시큐리티 서비스가 기본적으로 인증에 의존하며 이들과 연합하여 이용할 수 있으므로 더 욱 그러하다 이런 인증 기술을 제공하는 방법은 여러 가지 있을 수 있으나 기본적으로는 암호 기



(4)

전자자통통신신동동향향분분석 제권 제호 년 

술을 사용하거나 사용하지 않은 인증 기술로 고 려될 수 있다 다음은 )-4 에서 시큐리티측 면에서 고려되어야 할 사항이다

{ 차세대 이동통신 가입자 서비스 제공자 네트 워크 운영자에게 제공되어야 하는 시큐리티는 고정망에서 제공되는 서비스와 같은 수준을 제 공할 수 있어야 하며

{ 차세대 이동통신 시스템에 수용할 시큐리티 기 술은 서로 다른 서비스 제공자 및 네트워크 운 영자 간에 상호 운용 및 로밍이 가능하도록 세 계적으로 적절히 표준화가 되어야 하며

{ 차세대 이동통신 시스템에 제공되는 시큐리티 의 법적 규제적 상품적 측면은 세계적으로 유 용하도록 수용되어야 하며

{ 이용자 통신의 합법적 도청은 자국내 법에 따라 가능해야 한다

그러나 차세대 디지털 이동통신 시스템에서 위 와 같은 사항을 표준으로 세계적으로 받아들인다 해도 아직까지는 자국내 시큐리티의 밀접한 관계 때문에 알고리즘과 같은 특정 사항은 제한된 나 라 제한된 서비스 제공자와 네트워크 운영자에 만 이용이 가능하다는 것이 커다란 걸림돌이 되 고 있다 어쨌든 차세대 디지털 이동통신 시스템 환경에서는 위의 사항을 국제적으로 수용하는 것 이 동의되어야 하며 그 외 특별히 실제 이동통신 이용 환경에서 필요한 시큐리티 요구사항 및 제공 되는 보호 서비스는 서비스 측면 네트워크 측면 서비스 액세스 측면 이동단말 측면 사용자 식별 모듈 측면 네트워크 운용자 측면 그리고 시큐리 티 관리 측면으로 분리되어 검토되어야 할 것이

다

{ 인증 이용자 측면 이동단말 측면 서비스 제공 자 측면

{ 프라이버시 및 익명성 측면 이용자 위치와 이 용자 )$ 측면

{ 비밀성 이용자 데이터 측면 { 무결성 이용자 데이터 측면

{ 권한 및 액세스 제어 이용자 액세스 제한 측면 서비스 프로파일 데이터 측면

{ 이벤트 제한 및 보고 특수 서비스 액세스 부인 또 시큐리티 기술의 특징에 따라 차세대 이동 통신 시스템에 적용되는 시큐리티 메커니즘은 다 음과 같은 요구사항을 수용해야 한다

{ 콜셋업 타임 최소화 { 장거리 리얼 타임의 최소화

{ 서비스 제공자와 네트워크 운영자간의 준비사 항의 최소화

{ 서비스 제공자와 네트워크 운영자에 의해 교환 되는 암호 키 관리의 방법 정의

{ 키 분배 및 변경의 용이

{ 상호 운용성 및 로밍에 따른 표준화 수용 { 메커니즘의 개정 및 업그레이딩 관련하여 버전

관리가 용이

{ 수출 및 합법적인 도청 등과 같은 자국내 권한 에 의해 부과되는 법적 요구사항의 만족 { 사용자 이동성 및 단말 이동성을 모두 지원할

수 있도록 이용자에 관계된 시큐리티 특징과 단말에 관계되는 시큐리티 특징을 독립적으 로 조절할 수 있도록 부여

이와 같은 특징을 제공하는 시큐리티 메커니



(5)

이동통신 보호를 위한 인증 방식 분석

즘은 실제 상황에서는 크게 비밀키 방식에 기초 한 상호 인증 디지털 서명에 기초한 단방향 인증 공개키 방식에 기초한 단방향 인증 등으로 고려될 수 있다

))) 인증 방식

앞에서 기술된 인증 위협에 대해 대처할 수 있 는 인증 방법은 기본적으로 패스워드 개념의 형태 로 암호 기술에 바탕을 두지 않는 인증 방식과 암 호기술에 바탕을 둔 인증 방식을 고려할 수 있다

그리고 인증이 주체자의 식별자에 대해 검증자가 확증하기 위해 주체자와 검증자 사이에 상호 방향 으로 오고 가는 데이터 전달의 순서로 볼 때 데 이터 전달 횟수는 어떤 인증 기술을 사용하느냐에 변할 수 있다

{ 단순히 한쪽 방향으로만 회 전달하는 방법 { 단순한 양방향 인증 방법

{  방향 혹은 . 방향 인증 방법

이런 인증 교환은 같은 레벨에서 사용중인 다 른 프로토콜과 결합되며 특별히 실체 인증은 공 통적으로 연결 설정에 관계하므로 연결설정 프로 토콜과 결합하여 진행된다

{ 온라인 서버 통신의 경우

온라인 서버와의 통신은 클라이언트에서 서버로 가는 요구 메시지와 서버에서 클라이언트로 보내 는 응답 메시지로 이루어진다 이런 경우 통신은 클라언트와 서버간에 간단한 연결 설정으로 이룰 수 있으며 대체적으로 두개의 비연결 데이터 항목 의 교환으로 가능하고 특정 프로토콜을 사용하게

된다

{ 인증서 기반 통신의 경우

인증서 기반의 통신은 공개키 기술을 기초로 하며 검증자는 주체자의 공개키에 대한 인증서를 갖는 다 이것을 이룰 수 있는 가장 간단한 방법은 주 체자가 하나의 인증서를 보내어 가능케 하는 방 법이다 그러나 이 경우가 모든 응용 환경을 만족 하지 못하며 일반적으로는 주체자와 검증자는 서 로 다른 인증센터와 디렉토리 내에 있고 주체자가 인증서를 보낼 경우 검증자는 인증서 체인을 통해 해당 디렉토리내의 주체자 인증서를 찾아가 확인 함으로써 이루어지는 방식이다 이 경우 주체자는 검증자가 어떤 식으로 자신의 인증서를 확인하는 지를 알 수도 있고 모를 수도 있다 어쨌든 이 경 우 검증자는 모든 주체자의 인증서를 보관 않고도 주체자를 인증할 수 있는 특징을 갖게 된다 그리 고 이 경우 주체자들에 대한 인증서 디렉토리가 별도로 구성 보관 관리되어야 한다고 볼 수 있다

이와 같이 인증은 인증 방법의 적용 형태와 실제 적용 환경에 따라 변형 활용할 수 있으며 특별히 이동통신 환경에서는 무엇보다도 인증 기능은 단 말의 특수성을 고려해 볼 때 더욱 간단하면서도 강도 있는 인증 기술이 요구된다고 할 수 있다

 암호기술을 사용하지 않는 인증 메커 니즘

가 원 타임 패스워드 방식

패스워드 혹은 비밀번호 방식은 그 환경의 실 질적인 시스템에 가장 영향을 주는 메커니즘이다



(6)

전자자통통신신동동향향분분석 제권 제호 년 

그럼에도 불구하고 패스워드 방식은 운영자 관리 자 혹은 합법적인 사용들의 적절한 사용 절차를 준 수하지 않으므로 수많은 실패를 가져오게 했으며 더불어 패스워드 방식 자체가 갖는 패스워드 추 측과 노출 라인 이바스드롭핑 혹은 카운터 재생 공격 등의 취약점을 갖고 있기에 이를 극복하기 위해특별히 재생 공격 다음과 같은 기준에서 사 용되는 일회용 패스워드방식을 원타입 패스워드 방식이라 한다 어떤 경우에 어떤 패스워드를 사 용할지를 결정하는 방법  두 당사자간에 알고 있는 랜덤 패스워드 목록을 기준하는 형태 동기 화 유지 필요 수동으로 제어하는 환경으로 제한

 두 당사자간에 슈도 랜덤 발생기 사용 순서 발 생 상태와 같은 동기화 유지 필요 현재 네트워크 환경에서 사용 가능  두 당사자간에 동기화된 클럭을 유지하면서 타임 스템프를 사용하는 방법

현재 네트워크 환경에서 사용 가능  그 밖에 개인 인증 메커니즘으로 특정 값을 개인이 소유하 다가 개인 인증 장치가 있어 이 값을 개인이 입력 하면 인식하여 시스템에 비밀리 저장된 값DEVICE SPECI`C VALUE 과 결합하여 어떤 값을 계산하여 비 교하므로 최종 인증을 승인하는 방식으로 개인 원 타임 패스워드 메커니즘으로 고려한다

나 개인 특성을 이용한 메커니즘

사람을 인증할 때는 지문 인식`NGERPRINT RE COGNITION 목소리 인식VOICE RECOGNITION 필체 인식HANDWRITING RECOGNITION 망막 인식RETINAL SCAN RECOGNITION 손금 인식HAND GEOMETRY RECOG NITION 등의 여러 가지가 있을 수 있다 일반적으

로 정보통신 환경에 어떤 통신 주체 통신자사 용중인 시스템프로세서 가 자신이라고 주장하 는 것을 증명하기 위해서 이용할 수 있는 원리는

<WHAT YOU KNOW PROOF BY KNOWLEDGE <WHAT YOU HAVE PROOF BY POSSESSION <WHAT YOU ARE PROOF BY PROPERTY 의 가지 범주로 대부분 분류할 수 있 다 예를 들면 실체 인증 서비스를 제공할 수 있 는 방법으로서 다음과 같은 방법이 있을 수 있다

 패스워드처럼 무엇인가 알고 있음을 증명하는 형태

시스템을 액세스 할 때 사용자가 패스워드를 제시하면 인증 시스템이 보유하고 있는 패스 워드 목록에 대응하는 값을 비교하여 사용자 의 신분을 확인하는 기법을 말한다 그러나 패 스워드 목록이 노출될 위험이 있고 추측이 가 능하기 때문에 패스워드의 선택 메모리 저장 방식 및 관리 등이 매우 신중하게 수행되어야 한다

 물리적인 키 또는 카드처럼 무엇인가 소유하 고 있음을 증명하는 형태

자기 테이프를 붙인 카드 또는 )#카드와 같은 물리적인 토큰을 이용하는 방식으로 카드를 갖 는 시스템을 액세스하면 인증 시스템이 그 카 드의 인증 정보를 읽고 자신이 보유하고 있는 정보와 비교하여 사용자 신분을 확인하는 기 법이다 이 방식의 가장 큰 취약점은 쉽게 복제 될 수 있다는 것이다

 지문처럼 변하지 않고 어떤 고유의 특성을 증 명하는 형태

개인의 고유 특성 서명 지문 및 목소리 등 고



(7)

이동통신 보호를 위한 인증 방식 분석

유의 특성을 이용하는 이 방식은 복제나 도난 혹은 노출의 위험은 적으나 반드시 실제 사용 자가 인증 시스템 위치에 있어야 하는 단점도 있다

 그밖에 이미 확인된 인증을 갖고 있는 신뢰된 제 자로부터 확인하는 형태와 어떤 특정 시간 또는 장소에 있음을 증명하는 형태의 인증 개 념도 고려된다

이들 형태의 대부분은 한가지로서 이용될 때 고유의 취약점을 갖고 있기에 다른 방법들을 연 합하여 사용하므로써 그 취약점을 극복할 수 있 다 또 인증 서비스는 액세스 제어 정책에 따라 대 상 자원의 접근을 허락하는 액세스 제어 서비스 인증의 연속성을 보장하고 데이터 출처의 확증을 설정하기 위한 데이터 무결성 서비스 부인봉쇄 및 기밀성 서비스 그리고 감사 서비스 등과 같이 다른 여러 가지 시큐리티 서비스들과 상호 작용하 여 제공될 수 있다

기타 발신자 호출 주소에 기초한 주소 인증 방 식과 원 타임 패스워드 방식을 지원할 수 있는 개 인 토큰에 기초한 인증 방식 등도 고려할 수 있다

 암호기술을 사용하는 인증 메커니즘

암호 기술에 기초한 인증 메커니즘은 주체자 가 어떤 비밀 키를 알고 있어 검증자를 확신하는 원리에 기초하는 것으로 대칭키 혹은 공개키 기 술을 사용할 수 있다 대칭키 기술을 사용할 경우 가장 간단하게는 주체자와 검증자가 하나의 대칭 키를 공유한 후 어떤 메시지를 그 키를 이용해 암 호화하거나 봉한 후 보내면 검증자는 성공적으로

그 메시지를 복호화하거나 정확하게 개봉할 수 있 다는 개념이다 이 때 메시지 내용에는 재생 공 격에 방어할 수 있는 비반복 값 A NON REPEATING VALUE 을 포함한다 공개키 기술을 이용하면 주체 자는 자신의 비밀키로 메시지를 서명하고 검증자 는 주체자의 공개키를 갖고 서명을 검사함으로써 이루어지는 인증 방식이다 이 때도 메시지 내에 는 재생 공격으로부터의 보호를 위해 비반복 값 을 포함한다 그러나 오늘날 대형 네트워크 환경 에서나 복잡한 다수 통신 사업자 환경에서의 비 밀키 방식을 이용한 인증은 키 관리 측면에서 보 면 실용적이지 못하다 암호 기술을 바탕으로 한 기본적이고 구체화된 인증 메커니즘으로는 대표 적인 것이 년 /3) 디렉토리 표준에서 발표한 8를 들 수 있으며 이는 서버나 사용자에 관한 데이터베이스를 관리하는 분산된 서버의 집합으 로써 공개키 인증서 형식의 저장소 역할을 할 수 있는 디렉토리 구조를 갖고 있다 그 밖에 분산 혹 은 중앙 집중형 구조 환경에서 액세스 제어 정책 의 일환으로 개발된 커버로스에서 제공되는 인증 서비스가 있다

가 8 일방향 인증

일방향 인증은 발신측 비밀키로 서명된 인증 토큰을 추가하여 송신함으로써 이루어지며 실제 로 메시지가 !에 의해 생성되었다는 !의 신분확 인 서비스와 메시지가 "측으로 보내지며 메시지 의 무결성 및 다수로 송신되지 않는다는 고유성을 갖는다 아래는 일방향 인증 절차를 나타낸 것이 다



(8)

전자자통통신신동동향향분분석 제권 제호 년 

그림  일방향 인증

단계  !가 R!생성

단계  !" !SFT! R! " SGN$ATA %0";+AB=G 단계 

" !P를 구하고 !의 인증서 유효기간 확인

!3는 !의 비밀키 !0는 !의 공개키 서명을 확인하고 서명된 정보의 무결성 검사

%0"는 "의 공개키로 암호한다는 의미 "가 정당한 수신자인지 검사

T!가 현재 시간인지 검사 R!가 재전송되지 않았는지 검사

이 경우 단지 신분만 확인될 뿐이며 응답측은 아니다 전송 메시지에 타임 스템프 T! 고유번 호R! "의 신분 및 !의 공개키로 서명된 것을 포함한다 T!는 토큰의 생성 날짜 및 만기 날짜로 구성되며 이것은 메시지의 지연 배달을 방지한다

고유번호 R!는 재전송 공격을 방지하기 위해 사용 되며 이 번호는 메시지의 만료 범위 내에서 유일 해야 한다 따라서 "는 기간이 만료될 때까지 그 번호를 저장하고 동일한 번호를 갖는 새로운 메시 지는 거부할 수 있다 순수한 의미의 인증은 !가

"로 보내는 신뢰성 확인을 위하여 사용되는 것이 지만 메시지는 전송될 정보들을 포함할 수도 있 다 SGN$ATA 가 메시지의 인증성과 무결성을 보장 하면서 서명의 범주 내에 포함된다 이 메시지는

또한 "의 공개키로 암호화된 세션키를 "로 전송 하기 위해서 사용할 수도 있다

나 커버로스 버전 의 인증 절차

커버로스 버전 의 인증 절차에서 사용된 각 메시지 교환 내용은 다음과 같다

 인증 서비스 교환티켓 승인 티켓을 얻기 위해 단계  #!3 )$C)$TGS43

단계  !3 # %KC;+CTGS)$TGS43LIFETIME

4ICKETTGS= 4ICKETTGS%KTGS;+CTGS

)$C!$C)$TGS43LIFETIME=

 티켓 승인 서비스 교환서비스 승인 티켓을 얻기 위해 단계  # 4'3 )$V4ICKETTGS!UTHENTICATORC 단계  4'3 # %KCTGS;+CV)$V434ICKETV=

4ICKETTGS

%KTGS;+CTGS)$C!$C)$TGS

43LIFETIME= 4ICKETV %KV;+CV

)$C!$C)$V43LIFETIME=

!UTHENTICATORC %KCTGS;)$C!$C

43=

 클라이언트서버인증 교환서비스를 얻기 위해 단계  # 6 4ICKETV!UTHENTICATORC

단계  6 # %KCV;43 =상호인증을 위해 4ICKETV %KV;+CV)$C!$C)$V43

LIFETIME= !UTHENTICATORC %KCV;)$C

!$C43=

여기서 # 클라이언트 !3 인증 서버 6 서 버 )$C 사용자 #의 식별자 )$V 서버6의 식별 자 !$C #의 네트워크 주소 +V !3와 6에 의 해 공유된 비밀 암호화 키 4'3 4ICKET 'RANTING



A{ tA, rA, B, sgnData, EPB[Kab]}

A B

(9)

이동통신 보호를 위한 인증 방식 분석

3ERVER 4'3TGS 4ICKET 'RANTING 4ICKET +C 사 용자 패스워드 +CTGS #와 4'3의 세션키 )$TGS

#와4'3 서비스 사용을 요청하는 4'3 식별자

%KV 4'3와 서버만 알고 있는 비밀키로 암호화함 을 의미 +TGS !3와 4'3에 공유된 비밀키 +CV

#와 6에 공유된 비밀키4'3에서 발행 를 각각 의미한다

)6 '3- 및 )3  시스템 분석

이동통신의 대표적인 시스템으로 '3-'LOBAL 3YSTEM FOR -OBILE #OMMUNICATION 4)!%)!)3

 그리고 0!#30(0 MERGED WITH 7!#3 을 들 수 있다 '3-시스템은 유럽의 차량용 개인 휴대 통신의 표준인 $#3 과 미국의 개 개인 휴대 통신의 표준안 가운데 하나인 $#3 을 그대로 사용한다 4)!%)!)3 는 년 서비스를 제 공한 국내 #$-!#ODE $IVISION -ULTIPLE !CCESS 방식 디지털 셀룰러 이동통신의 표준이다 또 다 른 표준안인 0!#3는 미국의 개인 휴대통신의 표 준안 가운데 하나로 일본의 0(00ERSONAL (ANDY 0HONE 와 미국의 7!#37IRELESS !CCESS #OMMU NICATION 3YSTEM 를 혼합한 표준안이다 본 절에서 는 이 중 유럽의 대표적인 '3-과 미국의 )3 에 서 제공하는 인증 서비스를 비교 고찰하고 그 특 징을 살펴본다

 '3- 시스템

'3-은 %43)%UROPEAN 4ELECOMMUNICATION 3TANDARD )NSTITUTE 에 의해 제안된 4$-! 이동통 신 방식이다 '3-에서 제공되는 보호 서비스는 가입자 인증과 가입자 익명성가입자 식별자 보

호 무선 선로 암호 서비스 등이다 보호 서비스 관련 요소는 스마트 카드 내에서 개별 가입자 인 증키인 +I가 저장되어 인증 알고리즘 !와 암호 키 생성 알고리즘 !를 수행하는 3)-3UBSCRIBER )DENTITY -ODULE 암호 알고리즘 !를 수행하는 이동국-OBILE 3TATION -3 그 밖에 그 지역에 있 는 가입자의 정보를 일시 저장할 뿐만 아니라 임 시 이동국 식별자 4-3)4EMPORARY -OBILE 3UB SCRIBER )DENTITY 를 생성 및 저장하고 인증의 성 공 여부를 결정하는 6,26ISITOR ,OCATION 2EGIS TER 과 가입자 식별자와 연관된 암호키 값+C 덤값2!.$ 그리고 인증 서명값32%3 을 저장 관리하는 (,2(OME ,OCATION 2EGISTER 이 있다

다음은 '3-이 갖는 보호 서비스와 그 특징이다

가 키 준비

'3- 시스템에서는 각종 키와 알고리즘을 담 고 있는 3)-을 스마트 카드에 내재하여 가입자에 게 발급하여 주므로 기본적인 키 및 파라미터 준 비를 가능케 하며 서비스 제공자는 이를 통해 네 트워크 액세스를 통제한다 3)-에는 +I라고 하는

 비트의 인증 키를 담고 있으며 +I는 밖으로 노 출되지 않도록 가입자는 안전하게 관리 이용해야 한다 만약 +I가 노출되면 많은 사기 액세스가 일 어날 것이며 이 경우 가입자는 본인이 사용하지 않은 사용료를 청구 받기도 하고 안전한 통신 채 널이 깨질 수 있다 따라서 +I는 자신의 3)-과 등 록시 제공한 서비스 제공자만이 알고 있도록 유지 해야 한다

나 인증과 키 일치

'3- 시스템에서는 인증과 암호키를 생성



(10)

전자자통통신신동동향향분분석 제권 제호 년 

그림  인증 절차

그림  암호세션키 공유 절차

하기 위해 유일 시도응답5NIQUE #HALLENGE

2ESPONSE 프로토콜을 이용한다 이 프로토콜은 실 제적으로 콜 셋업 중에 발생되며 서비스 제공자 혹 은 네트워크 운영자에 의해 실행된다 즉 네트워

크는  비트의 랜덤값과 갖고 있는 +I를 이용 해  비트의 32%3를 발생한 이동국에 대해 내 부적으로 계산한 32%3와 비교해서 인증을 시도 한다 이 때 인증에 성공하면 이동국은 랜덤값과



SIM/MS

① Establishing the Identity of the SIM BSC/MSC/HLR/AC 무선구간

SIM: Subscriber Identity Module, MS: Mobile Station, BSC: Base Station Controller,

MSC: Mobile Switch Controller, HLR: Home Location Register, AC: Authentication Center, Ki: 128 bits, RAND: 128 bits, SRES: 32 bits, Kc: 64 bits

SRES Ki RAND

A3 A3

Yes/No

= Ki

② Retrieve Ki from IMSI

Kc Kc

SIM/MS

① Establishing the Identity of the SIM

② Retrieve Ki from IMSI BSC/MSC/HLR/AC

Ki RAND

A8 A8

Ki

무선구간

(11)

이동통신 보호를 위한 인증 방식 분석

그림  무선구간 메시지 암호 통신 절차

+I를 이용해 암호 키 +C를 생성하며 네트워크에 서도 같은 과정을 통해 이동국과 같은 세션 암호 키를 생성 준비한다

다 암호

'3-에서 가입자 익명성은 4-3))-3)로 유 지하며 또한 무선구간에 대한 메시지 암호 통신 은 비밀키 방식에 기초하고 있다 여기서 )-3)는 가입자의 )$)DENTITY 를 바탕으로 서비스 제공자 가 생성한 가입자 고유의 비밀 )$가 되며 네트워 크는 이 가입자 고유 )$인 )-3)4-3)를 통해 가 입자의 네트워크 액세스를 기본적으로 제어 한다

그림  는 '3-시스템에서 무선구간에 대해 메시 지 암호 통신을 위한 과정을 보여준다

라 로밍

'3- 시스템에서 로밍 서비스는 홈 위치등록 기(,2 에서 방문 위치등록기6,2 로 개의 예 비 4RIPLETS하나의 4RIPLET은 2!.$32%3+C 구성 을 전송하여 방문 네트워크에서 이를 가입

자 인증을 위해 이용 가능케 하고 있다 따라서 사용자는 방문 네트워크에서 이 트리플렛으로 인 증을 받음으로써 통신 기능과 부가서비스를 받을 수가 있게 된다 그리고 가입자는 자신의 인증키 +I를 노출하지 않고 인증을 받을 수 있으며 이 트 리플렛의 가로채기가 있어도 이 값은 변하므로 영 구적인 노출의 위험을 줄일 수 있다 그러나 이 방 식은 완전한 로밍을 제공한다고 볼 수 없으며 또 한 (,2에서 6,2로 넘겨준 트리플렛의 사용하지 않은 잔여 셋의 안전한 처리 방안과 넘겨주는 방 안에 따라 인증 기능을 공격 받을 수 있다는 단점 을 갖고 있다

마 위치 등록

이동국이 기지국에 위치등록을 하고자 할 경우 수행되는 절차로 이동국은 )-3)를 사용하여 신분 을 기지국에 알리므로 위치 등록을 한다 이동국 의 위치등록 과정을 기술하면 다음과 같다

 (,2이 인증 파라미터 요구와 함께 )-3)를

!#로 전송하면 !#는 +I와 2!.$를 입력하여



무선구간

MS BSC/MSC/HLR/AC

Cipher Text Kc

Plain Text A5

MS

BS Key Stream

(114 bits)

(12)

전자자통통신신동동향향분분석 제권 제호 년 

!와 ! 알고리즘을 수행하여 32%3와 +C 계산한다

 !#가 )-3) +C2!.$와 32%3를 포함하는 인 증 정보를 (,2에 전송하면 (,2은 이들 정보 를 데이터베이스로 관리한다

 -3는 )-3)를 포함하는 등록 갱신 요구 메시 지를 "33-3#6,2을 통하여 (,2에 전송한 다

 (,2이 전송 받은 )-3)와 연관된 +C 2!.$

32%3와 같은 인증 파라미터를 6,2에 전송하 면 6,2은 이들 정보를 데이터베이스로 관리 한다

 6,2이 2!.$를 포함하는 인증 요구메시지를 -3로 전송한다 -3는 수신한 2!.$와 자신 의 비밀키 +I를 입력으로 하여 !와 ! 알고 리즘을 수행하여 +C와 32%3를 계산한다 +C -3에 저장되고 32%3는 인증 응답 메시지에 포 함되어 6,2에 전송한다

 6,2은 수신한 32%3와 자신이 가지고 있는 32%3를 비교하여 일치하면 -3 인증을 성공 시키고 -3에게 4-3)를 할당한다

바 발호 인증

등록을 마친 -3가 발호를 원할 때 수행되며 이동국은 4-3)를 사용하여 자신의 신분을 기지 국에 알린다 이동국 발호 인증시 그 과정은 다음 과 같다

 -3의 4-3)를 포함하는 호 설정 지시 메시지 는 "33-3#를 거쳐 6,2로 전송된다

 6,2은 자신이 관리하는 데이터 베이스에 서 4-3)와 연관된 2!.$ 인증을 위해

"33-3#에 전송하며 "33-3#는 인증 요구 메시지에 2!.$를 포함시켜 -3로 전송한다

 3는 수신한 2!.$와 자신이 비밀키 +I를 입 력으로 !와 ! 알고리즘을 수행하여 +C 32%3를 계산한 후 +C는 저장하고 32%3는 인 증 응답 메시지에 포함하여 "33-3#를 거쳐 6,2에 전송한다

 6,2은 수신한 32%3와 자신이 가지고 있는 32%3를 비교하여 일치하면 -3 인증을 성공 시킨다

사 착호 인증

등록되어진 -3가 기지국의 호출에 응하고자 할 때 수행되는 절차로 그 인증 과정은 다음과 같 다

 6,2이 )!-)350 )NITIAL !DDRESS -ESSAGE 를 받으면 "33-3#가 6,2에 -32.을 전송 하며 6,2이 4-3) ,!) +C 2!.$와 32%3를 선택하여 인증 메시지와 함께 32%3를

"33-3#에 전송한다

 "33-3#가 호출 요구 메시지를 -3에 전송하 면 -3는 채널 요구 메시지를 "33-3#로 전 송하고 "33-3#는 IMMEDIATE ASSIGNMENT 메 시지를 -3에 전송하고 다시 -3는 호출 응답 메시지를 "33-3#에 전송한다 이 때 -3와

"33-3# 사이에 교환되는 메시지는 4-3)를 포함한다 그리고 나서 "33-3#가 2!.$를 포함하는 인증 요구 메시지를 -3에 전송한다

 -3는 수신한 2!.$와 자신의 +I를 입력으 로 하여 !! 알고리즘을 수행하여 32%3와 +C를 생성한 후 +C는 저장하고 32%3는

"33-3#를 거쳐 6,2에 전송한다



(13)

이동통신 보호를 위한 인증 방식 분석

 6,2은 전송 받은 32%3와 자신이 가지고 있는 32%3를 비교하여 일치하면 -3 인증을 성공시 킨다

아 기타

그 외 인증 서비스 관련 ,!),OCATION !REA )DEN TI`CATION 질의 및 갱신 등의 절차가 있다

 )3  시스템

4)!%)!)3 는 미국에서 제안된 #$-! 이 동통신 방식이다 '3- 방식과는 다르게 스마트 카드가 없으며 인증 알고리즘 또한 #!6%를 사 용한다는 것 외는 기본적으로 같은 비밀키 방식 을 이용한 #HALLENGE2ESPONSE 형태이다 다음은 )3 가 갖는 보호 서비스와 그 특징이다

가 키 준비

)3 에서 인증 서비스와 관련된 키는 ! +EY이 며 이 ! +EY는 우편이나 직접 가입자에게 전달하 여 -3에 수동으로 키패드를 이용해 주입하도록 되어 있다 이 때 ! +EY는  비트로 되어 있으 며 이 값과 기지국에서 보내온 랜덤값을 입력으로 33$ 생성 알고리즘을 통해 필요한 인증키33$ !

 BITS 와 암호키33$ "  BITS 를 생성 준비한 다 따라서 )3 에서는 ! +EY에 대해 자신과 서 비스 제공자만이 알고 있도록 비밀을 유지해야 한 다 또 인증 서비스를 위한 기본 알고리즘#!6%

등은 이미 -3에 설치되어 있다

나 인증과 키 일치

)3  시스템에서는 인증과 암호키를 생성하기

위해 전역 시도응답'LOBAL #HALLENGE2ESPONSE 프로토콜을 이용한다 이 프로토콜은 실제적으 로 콜 셋업중에 발생되며 서비스 제공자 혹 은 네트워크 운영자에 의해 실행된다 즉 네 트워크는  비트의 랜덤값과 갖고 있는 %3.

-).을 이용해 #!6% 알고리즘을 통해 먼저 

비트의 !54(2을 계산하고 이를 기지국에 보 내 -3#(,2!#에 보관하고 있는 -). %3.

#/5.4값과 비교 검증 후 !54(2의 비교를 통 해 가입자의 인증 및 키 일치를 확인 한다그림

 그림   다 암호

)3 에서 가입자 익명성은 #/5.4값과 ! +EY 및 이를 통한 33$ !33$ "의 생성을 통해 이루어진다고 볼 수 있으며 또한 무선구간에 대 한 메시지 암호 통신은 비밀키 방식에 기초하고 있다 이를 통해 가입자의 네트워크 액세스를 기 본적으로 제어 한다 그림  은 )3  시스템에서 무선구간에 대해 메시지 암호 통신을 위한 과정을 보여준다

라 로밍

)3  시스템에서 로밍 서비스는 기본적으로 홈 위치등록기(,2 를 통해서만 가능하다 방문 위치등록기6,2 에서는 방문 가입자의 인증을 위해 방문가입자의 홈 네트워크로 방문 가입자 가 보낸 !54(2 값을 보내 확인하여 방문 가입 자를 인증한다 따라서 )3 에서는 모든 방문자 가입자는 자신의 홈 네트워크를 통해 계산된 !5 4(2을 비교하므로 통신 및 부가 서비스를 받을



(14)

전자자통통신신동동향향분분석 제권 제호 년 

그림  세션키 공유 절차

그림  기본 인증 절차

수 있게 하고 있다는 특징을 갖고 있다 만약 방 문 네트워크에서 방문가입자를 직접 인증한다면 방문 네트워크는 홈 네트워크를 통해 가입자 관 련 정보%3. -). 등 와 33$ 알고리즘 혹은 키

값33$ !33$ " 그리고 ! +EY 값을 알아야 한 다 이렇게 될 경우 모든 통신 사업자는 같은 알고 리즘을 갖고 있으면서 가입자에 대한 각종 정보 를 공유해야 한다는 단점을 갖고 있다



MS

A-Key/ESN 무선구간

A-Key/ESN

BSC/MSC/HLR/AC

RANDSSD

SSD-A/SSD-B RANDSSD: 56 bits, A-Key: 64 bits, ESN: Electronic Serial Number (32 bits),

SSD-A for authentication: 64 bits, SSD-B for signaling message encryption: 64 bits, AUTH-DATA: 24 bits, AUTHR: 18 bits, MS: Mobile Station, BSC: Base Station Controller, MSC: Mobile Switch Controller

SSD Generation

Algorithm SSD

Generation Algorithm

SSD-A/SSD-B

MS

ESN/AUTH_DATA/SSD-A 무선구간

ESN/AUTH-DATA/SSD-A

BSC/MSC/HLR/AC

CAVE

RAND

AUTHR

CAVE AUTHR/RANDC/COUNT

ESN/MIN/RANDC/COUNT/AUTHR 검증

AUTHR Yes/No

AUTH: 2 bits (01), RAND: 32 bits, MIN1: Mobile Station Identification Number (24 bits),

Dialed Digits: 24 bits, A-Key for SSD (Shared Secret Data): 64 bits, SSD-A for authentication: 64 bits, SSD-B for signaling message encryption: 64 bits, COUNT: 6 bits, AUTH-DATA: 24 bits, AUTHR: 18 bits

(15)

이동통신 보호를 위한 인증 방식 분석

그림  등록발호착호 인증 절차

그림  무선구간 메시지 암호 통신 절차

마 위치 등록

이동국은 액세스 파라미터 메시지 !54( 영 역이 @이면 인증이 필요함을 인식하고 인증과 정에 사용될 2!.$를 얻은 후 다음과정을 수행한 다

 이동국은 #!6% 알고리즘의 입력 파라미터를 설정한 후 비트의 인증 서명 값 !54(2을 계산한다

 이동국은 !54(2 -). %3. #/5.4 그리고 2!.$#2!.$의 상위 비트 를 -3#로 전송 한다

 -3#는 수신한 2!.$#를 검증하고 이에 해당 하는 2!.$를 6,2에 전송하며!UTHENTICATION 2EQUEST ).6/+% !54(2134 6,2은 이동 국의 -).과 함께 !54(2134 ).6/+%를 이 동국 관련 !#(,2에 전송한다



MS

ESN/MINI/SSD-A 무선구간

ESN/MINI/(DIGITS)/SSD-A

BSC/MSC/HLR/AC

CAVE

RAND

CAVE

AUTHR/RANDC/COUNT

ESN/MIN/RANDC/COUNT/AUTHR 검증 Yes/No

무선구간

MS BSC/MSC/HLR/AC

Cipher Text SSD-B

Plain Text CMEA

MS

BS Key Stream

(16)

전자자통통신신동동향향분분석 제권 제호 년 

 !#는 이동국이 전송한 -).과 %3.을 검증 하고 저장된 33$ !를 이용하여 #!6% 알 고리즘을 수행하고 수신한 인증값과 자신이 생성한 인증값을 비교한 후 (,2에 #OUN T2EQ ).6/+%#/5.42%1 를 6,2은 전송 하고 (,2은 이를 이전에 서비스를 제공하였던 6,2에 전송한다 6,2은 현재의 #/5.4값을

!#(,2에 전송하고 !#는 #/5.4값을 검 증한다

 !#(,2은 인증 성공 여부를 이동통신 교 환기에 통보한다!54(2134  이 때 !54(

2134는 33$를 포함할 수도 있고 이동국 유일 시도 응답 공유비밀 데이터의 갱신 혹은 이동 국의 #/5.4값 변경을 요구할 수도 있다

 인증과정이 성공적으로 수행된 후 -3#는 2EG ISTRATION .OTI`CATION ).6/+%2%'./4 를 6,2에 전송하고 이는 다시 (,2에 전송 된다 (,2은 이동국의 새로운 위치를 기 록하고 2EGISTRATION .OTI`CATION 2%452.

2%35,42%'./4 로 응답한다 2%'./4에 6,2이 요구한 정보가 포함될 수도 있다 만 약 이동국이 이전에 다른 시스템에 등록이 되 었다면 (,2은 이전의 -3#에 등록 취소 메 시지2EGISTRATION #ANCELLATION 2%'#!.# 를 전송한다

바 발호 인증

이동국이 호를 시작하고자 할 때 수행되는 절 차로서 그 인증 과정은 다음과 같다

 2!.$를 수신한 이동국은 #!6%알고리즘의 파라미터를 설정한 후 비트의 인증 서명값

!54(2을 계산한다

 여기서 2!.$는 기지국으로부터 획득한다

 이동국은 계산된 인증값과 함께 $IALED $IG ITS -). %3. #/5.4 그리고 2!.$#를 -3#로 전송한다

 -3#는 2!.$#를 검증하고 2!.$ $I ALED $IGITS를 6,2에 전송한다!54(2134 ).6/+% 

 6,2은 수신한 -). %3.을 검증하고 자신이 저장하고 있는 33$ !를 사용하여 #!6% 알고 리즘을 수행한 후 수신한 !54(2과 비교하고 수신한 #/5.4 값을 검증한다 또 인증의 성 공여부를 -3#에 알려준다!54(2134 

 인증이 성공할 경우 -3#는 채널할당 절차를 수행하고 채널이 할당된 후 순방향 트래픽 채 널로 파라미터 갱신 명령을 보내어 이동국 내 의 #/5.4값을 갱신한다

 인증에 실패할 경우 이동국 유일시도 응답 절 차나 공유비밀 데이터의 갱신 혹은 #/5.4의 변경을 명한다

사 착호 인증

등록되어진 -3가 기지국의 호출에 응하고자 할 때 수행되는 절차로 그 인증 과정은 다음과 같 다

 이동국은 입력 파라미터를 #!6% 알고리즘의 입력 데이터로 하여 인증 서명값 !54(2를 계 산한 후 호출 응답 메시지를 이용하여 %3.

-). 2!.$# #/5.4 그리고 인증 서명값 을 -3#로 전송한다

 -3#는 !54(2134 ).6/+%를 이동국과 관 련 6,2에 전송한다 6,2은 이동국이 전송한 -). %3. 값을 검증하고 저장된 33$ !값을



(17)

이동통신 보호를 위한 인증 방식 분석

H표 I현존 이동통신 시스템의 특징 비교

)TEM '3- )3  공개키기반의 인증방식 2EMARK

)NITIAL 0REPARATION

!PPROACH AT ./

3MART CARD

!CCESS TO -3 BY SMART CARD

!CCESS TO NETWORK BY -3  3#

!PPROACH AT SHOP -AIL! +EY !CCESS TO -3 BY

MANUAL

!CCESS TO NETWORK BY -3

!PPROACH AT ./  ,!#

3MART CARD

!CCESS TO -3 BY SMART CARD

!CCESS TO NETWORK BY -3  3#

!UTHENTICATION  +EY !GREEMENT

#2 5NIQUE -3 TO ./

$E`NE UNIQUE )$

3ECRET SCHEME

! !LGORITHM 

BITS TO BITS +EY !GREEMENT

! !LGORITHM 

BITS TO BITS

#2'LOBAL -3 TO ./

3ECRET 3CHEME

#!6% !LGORITHM

 BITS TO BITS +EY !GREEMENT

!LGORITHM .!

33$"BITS

#25NIQUE OR 'LOBAL -3 TO ./ VIA ,!#

$E`NE 3HADOW )$ OR

#ERTI`CATE 0UBLIC 3CHEME

!LGORITHM 4"$

+EY !GREEMENT 4"$

#2 #HALLENGE

2ESPONSE .! .OT !PPLICABLE ./ .E7WORK /PERA TOR

-3 -OBILE 3TATION 4"$ 4O "E DE`NED ,!# ,OCAL !UTHENTI CATION #ENTER

%NCIPHERING

-ESSAGE BETWEEN -3 AND ./

3ECRET SCHEME

! !LGORITHM

BITS TO +EY 3TREAM

-ESSAGE BETWEEN -3 AND ./

3ECRET 3CHEME

!LGORITHM .!

-ESSAGE BETWEEN -3 ./ AND ,!#

3ECRET 3CHEME

!LGORITHM 4"$

2OAMING

6IA (,2!#

5SING 4RIPLETS 3ET

32%32!.$+C )NTERNATIONAL

2OAMING .!

6IA (,2!#

5SING 33$

)NTERNATIONAL 2OAMING .!

6IA ,!#

5SING 3HADOW )$ OR

#ERTI`CATE

)NTERNATIONAL 2OAMING

%ND 5SER 0RIVACY

$EPEND ON ./

6OICE 3ECRET .!

$EPEND ON ./

6OICE 3ECRET .!

$EPEND ON ,!#

6OICE 3ECRET

!LGORITHM 4"$

%bCIENY OF ./ 3IDE

!LGORITHM  +EY -ANAGEMENT OF ALL USERS -ANAGEMENT OF PRIVACY

INFORMATION FOR ALL USERS -ANAGEMENT OF TRIPLET

SET FOR ALL USERS

!LGORITHM  +EY -ANAGEMENT OF ALL USERS

-ANAGEMENT OF PRI VACY INFORMATION FOR ALL USERS

-ANAGEMENT OF 33$

FOR ALL USERS

!LGORITHM  +EY MANAGEMENT OF ALL USERS

BY ,!#

-ANAGEMENT OF PRIVACY INFORMATION FOR ALL USERS BY ,!#

-3 3IDE

-AINTAIN SECRET DATA VIA SMART CARD

5SING )-5)  4-5)

-AINTAIN SECRET DATA VIA -3

5SING COUNT VALUE

-AINTAIN SECRET DATA VIA SMART CARD

5SING #OUNT 6ALUE 3HADOW )$ AND

#ERTI`CATE

이용하여 #!6% 알고리즘을 수행하고 수신한 인증값과 자신이 생성한 인증값을 비교한다

 6,2이 이전에 서비스를 제공한 6,2에

#/5.42%1 ).6/+%를 전송하면 이전의 6,2은 #/5.4값을 현재의 6,2에 전송하고 6,2은 #/5.4값을 검증한다



참조

관련 문서

사고 위험 없이 안전하게 이용할 수 있습니까?. 안전사고를 미연에 방지할 수 있도록

public static final double MAX_VALUE - double 형이 갖을 수 있는 최대 값 public static final double MIN_VALUE - double 형이 갖을 수 있는 최소 값 public static final

public static final double MAX_VALUE - double 형이 갖을 수 있는 최대 값 public static final double MIN_VALUE - double 형이 갖을 수 있는 최소 값 public static final

 소프트웨어 공학은 최종 사용자의 요구를 충족시키는 응용을 개발할 때 따를 수 있는 많은 단계들을 포함한다.  응용을 구축하는 프로세스는

To evaluate accurate security risk assessment and select an effective security cost allocation strategy, this step is the most important step to determine the investment cost

그러므로 기업환경 의 불확실성을 증가시킬 수 있는 유보금 과세 논의보 다는 현금성자산 보유 동기나 투자 인센티브를 직접 변화시킬 수 있는

중앙값은 자료의 값의 개수가 짝수이면 자료를 작은 값 부터 크기순으로 나열할 때, 중앙에 있는 두 자료의 값 의 평균이므로 자료에

[ ]  에 따라 팽윤과 수축을 할 수 있는 고분자 젤을 이용한 약물전달 기술을 소개하고 있다 에 따라 팽윤과 수축을 할 수 있는 고분자 젤을 이용한 약물전달 기술을

l 수신한 메시지 인증코드를 영심이의 공개키 로 복호화하여 메시지 다이제스트 유도 l 두 메시지 다이제스트가 일치하면

앙소 문명은 황하강을 따라 상류로 거슬러 올라가는 황하 서쪽의 문명이고 용산문명은 황하 하류의 濟지 방에 있던 문명이다.. 앙소 문명의

latitude 검색할 위도 값 Longitude 검색할 경도 값 maxResults 받아올 주소의 수.. 에뮬레이터

● 중소기업이 ①「중소기업기본법」의 규정에 따른 중소기업 외의 기업과 합병하는 경우 ②유예 기간 중에 있는 기업과 합병 ③독립성기준의 요건을 충족하지 못하게

[r]

[r]

자연을 관찰하고 그 모습에서 원리 를 찾는 활동을 통해 자연과 교과의 연결을 찾아보고, 그 모습을 만들어 활용하면서 자연을 표현하는 기술을 경험할 수 있는

조직동일시는 조직구성원의 조직에 대한 소속감과 만족감, 그리고 조직의 효율성 에 영향을 미칠 수 있는 중요한 개념이다.. 조직동일시로 인해 조직에 소속되어 있 는

블록체인 기술을 우리 생활에 활용할 수 있는 방안에

어떤 방법을 사용하면 캠핑장에서 전기를 생산할 수 있을지 자유롭게 생각해 보자... 아래 제시된 내용에는 태양광 발전기를 설치할 때

박정환 경인교육대학교 교육전문대학원 융합인재교육전공 차경민 경인교육대학교 교육전문대학원 융합인재교육전공 홍수빈 경인교육대학교

내가 만든 작품을 친구들에게 보여 주고 의견을 들어 보자..

- 학생들이 건축이라는 용어를 처음 도입했을 때 실제 건축과 착각하였으나 모형 건축 이라는 것을 알고는 자신이 조성하고자 하는 도시를 설계하고 모형물을 건축할 수

이는 완벽주의 성향이 무용수의 무용 실력의 단편적인 문제가 아닌 무용을 지속적으로 수행할 수 있는 무용수행능력과 자아존중감에 작용할 수 있는 중요한 요인이 될 수 있

이처럼 단일 낭종 내에 상이한 두 가지 이상의 병리조직학적 요소를 가지고 있는 병변을 혼성낭종 (hybrid cyst) 이라 부르는데 , 표피낭종과 모 낭종이

본 연구에서는 뼈의 인장 테스트를 거쳐 물성치를 계산한 비선형 다자유도 모 델[3]의 앉아있는 자세(si tti ngposture)와 서 있는 자세(standi ngposture)에