ÀÚ·á¼³¸í
ÀüÀÚ »ó°Å·¡ÀÇ ÀüÀÚ¼¸í¿¡ ´ëÇÑ °³°ýÀûÀÎ ³»¿ë°ú ±¹Á¦Àû ÀüÀÚ¼¸í°ü·Ã µ¿Çâ ¹× °³Á¤µÈ ÀüÀÚ¼¸í¹ýÀ» Áß½ÉÀ¸·Î ³íÇØº» ÀÚ·áÀÔ´Ï´Ù. °úÁ¦ ÀÛ¼ºÇϴµ¥ ¸ðÂÉ·Ï µµ¿òÀÌ µÇ½Ã¸®¶ó »ý°¢Çϸç, ÁÁÀº Æò°¡ ¹ÞÀ¸½Ã±æ ¹Ù¶ø´Ï´Ù.
ÀüÀÚ»ó°Å·¡Á¦Ãâ¿ë
º»¹®/³»¿ë
µðÁöÅм¸í¿¡ ÀÇÇÑ °ø°³Å°¹æ½ÄÀº ¾Ïȣȸ¦ À§ÇÑ Å°¿Í º¹È£È¸¦ À§ÇÑ Å°¶ó´Â ÇÑ ½ÖÀÇ Å°¸¦ »ç¿ëÇÏ´Â ¹æ½ÄÀ¸·Î¼ 1976³â¿¡ ½ºÅÄÆ÷µå´ëÇÐÀÇ µðÇÇ(W. Diffie)¿Í Ç︸(M. Hellman)¿¡ ÀÇÇÏ¿© µµÀԵǾú´Âµ¥, ºñ´ëĪÀû ¾Ïȣȹæ¹ý(asymmetric cryptosystem)À̶ó°íµµ Çϸç ÇöÀç±îÁö °¢±¤À» ¹Þ°í ÀÖ´Â ¹æ¹ýÀ̶ó ÇÒ ¼ö ÀÖ°í ¿ì¸®³ª¶ó»Ó¸¸ ¾Æ´Ï¶ó ¸¹Àº ³ª¶ó¿¡¼ ÀÌ ¹æ½ÄÀ» µµÀÔÇϰí ÀÖ´Ù.
2. ÀüÀÚ¼¸íÀÇ Á¾·ù
ÀüÀÚ¼¸íÀÇ Á¾·ù´Â ´ÙÀ½°ú °°ÀÌ ³ª´©¾î º¼ ¼ö ÀÖ´Ù.
°¡. º¸¾È ¹× ±â¼ú¼öÁØ¿¡ µû¸¥ ºÐ·ù
±× º¸¾ÈÀýÂ÷¿¡ µû¶ó¼ ÀüÀÚ¹®¼ÀÇ ÀÛ¼ºÀÚÀÇ ½Å¿øÈ®ÀÎ, ÁøÁ¤¼º, ¹«°á¼º ¹× ºÎÀκÀ¼â±â´ÉÀ» ÇÒ ¼ö ÀÖ´Â ¼öÁØÀÌ ´Þ¶óÁø´Ù. ÀüÀÚÀûÀ¸·Î ¼ö±â¼¸íÀ» ´ëüÇÒ ¼ö ÀÖ´Â °ÍÀÌ¸é ¾î¶°ÇÑ °ÍÀ̵ç ÀüÀÚ¼¸íÀ¸·Î ÀÎÁ¤ÇÒ ¼ö Àִµ¥ ´Ù¸¸ ÀÏÁ¤ÇÑ º¸¾ÈÀýÂ÷³ª ±â¼ú¼öÁØÀ» Á¤Çϰí À̸¦ °®ÃßÁö ¸øÇÑ °æ¿ì ÀϹÝÀüÀÚ¼¸íÀÌ µÇ°í ÀÌ·¯ÇÑ ÀÏÁ¤¼öÁØÀ» °®Ãá °æ¿ìÀÇ ÀüÀÚ¼¸íÀ» ÀϹÝÀüÀÚ¼¸í°ú ´Ù¸£°Ô °í±ÞÀüÀÚ¼¸í ¶Ç´Â ¾ÈÀüÇÑ ÀüÀÚ¼¸íÀ¸·Î ºÎ¸¥´Ù.
³ª. ±â¼ú¹æ½Ä¿¡ µû¸¥ ºÐ·ù
(1) °ø°³Å° ±â¹Ý ±¸Á¶ [3]
°ø°³Å°±â¹Ý±¸Á¶(PKI)¶õ, ºñ´ëĪ ¾Ïȣȹæ½ÄÀ» ÀÌ¿ëÇÏ¿© ÀÎÅͳݻóÀÇ ¾ÈÀü¼º, ½Å·Ú¼ºÀ» º¸ÀåÇØ Áֱ⡦(»ý·«)
Âü°í¹®Çå
[1] http://www.nca.or.kr/data_pdf/Whitepaper/2000/2000K/2000K5_4.pdf Á¦ 4Àå ÀüÀÚ¼¸í ÀÎÁõ 2000 Çѱ¹ÀÎÅͳݹé¼
[2] http://cba.ulsan.ac.kr/~hjkim/tc/r2002/ÀüÀÚ¼¸í(±èÀºÁø).hwp
[3] ¡°¹«¼±PKI±â¼ú±âÁØ(¾È)¡±, Çѱ¹Á¤º¸º¸È£¼¾ÅÍ ÀüÀÚ¼¸íÀÎÁõ°ü¸®¼¾ÅÍ, 2000/11.
[4] HACKERS NEWS, ¡°ÀüÀÚ¼¸í¹ý °³Á¤ ÀÇ¿øÀÔ¹ý ÃßÁø¡±, 2003/09/19
[5] ¹Ú¿µÇÏ, ¡°<ÀüÀÚ¼¸í ÇѰ³¾¿ °®ÀÚ>(1)ÀüÀÚ¼¸íÀ̶õ ¹«¾ùÀΰ¡¡°, 2002/06/04
[6] Á¤º´¼®, ¡°ÀüÀÚ»ó°Å·¡¿¡ °üÇÑ ÃÖ±ÙÀÇ ÀÔ¹ý µ¿Ç⡱, ÇмúÁøÈïÀç´Ü, 2000
[7] http://www.assuranceforum.com/InterRisk/Lecture/ÀüÀÚ»ó°Å·¡°ü·Ã±¹³»¿Üµ¿Çâ.htm
[8] http://www.patentmap.or.kr/pm_inquiry/2002/2002-ee/2002-EE-02/EE02_html_chap_1/ EE02-122.htm, ¾ÏÈ£ ¹× ÀüÀÚ ¼¸í ±â¼ú
[9] http://kmh.ync.ac.kr/NetworkProg/ec/encycl/encyclopedia_11.html
[10] http://www.kisa.or.kr/pds/sis/sis99/¹ýÁ¦µµ/È«±âÀ¶/tsld013.htm ÀÎÁõ°ü¸®¼¾ÅÍ ¿ªÇÒ ¹× ÀÓ¹«
[11] http://edi.kepco.net/edi0124/certiservice3.htm ÀÎÁõ¾÷¹«ÁØÄ¢(CPS)
[12] Handbook of Applied Cryptography, Chapter 11 - Digital Signatures (64 pages), Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, CRC Press, 1999.
[13] È«±âÀ¶/(ÁÖ)ÄÉÀÌ»çÀÎ ´ëÇ¥ÀÌ»ç,ÀÎÅͳݺ¸¾È±â¼úÆ÷·³ PKIºÐ°úÀ§¿øÀå, ¡°ÀüÀÚ¼¸í ÀÎÁõ¼ ÇÁ·ÎÆÄÀÏ Ç¥ÁØ(¾È)¡±, µ¿ÇâÆ¯Áý, 2000/11.
[14] http://cko.hannam.ac.kr/lecture/ec-ppt/law.ppt
[15] http://www.kisa.or.kr/Information_Security_Policy/data/research/PR_02_02.hwp