2024.05.12 (일)

  • 구름많음속초16.6℃
  • 황사11.4℃
  • 맑음철원10.3℃
  • 맑음동두천12.5℃
  • 구름조금파주12.1℃
  • 흐림대관령13.0℃
  • 구름조금춘천12.2℃
  • 황사백령도10.9℃
  • 비북강릉14.5℃
  • 흐림강릉15.8℃
  • 흐림동해18.1℃
  • 구름조금서울13.3℃
  • 맑음인천12.2℃
  • 구름많음원주15.6℃
  • 비울릉도16.2℃
  • 구름조금수원11.6℃
  • 흐림영월16.1℃
  • 흐림충주14.8℃
  • 구름조금서산11.3℃
  • 흐림울진16.7℃
  • 흐림청주14.1℃
  • 비대전14.5℃
  • 흐림추풍령16.3℃
  • 비안동17.6℃
  • 흐림상주17.2℃
  • 비포항18.8℃
  • 흐림군산15.0℃
  • 비대구18.0℃
  • 비전주15.7℃
  • 비울산18.0℃
  • 비창원17.1℃
  • 비광주17.3℃
  • 비부산17.7℃
  • 흐림통영17.1℃
  • 비목포15.9℃
  • 비여수17.3℃
  • 흐림흑산도13.5℃
  • 흐림완도17.5℃
  • 흐림고창15.3℃
  • 흐림순천16.1℃
  • 구름조금홍성(예)12.2℃
  • 흐림13.0℃
  • 비제주19.9℃
  • 흐림고산17.0℃
  • 흐림성산18.5℃
  • 비서귀포18.7℃
  • 흐림진주16.3℃
  • 구름조금강화11.2℃
  • 구름조금양평14.0℃
  • 맑음이천13.3℃
  • 구름많음인제11.0℃
  • 구름많음홍천14.4℃
  • 흐림태백15.5℃
  • 흐림정선군16.4℃
  • 흐림제천15.1℃
  • 흐림보은14.1℃
  • 구름많음천안12.4℃
  • 구름많음보령12.7℃
  • 흐림부여14.6℃
  • 흐림금산15.8℃
  • 흐림13.9℃
  • 흐림부안15.3℃
  • 흐림임실16.5℃
  • 흐림정읍15.2℃
  • 흐림남원17.1℃
  • 흐림장수16.0℃
  • 흐림고창군15.8℃
  • 흐림영광군15.5℃
  • 흐림김해시17.4℃
  • 흐림순창군17.1℃
  • 흐림북창원17.6℃
  • 흐림양산시18.4℃
  • 흐림보성군17.5℃
  • 흐림강진군17.6℃
  • 흐림장흥17.4℃
  • 흐림해남16.9℃
  • 흐림고흥17.8℃
  • 흐림의령군17.1℃
  • 흐림함양군17.2℃
  • 흐림광양시16.9℃
  • 흐림진도군15.8℃
  • 흐림봉화16.9℃
  • 흐림영주16.8℃
  • 흐림문경16.7℃
  • 흐림청송군16.8℃
  • 흐림영덕17.8℃
  • 흐림의성17.8℃
  • 흐림구미17.9℃
  • 흐림영천17.3℃
  • 흐림경주시18.0℃
  • 흐림거창16.4℃
  • 흐림합천17.5℃
  • 흐림밀양17.3℃
  • 흐림산청16.9℃
  • 흐림거제17.3℃
  • 흐림남해17.1℃
  • 흐림18.4℃
기상청 제공
표준뉴스 로고
[기획-디지털 ID 표준] ⑯산업단체와 포럼 - SOG-IS(Senior Officials Group-Information Systems Security)
  • 해당된 기사를 공유합니다

[기획-디지털 ID 표준] ⑯산업단체와 포럼 - SOG-IS(Senior Officials Group-Information Systems Security)

Korea Digital ID(iNIS) 2(디지털 ID 산업의 발전 전략 [출처=iNIS]).jpg
▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]

 

디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.

디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.

산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.

몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.

이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum,  CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.

SOG-IS(Senior Officials Group-Information Systems Security)는 유럽연합(EU) 또는 유럽 자유 무역 연합(European Free Trade Association, EFTA) 국가의 정부 조직 또는 정부기관간 협정으로 이사회 결정 92/242/EEC (12) 및 후속 이사회 권장 사항 95/144/EC (13)에 따라 작성됐다.

SOG-IS 암호 워킹그룹(Crypto Working Group)이 발행한 'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서는 주로 개발자와 평가자를 대상으로 작성됐다.

어떤 암호화 메커니즘이 동의된 것으로 인식되는지, 즉 SOG-IS  암호화 평가 체계의 모든 SOG-IS 참가자가 수락할 순비가 됐는지 지정하는 것을 목적으로 하고 있다.

'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서의 목차를 살펴보면 다음과 같다.


목차(Table of contents)

1. Introduction
1.1 Objective
1.2 Classification of Cryptographic Mechanisms
1.3 Security Level
1.4 Organization of the Document
1.5 Related Documents

2. Symmetric Atomic Primitives
2.1 Block Ciphers
2.2 Stream Ciphers
2.3 Hash Functions
2.4 Secret Sharing

3. Symmetric Constructions
3.1 Confidentiality Modes of Operation: Encryption/Decryption Modes
3.2 Specific Confidentiality Modes: Disk Encryption
3.3 Integrity Modes: Message Authentication Codes
3.4 Symmetric Entity Authentication Schemes
3.5 Authenticated Encryption
3.6 Key Protection
3.7 Key Derivation Functions
3.8 Password Protection/Password Hashing Mechanisms

4. Asymmetric Atomic Primitives
4.1 RSA/Integer Factorization
4.2 Discrete Logarithm in Finite Fields
4.3 Discrete Logarithm in Elliptic Curves
4.4 Other Intractable Problems

5. Asymmetric Constructions
5.1 Asymmetric Encryption Scheme
5.2 Digital Signature
5.3 Asymmetric Entity Authentication Schemes
5.4 Key Establishment

6. Random Generator
6.1 Random Source
6.2 Deterministic Random Bit Generator
6.3 Random Number Generator with Specific Distribution

7. Key Management
7.1 Key Generation
7.2 Key Storage and Transport
7.3 Key Use
7.4 Key Destruction

8. Person Authentication

A Glossary










포토

 
모바일 버전으로 보기