2024.07.25 (목)

  • 흐림속초27.7℃
  • 구름많음25.6℃
  • 구름많음철원25.6℃
  • 구름조금동두천25.5℃
  • 구름조금파주25.2℃
  • 구름많음대관령22.4℃
  • 구름조금춘천24.9℃
  • 구름많음백령도23.7℃
  • 구름많음북강릉27.1℃
  • 구름많음강릉30.1℃
  • 구름많음동해25.7℃
  • 구름많음서울27.0℃
  • 구름많음인천26.5℃
  • 구름조금원주25.4℃
  • 구름조금울릉도28.0℃
  • 구름많음수원25.7℃
  • 구름조금영월22.4℃
  • 구름조금충주24.8℃
  • 맑음서산25.8℃
  • 구름많음울진27.4℃
  • 맑음청주26.7℃
  • 구름조금대전25.0℃
  • 맑음추풍령23.5℃
  • 구름많음안동25.7℃
  • 맑음상주24.7℃
  • 구름조금포항27.4℃
  • 맑음군산25.5℃
  • 맑음대구25.8℃
  • 맑음전주25.6℃
  • 맑음울산26.8℃
  • 박무창원26.2℃
  • 맑음광주26.2℃
  • 박무부산25.3℃
  • 맑음통영25.0℃
  • 맑음목포27.4℃
  • 안개여수25.8℃
  • 안개흑산도24.5℃
  • 구름조금완도26.6℃
  • 맑음고창26.8℃
  • 맑음순천24.0℃
  • 맑음홍성(예)25.5℃
  • 맑음23.2℃
  • 맑음제주28.5℃
  • 맑음고산28.0℃
  • 구름조금성산27.6℃
  • 구름많음서귀포29.2℃
  • 맑음진주26.1℃
  • 구름조금강화25.7℃
  • 구름조금양평24.9℃
  • 맑음이천25.4℃
  • 구름많음인제25.5℃
  • 맑음홍천24.5℃
  • 구름조금태백24.4℃
  • 구름많음정선군21.9℃
  • 구름조금제천22.6℃
  • 맑음보은23.9℃
  • 맑음천안23.8℃
  • 맑음보령26.9℃
  • 맑음부여24.8℃
  • 맑음금산23.8℃
  • 맑음24.6℃
  • 맑음부안25.5℃
  • 맑음임실24.9℃
  • 맑음정읍25.4℃
  • 맑음남원24.7℃
  • 맑음장수23.2℃
  • 맑음고창군27.0℃
  • 맑음영광군26.6℃
  • 맑음김해시25.3℃
  • 맑음순창군24.7℃
  • 맑음북창원27.6℃
  • 맑음양산시26.0℃
  • 맑음보성군26.5℃
  • 맑음강진군26.8℃
  • 구름조금장흥27.3℃
  • 맑음해남27.4℃
  • 맑음고흥26.6℃
  • 맑음의령군25.7℃
  • 맑음함양군25.2℃
  • 맑음광양시26.3℃
  • 맑음진도군27.9℃
  • 맑음봉화23.3℃
  • 구름많음영주23.3℃
  • 구름많음문경24.0℃
  • 맑음청송군23.9℃
  • 구름많음영덕26.1℃
  • 구름많음의성25.2℃
  • 맑음구미24.6℃
  • 구름조금영천24.4℃
  • 구름조금경주시25.6℃
  • 맑음거창23.9℃
  • 맑음합천25.6℃
  • 맑음밀양25.3℃
  • 맑음산청24.9℃
  • 맑음거제25.8℃
  • 맑음남해25.3℃
  • 박무25.5℃
기상청 제공
표준뉴스 로고
[기획-디지털 ID 표준] ⑯산업단체와 포럼 - SOG-IS(Senior Officials Group-Information Systems Security)
  • 해당된 기사를 공유합니다

[기획-디지털 ID 표준] ⑯산업단체와 포럼 - SOG-IS(Senior Officials Group-Information Systems Security)

Korea Digital ID(iNIS) 2(디지털 ID 산업의 발전 전략 [출처=iNIS]).jpg
▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]

 

디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.

디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.

산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.

몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.

이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum,  CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.

SOG-IS(Senior Officials Group-Information Systems Security)는 유럽연합(EU) 또는 유럽 자유 무역 연합(European Free Trade Association, EFTA) 국가의 정부 조직 또는 정부기관간 협정으로 이사회 결정 92/242/EEC (12) 및 후속 이사회 권장 사항 95/144/EC (13)에 따라 작성됐다.

SOG-IS 암호 워킹그룹(Crypto Working Group)이 발행한 'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서는 주로 개발자와 평가자를 대상으로 작성됐다.

어떤 암호화 메커니즘이 동의된 것으로 인식되는지, 즉 SOG-IS  암호화 평가 체계의 모든 SOG-IS 참가자가 수락할 순비가 됐는지 지정하는 것을 목적으로 하고 있다.

'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서의 목차를 살펴보면 다음과 같다.


목차(Table of contents)

1. Introduction
1.1 Objective
1.2 Classification of Cryptographic Mechanisms
1.3 Security Level
1.4 Organization of the Document
1.5 Related Documents

2. Symmetric Atomic Primitives
2.1 Block Ciphers
2.2 Stream Ciphers
2.3 Hash Functions
2.4 Secret Sharing

3. Symmetric Constructions
3.1 Confidentiality Modes of Operation: Encryption/Decryption Modes
3.2 Specific Confidentiality Modes: Disk Encryption
3.3 Integrity Modes: Message Authentication Codes
3.4 Symmetric Entity Authentication Schemes
3.5 Authenticated Encryption
3.6 Key Protection
3.7 Key Derivation Functions
3.8 Password Protection/Password Hashing Mechanisms

4. Asymmetric Atomic Primitives
4.1 RSA/Integer Factorization
4.2 Discrete Logarithm in Finite Fields
4.3 Discrete Logarithm in Elliptic Curves
4.4 Other Intractable Problems

5. Asymmetric Constructions
5.1 Asymmetric Encryption Scheme
5.2 Digital Signature
5.3 Asymmetric Entity Authentication Schemes
5.4 Key Establishment

6. Random Generator
6.1 Random Source
6.2 Deterministic Random Bit Generator
6.3 Random Number Generator with Specific Distribution

7. Key Management
7.1 Key Generation
7.2 Key Storage and Transport
7.3 Key Use
7.4 Key Destruction

8. Person Authentication

A Glossary










포토

 
모바일 버전으로 보기