DOI QR코드

DOI QR Code

On the application of authorized certificate for cryptology

공인인증서의 암호학 활용에 관한 연구

  • Kim, Daehak (Department of Mathematical Sciences, Catholic University of Daegu)
  • 김대학 (대구가톨릭대학교 수리정보과학과)
  • Received : 2016.12.30
  • Accepted : 2017.01.19
  • Published : 2017.01.31

Abstract

With the advance of function of smart phone system and internet services, mobile trade grows more popular in the area of e-business or banking. These environmental changes, it makes the needs of authorized certificates. Authorized certificate is not only important in these days but also future society. In 2015, 27 millions of Korean people used public key certificate, but most of them does not know the details on the public key certificate. Therefore, in this paper, we explain and investigate the characteristics on the public certificate and explain the relation ship between authorized certificate and public key encrytion. By investigating several papers, internet data, newspapers and books, we found the historical changes, substantial aspects, the encryption systems on the authorized certificate. Also we study the pros and cons of authorized certificate. Finally we predict the number of issued authorized certificate for the future society based on nonparametric statistical method.

인터넷 뿐만 아니라 휴대용 컴퓨터라고도 불리고 있는 스마트폰의 기능이 향상되면서 인터넷상거래나 금융기관거래에서 인터넷이나 스마트폰을 이용한 거래가 활성화 되고 있다. 인터넷이나 스마트폰을 이용한 상거래나 금융기관 거래 (banking)에는 공인인증서 (authorized certificate, certificate)가 반드시 필요하다. 공인인증서는 지금도 중요시 되지만 미래사회에도 계속 중요하게 다루어질 중요한 안전장치이다. 공인인증서는 2015년 3월 현재 우리나라 국민 2,841만명이 이용할 정도로 생활 필수품에 가까운 위치를 점했다. 그러나 공인인증서의 사용자들이 상상이상으로 공인인증서에 대해 알고 있지 못하다는 점을 파악하여 본 논문에서는 공인인증서에 대한 중요사항들을 정리하고 암호학과 관련된 내용들을 설명하고자 한다. 각종 논문과 인터넷 자료 및 신문기사, 그리고 서적을 통하여 공인인증서의 본질적인 모습과 공인인증서가 어떤 암호체계를 기반으로 발전해 왔는지, 또 과거의 모습부터 근래의 모습에는 어떤 변화를 거쳐왔는지 살펴보고 다양하게 쓰이는 공인인증서의 장점과 그 속에 공존하는 단점, 그리고 취약점들에 대하여 언급하였다. 또한 앞으로 공인인증서가 어떻게 발전해 나갈지에 대해 비모수적 통계적 방법으로 예측하였다.

Keywords

References

  1. Blake, I., Seroussi, G. and Smart, N. (1999). Elliptic curves in Cryptography, London Mathematical Society, lecture note series 265, Cambridge University Press, Cambridge.
  2. ElGamal, T. (1985). A public key cryptosystem and a signature scheme based on discrete logarithms. IEEE Transactions on Information Theory, 31, 469-472. https://doi.org/10.1109/TIT.1985.1057074
  3. Forouzan, B. A. (2008). Introduction to cryptography and network security, The McGraw-Hill Companies, New York.
  4. Kim, D. (2012). On the development of DES round key generator based on Excel Macro. Journal of the Korean Data & Information Science Society, 23, 1203-1212. https://doi.org/10.7465/jkdi.2012.23.6.1203
  5. Kim, D. (2015). Computer intensive method for extended euclidean algorithm. Journal of the Korean Data & Information Science Society, 25, 1467-1474.
  6. Korea Electronic Certification Authority (Crosscert). http://www.crosscert.com.
  7. Korea Financial Telecommnications & Cleanings Institute (Yessign, KFTC). http://www.yessign.com.
  8. Korea Information Certificat Authority (Signgate). http://signgate.com.
  9. Korea Internet & Security Agency (2011a). Development of improved certificate encryption system, Korea Internet & Security Agency, Seoul.
  10. Korea Internet & Security Agency (2011b). Development of improved korean digital signature algorithem and standard, Korea Internet & Security Agency, Seoul.
  11. Korea Trade Nnetwork (Tradesign). http://www.tradesign.net/.
  12. Koscom (Signkorea). http://www.signkorea.com.
  13. Rivest, R. L. (1992). The MD4 message digest algorithm, RFC 1320, MIT and RSA Data Security, Cambridge.
  14. Rivest, R. L., Shamir, A. and Adleman, L. (1978). A method of obtaining digital signature and public-key cryptosystem. Communication of the Association for Computing Machinery, 21, 120-126. https://doi.org/10.1145/359340.359342
  15. Trappe, W. and Washington, L. (2006). Introduction to cryptography with coding theory, Prentice Hall, Upper Saddle River.

Cited by

  1. FIDO2 CTAP을 활용한 전자서명 방법 vol.29, pp.5, 2019, https://doi.org/10.13089/jkiisc.2019.29.5.1049