관심표준 등록 : 표준업데이트 시 알림을 받을 수 있습니다.
PDF : 직접 파일 다운로드 및 인쇄 (마이페이지 확인)
PRINT : 인쇄본 우편발송, 2~3일 소요(PDF파일 미제공)
분야 | 정보(X) > 문자세트·부호화·자동인식 | ||||||||
---|---|---|---|---|---|---|---|---|---|
적용 범위 | 이 규격은 취약한 비밀 값을 기반으로 하는 키 설정 메커니즘을 정의한다. 즉 사람에 의해 이미 기 억될 수 있는 비밀 값이며, 따라서 대단히 작은 확률 집합에서 선택될 비밀 값이다. 그것은 기억된 암호로부터 유도된 약한 비밀에 기초한 하나 이상의 비밀 키를 확립하기 위해 동시에 약한 비밀 값 과 연관된 오프라인 전사공격을 막기 위해 구성된 명확하게 암호학적 기술을 명시한다. 더욱 명확하 게 이 기술은 다음의 세 가지 목적의 하나를 획득하기 위해 구성된다. a) 균형 패스워드 기반 인증 및 키 합의 공통된 취약한 비밀 값을 공유한 두 개체 사이 하나 이상의 공유된 비밀키 설정. 균형 패스워드 기반 인증 및 키 합의기술에서 공유된 비밀 키는 두 개체 사 이의 데이터 교환 결과이고, 공유된 비밀 키는 두 개체들이 같은 취약한 비밀 값을 사용했을 경 우에 한해서 확립하게 되고, 두 개체 어느 쪽도 공유된 비밀 키의 값을 미리 결정할 수 없다. b) 증강된 패스워드 기반 인증 및 키 합의 취약한 비밀을 가진 A와 A의 취약한 비밀의 단방향 함수 로부터 유도된 검증 데이터를 가진 B의 두 개체사이에 하나 혹은 이상의 공유된 비밀 키를 확립 한다. 증강된 패스워드 기반 인증 및 키 설정 기술에서, 공유된 비밀 키는 두 개체 사이에 데이터 교환의 결과물이고 두 개체 중 어느것도 공유된 비밀 값을 미리 정의할 수 없다. 공유된 비밀 키는 확립된다는 것은 두 개체가 취약한 비밀과 상응하는 검증 데이터를 사용해왔다는 것과 필요충분 조건이다. 비고 키 동의 메커니즘의 이러한 형태는 B에 의해 발견되는 A의 취약한 비밀을 보호할 수 없 지만, 단지 공격자가 B로부터 A의 취약한 비밀을 얻는 비용만 증가한다. 따라서 이는 클 라이언트 (A)와 서버 (B) 사이에서만 정상적으로 사용된다. c) 패스워드 인증 키 복구 A가 취약한 비밀을 가지고 있고 B가 A의 취약한 비밀과 관계있는 강한 비밀을 가지고 있을때 또 다른 개체 B와 관계있는 개체 A를 위해 하나 혹은 이상의 비밀 키를 확립한다. 인증 키 복구 기술에서, A에 의해 복구되는 비밀 키는(B에 의해 반드시 유도되는것은 아니다.) 두 개체 사이에 데이터 교환의 결과물이고, 비밀 키가 성립된다라는 것은 두 개체가 취약한 비 밀과 관계있는 강한 비밀을 사용해왔다라는 것과 필요충분조건이다. 그러나 B의 강한 비 밀은 A의 취약한 비밀과 관계있고, 강한 비밀은 기술에서 정의된 취약한 비밀과 확립된 비밀 키 중 하나가 허가되기 위한 충분한 정보를 포함하지 않는다. 비고 키 유도 메커니즘의 이러한 형태는 A가 강한 비밀에 대한 안전한 저장소를 가지지 않고 A 가 키 유도 메커니즘을 위한 강한 비밀을 유도하기 위해 B의 보조를 요구하는 응용 프로그 램에서 사용된다. 따라서 이는 클라이언트 (A)와 서버 (B) 사이에서만 정상적으로 사용된다. 이 규격에서는 다음과 같은 키 관리를 반영하지 않는다. - 취약한 보안, 강한 보안, 확립된 보안 키의 사용주기 관리 - 저장, archive, 삭제, 파괴등의 메커니즘, 취약한 보안, 강한 보안, 확립된 키 비고 취약한 비밀의 사용을 통해 생성되거나 유도된 키는 취약한 비밀의 합을 통한 것보다 소모에 대해서 더 안전 할 수 없다. 조건부로 이 규격에 서술된 메커니즘은 낮은 보안 환경에서 실질 적인 사용을 위해 권고된다. | ||||||||
표준명(영어) | Information technology-Security techniques-Key management-Part 4:Mechanisms based on weak secrets | ||||||||
국제표준분류(ICS)코드 |
35.040 : 문자세트 및 정보의 부호화 |
||||||||
국제표준 부합화 |
ISO/IEC 11770-4:2006(IDT) ※ IDT:일치, MOD:수정, NEQ:일치하지 않음 |
||||||||
고시기관(고시번호) | (제2007-1103 호) | ||||||||
고시사유 | |||||||||
KS심사기준 |
|
||||||||
페이지수 | 38 |
표준번호 | 표준명 | 고시일 | 상태 | 고시사유 | 비고 |
---|---|---|---|---|---|
KS X ISO/IEC 11770-4(2022 확인) | 정보 기술-보안 기술-키 관리-제4부:취약한 비밀을 기반한 메커니즘 | 2022-12-28 | 확인(표준) | 5년도래 확인표준 | |
KS X ISO/IEC 11770-4(2017 확인) | 정보 기술-보안 기술-키 관리-제4부:취약한 비밀을 기반한 메커니즘 | 2017-12-29 | 확인(구판) | 5년도래 확인표준 | |
KS X ISO/IEC 11770-4(2012 확인) | 정보 기술-보안 기술-키 관리-제4부:취약한 비밀을 기반한 메커니즘 | 2012-12-31 | 확인(구판) | ||
KS X ISO/IEC 11770-4 | 정보 기술-보안 기술-키 관리-제4부:취약한 비밀을 기반한 메커니즘 | 2007-11-30 | 제정(구판) | ||
확인 및 폐지 고시된 표준에 대해서는 마지막 제정 또는 개정 표준을 구입하시면 됩니다. |
No. | 표준번호 | 표준명 | 고시일 | 언어 | 제공형태 | 판매가격 | |
---|---|---|---|---|---|---|---|
검색된 결과가 없습니다. | |||||||
인용표준 2종 이상 선택 시 20% 할인 |
총 0종 선택 |
0원 0원 |
KS X ISO/IEC 11770-5(2019 확인) - 정보기술 — 보안기술 — 키 관리 — 제5부: 그룹 키 관리 상세보기
KS X ISO/IEC 11770-3 - 정보기술 — 보안기술 — 키 관리 — 제3부: 비대칭 기법을 이용한 메커니즘 상세보기
KS X ISO/IEC 11770-4(2022 확인) - 정보 기술-보안 기술-키 관리-제4부:취약한 비밀을 기반한 메커니즘 상세보기
KS X ISO/IEC 11770-1(2023 확인) - 정보기술 - 보안기술 - 키 관리 - 제1부 : 기본 틀 상세보기
KS X ISO/IEC 11770-2 - 정보보안기술 — 키 관리 — 제2부: 대칭 기법을 이용한 메커니즘 상세보기
KS X ISO/IEC 11770-3 - 정보기술 — 보안기술 — 키관리–제3부: 비대칭 기법을 이용한 메커니즘 상세보기
KS X ISO/IEC 11770-2 - 정보기술-보안기술-키 관리-제2부:대칭 기법을 이용한 메커니즘 상세보기
KS X ISO/IEC 11770-5 - 정보기술 — 보안기술 — 키 관리 — 제5부: 그룹 키 관리 상세보기
KS X ISO/IEC 11770-1 - 정보 기술-보안 기술-키 관리-제1부:기본 틀 상세보기
KS X ISO/IEC 10118-2 - 정보기술-보안기술-해시함수-제2부:n 비트 블록암호를 사용한 해시함수 상세보기
IEC TS 63134:2020 - Active assisted living (AAL) use cases 상세보기
IEC 60034-5:2020 RLV - Rotating electrical machines - Part 5: Degrees of protection provided by the integral design of rotating electrical machines (IP code) - Classification 상세보기
KS B ISO TS 25740-1 - 에스컬레이터 및 무빙워크에 대한 안전요건 — 제1부: 세계공통 필수 안전요건(GESRs) 상세보기
KS B ISO TS 8100-21 - 승객 및 화물 운송용 엘리베이터 —제21부: 세계공통 필수안전요건(GESRs)을 충족하는 세계공통 안전 파라미터(GSPs) 상세보기
KS C IEC TS 62872 - 산업 시설과 스마트 그리드 사이의 산업 공정 측정, 제어 및 자동화 시스템 인터페이스 상세보기
나의 관심표준 목록에 추가 하시겠습니까?