부인하지 않음

Non-repudiation

비거부(non-repudiation)는 성명서의 작성자가 그 작성자나 관련 계약의 유효성에 대해 성공적으로 이의를 제기할 수 없는 상황을 말한다.[1] 서명의 진위여부가 도전받고 있을 때 법적 배경에서 흔히 볼 수 있는 용어다. 그러한 예에서 진위는 "거부"되고 있다.[citation needed]

예를 들어 말로리는 100달러에 핸드폰을 사서 종이 수표를 쓰고, 수표에 펜으로 서명을 한다. 나중에, 그녀는 그것을 살 여유가 없다는 것을 알게 되고, 그 수표가 위조품이라고 주장한다. 이 서명은 말로리만이 수표에 서명할 수 있었음을 보증하며, 따라서 말로리의 은행은 수표를 지불해야 한다. 이것은 부인할 수 없는 것이다; 말로리는 수표를 부인할 수 없다. 실제로 펜과 종이 서명을 위조하는 것은 어렵지 않지만, 디지털 서명은 파기하는 것이 매우 어려울 수 있다.

불안감

일반적으로 부인하지 않는 것은 행동이나 변화를 고유한 개인과 연관시키는 것을 포함한다. 예를 들어, 보안 구역은 키 카드를 공유하거나 분실 및 도난 카드를 즉시 보고하지 않을 경우 거부권이 침해될 수 있는 키 카드 액세스 시스템을 사용할 수 있다. 마찬가지로, 컴퓨터 계정의 소유자는 다른 사람에게 패스워드를 주는 등의 사용을 허용해서는 안 되며, 이를 시행하기 위한 정책이 시행되어야 한다.[2]

디지털 보안에서

디지털 보안에서 부인하지 않는 것은 다음을 의미한다.[3]

데이터 무결성 증명은 일반적으로 이러한 요구사항 중 가장 쉽게 달성할 수 있다. SHA2와 같은 데이터 해시는 일반적으로 데이터가 감지할 수 없이 변경되지 않도록 보장한다. 이 안전장치를 사용하더라도 중간 공격이나 피싱을 통해 전송 중인 데이터를 변조하는 것이 가능하다. 이 때문에 데이터 무결성은 수신자가 상호 인증된 후와 같이 필요한 검증 정보를 이미 보유하고 있을 때 가장 잘 주장된다.[4]

디지털 통신이나 스토리지의 맥락에서 부인하지 않는 일반적인 방법은 공개적으로 검증 가능한 방식으로 부인하지 않는 것을 제공하는 더 강력한 도구인 디지털 서명이다. 통신 당사자들이 그들 둘 다 소유하고 있는 공유 비밀을 사용하도록 주선했을 때 유용한 MAC(Message Authentication Code)는 거부권을 주지 않는다. 잘못된 인식은 암호화가 "메세지가 제대로 해독되면 그것은 진짜"라는 인증을 제공한다는 것이다. - 틀렸어! MAC는 메시지 순서 변경, 블록 대체, 블록 반복, ....과 같은 몇 가지 유형의 공격을 받을 수 있다. 따라서 단지 메시지 무결성과 인증만 제공할 뿐 부인하지 않는 것은 아니다. 부인하지 않으려면 기업이 이전의 약속이나 행동을 거부하는 것을 막는 서비스(인증 기관(CA)이라는 신뢰할 수 있는 제3자(TTP)가 생성한 인증서)를 신뢰해야 한다(예: 메시지 A에서 B로 보내는 것). MAC와 디지털 서명의 차이점, 하나는 대칭 키와 다른 비대칭 키(CA 제공)를 사용한다. 목표는 기밀성을 달성하는 것이 아니라는 점에 유의하십시오. 두 경우(MAC 또는 디지털 서명) 모두, 단순히 태그를 일반 텍스트, 시각적 메시지에 추가하기만 하면 된다. 기밀성 또한 요구되는 경우, 암호화 체계를 디지털 서명과 결합하거나, 인증된 암호화 형식을 사용할 수 있다. 디지털 출처를 확인한다는 것은 인증/서명된 데이터가 서명 인증서에 해당하는 개인 키를 소유한 사람으로부터 온 것일 수 있다는 것을 의미한다. 메시지에 디지털 서명하는 데 사용되는 키가 원본 소유자에 의해 적절히 보호되지 않으면 디지털 위조가 발생할 수 있다.[5][6][7]

신뢰할 수 있는 타사(TP)

사람들이 자신의 서명을 거절하는 위험을 완화하기 위해 표준 접근법은 신뢰할 수 있는 제3자를 포함하는 것이다.[8]

가장 흔한 TTP는 법의학 분석가공증인이다. 필적을 전문으로 하는 법의학 분석가는 일부 서명을 알려진 유효한 서명과 비교하고 그것의 정당성을 평가할 수 있다. 공증인은 다른 자격증을 확인하고 서명자가 자신이 주장하는 사람이라는 증명서를 첨부해 개인의 신원을 확인하는 증인이다. 공증인은 확인된 자격 증명 유형과 법의학 분석가가 확인할 수 있는 또 다른 서명을 포함하여 거래에 대한 독립적인 로그를 유지하는 추가적인 이점을 제공한다. 이 이중 보안은 공증인이 선호하는 형태의 검증이 되게 한다.[citation needed]

디지털 정보의 경우, 가장 많이 채용되는 TTP는 공인인증서를 발급하는 인증기관이다. 공개키 인증서는 서명자와 확인자 간의 공유 비밀 없이 누구나 디지털 서명을 검증할 수 있다. 인증기관의 역할은 인증서가 속한 사람을 권위 있게 진술하는 것으로, 이 개인 또는 단체가 해당 개인 키를 소유하고 있음을 의미한다. 그러나 디지털 서명은 합법적 사용과 위조 사용 모두에서 법의학적으로 동일하다. 개인 키를 가지고 있는 사람은 유효한 디지털 서명을 만들 수 있다. 개인 키를 보호하는 것은 미국 국방부공용 액세스 카드(CAC)와 같은 일부 스마트 카드 뒤에 숨겨진 아이디어로, 키가 절대 카드를 떠나지 못하게 한다. 즉, 카드를 암호화와 디지털 서명에 사용하기 위해서는, 그 카드를 잠금해제에 필요한 개인 식별 번호(PIN) 코드가 필요하다는 것을 의미한다.[citation needed]

참고 항목

참조

  1. ^ Li, Zhaozheng; Lei, Weimin; Hu, Hanyun; Zhang, Wei (2019). "A Blockchain-based Communication Non-repudiation System for Conversational Service". 2019 IEEE 13th International Conference on Anti-counterfeiting, Security, and Identification (ASID). pp. 6–10. doi:10.1109/ICASID.2019.8924991. ISBN 978-1-7281-2458-2. S2CID 209320279.
  2. ^ Christopher Negus (2012). Linux Bible. Wiley. p. 580. ISBN 978-1-118-28690-6.
  3. ^ 디지털 환경의 거부감 없음(Adrian McCullah)
  4. ^ Chen, Chin-Ling; Chiang, Mao-Lun; Hsieh, Hui-Ching; Liu, Ching-Cheng; Deng, Yong-Yuan (July 2020). "A Lightweight Mutual Authentication with Wearable Device in Location-Based Mobile Edge Computing". Wireless Personal Communications. 113 (1): 575–598. doi:10.1007/s11277-020-07240-2. S2CID 218934756.
  5. ^ Wu, Wei; Zhou, Jianying; Xiang, Yang; Xu, Li (December 2013). "How to achieve non-repudiation of origin with privacy protection in cloud computing". Journal of Computer and System Sciences. 79 (8): 1200–1213. doi:10.1016/j.jcss.2013.03.001.
  6. ^ https://crypto.stackexchange.com/questions/5646/what-are-the-differences-between-a-digital-signature-a-mac-and-a-hash/5647#5647?newreg=74e26dac0c5540b7bfb89fd3729ff958[전체 인용 필요]
  7. ^ Sosin, Artur (2018). "How to increase the information assurance in the information age". Journal of Defense Resources Management. 9 (1): 45–57. ProQuest 2178518357.
  8. ^ Zhou, Jianying; Gollmann, Dieter (1996). Kim, Kwangjo; Matsumoto, Tsutomu (eds.). "Observations on non-repudiation". Advances in Cryptology — ASIACRYPT '96. Lecture Notes in Computer Science. Berlin, Heidelberg: Springer. 1163: 133–144. doi:10.1007/BFb0034842. ISBN 978-3-540-70707-3.

외부 링크