DID 기반 탈중앙화 키 관리 시스템에서 복구용 DID를 사용한 키 복구 방법
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | 김기형 | - |
dc.contributor.author | 최정용 | - |
dc.date.accessioned | 2022-11-29T02:32:29Z | - |
dc.date.available | 2022-11-29T02:32:29Z | - |
dc.date.issued | 2021-02 | - |
dc.identifier.other | 30863 | - |
dc.identifier.uri | https://dspace.ajou.ac.kr/handle/2018.oak/20020 | - |
dc.description | 학위논문(석사)--아주대학교 일반대학원 :컴퓨터공학과,2021. 2 | - |
dc.description.abstract | 블록체인을 기반으로 하는 자기 주권형 디지털 신원 증명 모델이 떠오르고 있다. 이 모델에서, 비밀키 관리와 같은 대부분의 행동에 대한 책임은 사용자에게 돌아오게 된다. 특히 키 관리에 대한 중요성이 높은데, 사용자가 비밀키를 잃어버린다면 키 복구를 위해 의지할 상위 기관이 없기 때문이다. 키 복구를 위해 하이퍼레저 인디의 탈중앙화 키 관리 시스템에서 복구 키를 여러 개의 share로 나누어 Recovery Trustee에게 저장하는 샤미르의 비밀 분산 방식을 이용한 연구가 있다. 이 방식은 몇 명의 배신자가 있더라도 특정 개수 이상의 share가 모이면 키 복구가 가능하다는 장점이 있다. 이 방식은 share를 맡게 되는 Recovery Trustee들이 share의 주인을 식별한 후 share를 돌려주는 방식이다. 이 방식에서 Recovery Trustee들은 키 복구를 할 수 있는 충분한 share를 모으기 위해 결탁할 수 있으므로 키가 유출될 가능성을 열어준다. 본 논문에서는 DID 기반 탈중앙화 키 관리 시스템에서 복구용 DID인 RDID를 사용하여 키를 복구하는 방법을 제안한다. 제안된 방법에서는 사용자의 키 복구를 도와주기 위해 Recovery Trustee Manager를 도입한다. Recovery Trustee Manager는 사용자를 식별하고 RDID를 이용해 키 복구에 도움을 준다. 여기서 Recovery Trustee들은 사용자 식별을 하지 않고 RDID 인증을 통해 share를 관리하는 역할을 한다. RDID를 사용해 Recovery Trustee의 사용자 식별 프로세스를 제거하여 Recovery Trustee들의 결탁을 방지할 수 있게 된다. | - |
dc.description.tableofcontents | 제1장 서론 1 제2장 이론적 배경 3 제1절 공개키 기반 구조(PKI) 3 제2절 블록체인(Blockchain) 5 제3절 자기 주권형 디지털 신원 증명 모델 7 제1항 디지털 신원 증명 모델의 발전 과정 7 제2항 DID(Decentralized Identifier) 9 제3항 DID Architecture 10 제4항 Verifiable Credential 13 제3장 관련연구 15 제1절 탈중앙화 키 관리 시스템(DKMS) 15 제2절 탈중앙화 키 관리 시스템에서의 키 복구 18 제4장 제안 방식 23 제1절 RDID 발급 과정 27 제2절 복구 키 분배 29 제3절 키 복구 및 지갑 데이터 복구 32 제4절 평가 및 기존 방식과의 비교 35 제1항 가용성 35 제2항 기밀성 36 제3항 무결성 36 제4항 기존 방식과의 비교 37 제5항 한계 및 추후 연구 38 제5장 결론 39 참고문헌 40 Abstract 42 | - |
dc.language.iso | kor | - |
dc.publisher | The Graduate School, Ajou University | - |
dc.rights | 아주대학교 논문은 저작권에 의해 보호받습니다. | - |
dc.title | DID 기반 탈중앙화 키 관리 시스템에서 복구용 DID를 사용한 키 복구 방법 | - |
dc.title.alternative | A Key Recovery Method by using Recovery DIDs in the DID-based Decentralized Key Management System | - |
dc.type | Thesis | - |
dc.contributor.affiliation | 아주대학교 일반대학원 | - |
dc.contributor.department | 일반대학원 컴퓨터공학과 | - |
dc.date.awarded | 2021. 2 | - |
dc.description.degree | Master | - |
dc.identifier.localId | 1203053 | - |
dc.identifier.uci | I804:41038-000000030863 | - |
dc.identifier.url | http://dcoll.ajou.ac.kr:9080/dcollection/common/orgView/000000030863 | - |
dc.subject.keyword | DID | - |
dc.subject.keyword | DKMS | - |
dc.subject.keyword | 블록체인 | - |
dc.subject.keyword | 키복구 | - |
dc.subject.keyword | 탈중앙화 | - |
dc.description.alternativeAbstract | A self-sovereign digital identity verification model based on blockchain is emerging. In the model, the responsibility for most actions, such as managing secret keys falls to the owner. In particular, the importance of key management becomes higher because if a user loses the secret key, there is no upper-level organization to rely on for key recovery. In the Decentralized Key Management System of Hyperledger Indy, there is a study using Shamir's secret sharing method that divides the recovery key into several shares and stores them in the recovery trustees. This method has the advantage that even if there are several traitors, a key recovery is possible if more than a certain number of shares are collected. In this method, a recovery trustee returns a share only after it identifies the owner of the share. Recovery trustees could collude with one another to gather enough shares to recover the key, thereby opening the possibility of leaking the key. In this paper, we propose a key recovery method by employing Recovery DIDs (RDID) in the DID-based decentralized key management system. In the proposed method, we introduce a recovery trustee manager to help users recover their keys. The recovery trustee manager identifies the owner and uses the RDIDs to aid the key recovery. Recovery trustees manage shares through RDID authentication without user identification. By using RDIDs, it is possible to prevent the collusion of recovery trustees by removing the user identification process from the trustees. | - |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.