맨위로가기

부인봉쇄

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

부인 봉쇄는 정보 보안에서 데이터 무결성, 데이터 출처, 데이터 가용성을 증명하는 서비스로, 특정 행위나 데이터의 진위 여부를 부인할 수 없도록 하는 기술이다. 데이터 위조를 방지하기 위해 데이터 해시 함수와 디지털 서명이 사용되며, 디지털 서명은 공개 키 기반 인증서를 활용한다. 신뢰할 수 있는 제3자(TTP)는 부인 봉쇄를 강화하는 역할을 하며, 법정 분석가, 공증인, 인증 기관 등이 이에 해당한다. 인증 기관은 공개 키 인증서를 발급하여 디지털 서명의 신뢰성을 보장하며, 개인 키 보호가 디지털 위조 방지에 중요하다.

더 읽어볼만한 페이지

  • 공개 키 암호 - 공개 키 기반 구조
    공개 키 기반 구조(PKI)는 공개 키 암호화를 기반으로 안전한 통신과 개체 식별을 가능하게 하는 기술로서, 디지털 인증서를 통해 공개 키를 특정 개체에 연결하고 인증서를 관리하며, 인증 기관(CA), 등록 기관(RA) 등 다양한 구성 요소로 이루어져 인증서 발급, 관리, 배포, 사용 및 폐기와 관련된 역할, 정책, 하드웨어, 소프트웨어 및 절차의 집합을 포함한다.
  • 공개 키 암호 - DNSSEC
    DNSSEC는 DNS의 보안 취약점을 개선하기 위해 도메인 정보에 디지털 서명을 추가하여 응답 레코드의 무결성을 보장하고 DNS 위장 공격을 막는 기술로, RRSIG, DNSKEY 등 다양한 리소스 레코드 유형을 사용하여 인증 체인을 구성하며 공개 키 암호 방식을 활용한다.
  • 컴퓨터 보안 - 얼굴 인식 시스템
    얼굴 인식 시스템은 디지털 이미지나 비디오에서 사람 얼굴을 감지하고 식별하는 기술로, 다양한 알고리즘 발전을 거쳐 보안, 신원 확인 등에 활용되지만, 편향성, 개인 정보 침해, 기술적 한계와 같은 윤리적 문제도 야기한다.
  • 컴퓨터 보안 - 워터마크
    워터마크는 종이 제조 시 두께 차이를 이용해 만들어지는 표식으로, 위조 방지를 위해 지폐나 여권 등에 사용되며 댄디 롤 등의 제작 기법을 통해 만들어지고 컴퓨터 프린터 인쇄 기술로도 활용된다.
  • 계약법 - 리스
    리스는 자산 소유자가 사용 권한을 타인에게 제공하고 대가를 받는 계약으로, 자금조달 성격의 금융리스와 임대차 성격의 운영리스로 구분되며, 리스료는 자산가액, 제세공과금, 자금조달 비용을 고려하여 산정되고, 비용 평준화, 세금 혜택, 유동성 확보 등의 장점이 있지만 회계 처리 및 세제 혜택은 국가별로 다르며, 국제회계기준(IFRS) 16호와 미국 일반회계기준(US GAAP) ASC 842는 단기리스를 제외한 모든 리스를 사용권자산과 리스부채로 인식하도록 규정한다.
  • 계약법 - 경쟁금지 조항
    경쟁금지 조항은 퇴사한 직원이 일정 기간 동안 경쟁 회사에 취업하거나 유사한 사업을 시작하는 것을 제한하는 조항으로, 합리적인 범위 내에서 공공의 이익에 반하지 않는 경우 유효하며, 각 국가별로 법적 규제가 다르다.
부인봉쇄
부인 방지
설명어떤 행위(거래, 통신, 약속, 계약 등)의 발생 사실이나 내용에 대해 그 행위자가 나중에 부인하는 것을 방지하는 방법.
정보 기술
특징행위의 발생 증명
행위자 신원 확인
내용 변경 방지
목표행위자 책임 추궁 가능
거래의 신뢰성 확보
법적 분쟁 해결 용이
예시전자 서명
디지털 타임스탬프
블록체인 기반 시스템
기술적 구현암호학적 방법 사용
부인 방지 서비스 제공자 (NRSP) 활용
감사 추적 (Audit Trail) 기록
장점보안 강화
신뢰도 향상
책임 소재 명확화
단점복잡성 증가
성능 저하 가능성
추가 비용 발생 가능성

2. 정보 보안에서의 부인 방지

정보 보안에서 부인 방지는 데이터 무결성데이터 출처 인증을 제공하는 서비스를 의미하며, 높은 신뢰도로 진위 여부를 확인할 수 있는 인증을 포함한다.[4]

일반적으로 부인 봉쇄는 고유한 개인과 관련된 작업이나 변경 사항을 포함한다. 예를 들어, 보안 구역은 키 카드 접근 시스템을 사용할 수 있으며, 키 카드를 공유하거나 분실 및 도난된 카드를 즉시 보고하지 않을 경우 부인 봉쇄 원칙이 위반된다. 마찬가지로, 컴퓨터 계정 소유자는 암호를 타인에게 알려주는 등 다른 사람이 해당 계정을 사용하도록 허용해서는 안 되며, 이를 강제하기 위한 정책을 구현해야 한다.[3]

디지털 데이터의 출처를 주장하는 데 사용되는 가장 흔한 방식은 디지털 인증이다. 디지털 인증은 디지털 서명이 속하는 공개 키 기반 양식이며, 암호화에 사용될 수 있다. 여기서 중요한 점은, 디지털 출처는 인증/서명된 데이터가 해당 인증서에 상응하는 개인 보안 키를 소유한 사람으로부터 나온 것이며, 해당 데이터를 신뢰할 수 있다는 것을 어느 정도 확신할 수 있음을 의미할 뿐이라는 것이다. 만약 보안 키가 소유자에 의해 적절히 보호되지 않는다면 디지털 위조가 심각한 문제로 이어질 수 있다.[8][9][10]

2. 1. 디지털 보안

디지털 보안에서 부인 봉쇄는 데이터의 무결성데이터 출처를 증명하고, 높은 신뢰도로 진위 여부를 확인하며, 특정 상황이나 기간 동안 데이터가 사용 가능하다는 것을 인증하는 것을 의미한다.[4][5]

데이터 무결성을 보장하기 위해 SHA2와 같은 해시 함수가 사용되지만, 중간자 공격이나 피싱에 취약할 수 있다. 디지털 서명은 "공개적으로 검증 가능한" 방식으로 부인 봉쇄를 제공하는 강력한 도구이지만, 개인 키 보안에 유의해야 한다.[7]

2. 1. 1. 데이터 무결성 보장

데이터 무결성 증명은 일반적으로 SHA2와 같은 해시 함수를 사용하여 데이터가 감지할 수 없게 변경되지 않도록 보장한다.[6] 이러한 해시 함수를 이용하면 데이터가 위조되었을 가능성을 매우 낮게 만들 수 있다.[12] 그러나 이러한 보호 장치가 있더라도, 중간자 공격 또는 피싱을 통해 전송 중인 데이터를 조작할 수 있다.[6][12] 따라서 데이터 무결성은 수신자가 이미 필요한 검증 정보를 가지고 있을 때, 예를 들어 상호 인증 후 평가하는 것이 가장 좋다.[6]

디지털 서명은 디지털 통신 또는 저장 환경에서 부인 봉쇄를 제공하는 일반적인 방법이며, "공개적으로 검증 가능한" 방식으로 부인 봉쇄를 제공하는 더욱 강력한 도구이다.[7]

2. 1. 2. 데이터 출처 인증

디지털 데이터의 출처 인증은 해당 데이터가 특정 사용자나 시스템에서 생성되었음을 증명하는 것을 의미한다. 디지털 서명은 공개 키 기반(PKI) 구조를 활용하여 데이터 출처를 인증하는 대표적인 방법이다.[4]

디지털 서명은 공개 키 인증서를 기반으로 하며, 암호화에도 사용될 수 있다. 이를 통해 해당 데이터가 서명 인증서에 해당하는 개인 키를 소유한 사람으로부터 왔을 가능성이 높다는 것을 확인할 수 있다.[8][9][10] 그러나 개인 키가 제대로 보호되지 않으면 디지털 위조가 발생할 수 있으므로 주의해야 한다.[8][9][10]

2. 1. 3. 디지털 위조 방지

디지털 통신 또는 저장 환경에서 부인 봉쇄를 제공하는 일반적인 방법은 디지털 서명이며, 이는 "공개적으로 검증 가능한" 방식으로 부인 봉쇄를 제공하는 더욱 강력한 도구이다.[7] 디지털 서명에 사용된 개인 키가 원 소유자에 의해 제대로 보호되지 않으면, 디지털 위조가 발생할 수 있다.[8][9][10]

3. 신뢰할 수 있는 제3자 (TTP)

신뢰할 수 있는 제3자(TTP, trusted third party)는 서명 부인 위험을 줄이는 데 중요한 역할을 한다.[11] TTP는 거래 당사자 간 분쟁 발생 시 객관적인 증거를 제공하여 시스템의 신뢰성을 높인다.

일반적인 TTP 유형에는 법정 분석가와 공증인이 있다. 법정 분석가는 필적 감정 전문가로서, 특정 서명을 이미 알려진 유효한 서명과 비교하여 진위 여부를 판단한다. 공증인은 신분증 등을 확인하여 서명하는 사람이 본인임을 확인하고, 이를 증명하는 증명서를 첨부한다.

디지털 정보의 경우, 인증 기관이 TTP 역할을 하며 공개 키 인증서를 발급한다. 이를 통해 디지털 서명을 검증할 수 있다. 그러나 디지털 서명은 정당한 사용과 위조된 사용이 법적으로 동일하므로, 개인 키를 소유한 사람은 누구나 유효한 디지털 서명을 만들 수 있다. 미국 국방부의 공통 접근 카드(CAC)와 같은 스마트 카드는 개인 키 보호를 위해 사용된다.

3. 1. 전통적인 TTP

신뢰할 수 있는 제3자(TTP, trusted third party)를 통해 서명 부인 위험을 완화할 수 있다.[11]

흔히 사용되는 TTP는 법정 분석가와 공증인이다. 법정 분석가는 필적 감정을 통해 서명의 진위 여부를 판단한다. 공증인은 신분 증명을 확인하고 서명자가 본인임을 인증하는 증명서를 첨부하여 신원을 확인한다.

디지털 정보의 경우, 인증 기관이 TTP 역할을 하며 공개 키 인증서를 발급한다. 이를 통해 디지털 서명을 검증할 수 있다. 그러나 디지털 서명은 정당한 사용과 위조된 사용이 법적으로 동일하므로, 개인 키를 소유한 사람은 누구나 유효한 디지털 서명을 만들 수 있다. 개인 키 보호를 위해 미국 국방부의 공통 접근 카드(CAC)와 같은 스마트 카드가 사용되기도 한다.

3. 2. 디지털 환경에서의 TTP

디지털 환경에서 부인 봉쇄를 제공하는 일반적인 방법은 디지털 서명이다.[7] 디지털 서명은 "공개적으로 검증 가능한" 방식으로 부인 봉쇄를 제공하는 강력한 도구이다. 이는 통신 당사자가 공유 비밀을 사용하기로 합의한 경우 유용한 메시지 인증 코드(MAC)와는 달리, 비대칭 키(CA에서 제공)를 사용하여 부인 봉쇄를 제공한다.

디지털 서명에서 신뢰할 수 있는 제3자(TTP)의 가장 흔한 형태는 인증 기관(CA)이다. 인증 기관공개 키 인증서를 발급하며, 이를 통해 서명자와 검증자 간에 공유된 비밀 없이도 누구나 디지털 서명을 검증할 수 있다.[11]

하지만, 메시지를 디지털 서명하는 데 사용된 키가 원본 소유자에 의해 제대로 보호되지 않으면 디지털 위조가 발생할 수 있다.[8][9][10]

3. 2. 1. 인증 기관 (CA)

인증 기관공개 키 인증서를 발급하는 기관이다. 공개 키 인증서는 서명자와 검증자 간에 공유된 비밀 없이도 누구나 디지털 서명을 검증하는 데 사용할 수 있게 해준다. 인증 기관의 역할은 인증서가 누구에게 속하는지 공신력 있게 밝혀, 특정 개인 또는 실체가 해당 개인 키를 소유하고 있음을 보증하는 것이다.[11] 그러나 디지털 서명은 정당한 사용과 위조된 사용 모두에서 법적으로 동일하게 취급되므로, 개인 키를 소유한 사람은 누구나 유효한 디지털 서명을 만들 수 있다. 이러한 개인 키를 보호하기 위해 미국 국방부의 공통 접근 카드(CAC, Common Access Card)와 같은 일부 스마트 카드는 키가 카드를 떠나지 않도록 설계되었다. 즉, 암호화 및 디지털 서명에 카드를 사용하려면 잠금 해제에 필요한 개인 식별 번호(PIN) 코드를 입력해야 한다.

3. 2. 2. 공통 접근 카드 (CAC)

미국 국방부에서 사용하는 공통 접근 카드(CAC)는 개인 키를 카드 내부에 안전하게 보관하고 외부 유출을 방지하는 스마트 카드의 일종이다.[11] CAC는 개인 식별 번호(PIN) 코드를 입력해야 잠금이 해제되어 암호화 및 디지털 서명에 사용될 수 있도록 사용자 인증을 강화한다.

4. 한국의 부인 방지 관련 정책 및 기술 동향

(이전 출력 결과가 없으므로, 수정할 내용이 없습니다. 원본 소스를 제공해주시면 해당 섹션 내용을 작성해 드릴 수 있습니다.)

참조

[1] 서적 2019 IEEE 13th International Conference on Anti-counterfeiting, Security, and Identification (ASID)
[2] 웹사이트 What is Repudiation of a Contract? - Rosendorff Lawyers https://www.rosendor[...] 2023-01-25
[3] 서적 Linux Bible https://books.google[...] Wiley
[4] 간행물 Non-Repudiation in the Digital Environment (Adrian McCullagh) https://firstmonday.[...]
[5] 서적 Proceedings of the 1st ACM Conference on Advances in Financial Technologies 2020-07-18
[6] 간행물 A Lightweight Mutual Authentication with Wearable Device in Location-Based Mobile Edge Computing 2020-07
[7] 간행물 Digital signature schemes with strong existential unforgeability 2021-09-16
[8] 간행물 How to achieve non-repudiation of origin with privacy protection in cloud computing 2013-12
[9] 웹사이트 What are the differences between a digital signature, a MAC and a hash? https://crypto.stack[...]
[10] 간행물 How to increase the information assurance in the information age https://www.ceeol.co[...] 2018
[11] 서적 Advances in Cryptology — ASIACRYPT '96 Springer 1996
[12] 간행물 Non-Repudiation in the Digital Environment (Adrian McCullagh) http://firstmonday.o[...]



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com