2023.11.29 (수)

  • 맑음속초-1.7℃
  • 맑음-4.3℃
  • 맑음철원-6.1℃
  • 맑음동두천-5.4℃
  • 맑음파주-5.0℃
  • 맑음대관령-7.7℃
  • 맑음춘천-3.9℃
  • 눈백령도-1.1℃
  • 맑음북강릉0.5℃
  • 맑음강릉0.9℃
  • 맑음동해3.1℃
  • 구름조금서울-3.4℃
  • 구름조금인천-3.0℃
  • 맑음원주-0.9℃
  • 구름많음울릉도5.5℃
  • 맑음수원-2.6℃
  • 구름조금영월-1.4℃
  • 구름조금충주-1.5℃
  • 구름많음서산0.2℃
  • 맑음울진3.2℃
  • 구름많음청주-0.3℃
  • 눈대전0.5℃
  • 구름많음추풍령0.3℃
  • 맑음안동0.1℃
  • 맑음상주0.9℃
  • 구름많음포항6.1℃
  • 흐림군산2.6℃
  • 구름조금대구4.3℃
  • 흐림전주2.7℃
  • 구름많음울산6.3℃
  • 흐림창원6.9℃
  • 흐림광주4.8℃
  • 구름많음부산7.7℃
  • 구름많음통영7.8℃
  • 흐림목포5.6℃
  • 구름많음여수6.8℃
  • 흐림흑산도6.3℃
  • 흐림완도6.8℃
  • 흐림고창4.1℃
  • 흐림순천3.8℃
  • 구름많음홍성(예)0.8℃
  • 구름많음-0.9℃
  • 흐림제주10.2℃
  • 흐림고산9.9℃
  • 흐림성산9.6℃
  • 구름많음서귀포12.2℃
  • 흐림진주5.9℃
  • 맑음강화-3.8℃
  • 구름조금양평-2.4℃
  • 맑음이천-2.5℃
  • 구름많음인제-2.7℃
  • 맑음홍천-3.2℃
  • 맑음태백-5.0℃
  • 맑음정선군-3.1℃
  • 맑음제천-2.8℃
  • 흐림보은-0.5℃
  • 맑음천안-0.9℃
  • 구름많음보령1.7℃
  • 흐림부여1.9℃
  • 흐림금산0.9℃
  • 흐림0.5℃
  • 흐림부안4.3℃
  • 흐림임실1.9℃
  • 흐림정읍3.1℃
  • 구름조금남원3.3℃
  • 흐림장수0.5℃
  • 흐림고창군4.1℃
  • 흐림영광군4.4℃
  • 흐림김해시7.1℃
  • 구름많음순창군3.2℃
  • 흐림북창원7.1℃
  • 흐림양산시8.3℃
  • 흐림보성군6.5℃
  • 구름조금강진군5.9℃
  • 흐림장흥5.7℃
  • 흐림해남6.0℃
  • 흐림고흥7.3℃
  • 흐림의령군6.9℃
  • 구름많음함양군3.8℃
  • 구름많음광양시5.4℃
  • 흐림진도군6.3℃
  • 맑음봉화0.5℃
  • 구름조금영주-1.1℃
  • 맑음문경-0.3℃
  • 구름많음청송군0.6℃
  • 구름조금영덕3.4℃
  • 구름많음의성2.0℃
  • 구름조금구미3.4℃
  • 맑음영천3.7℃
  • 구름조금경주시5.6℃
  • 구름많음거창2.3℃
  • 구름많음합천6.5℃
  • 흐림밀양6.6℃
  • 흐림산청4.1℃
  • 구름많음거제7.2℃
  • 구름많음남해7.2℃
  • 흐림7.6℃
기상청 제공
표준뉴스 로고
[기획-디지털 ID 표준] ⑯산업단체와 포럼 - SOG-IS(Senior Officials Group-Information Systems Security)
  • 해당된 기사를 공유합니다

[기획-디지털 ID 표준] ⑯산업단체와 포럼 - SOG-IS(Senior Officials Group-Information Systems Security)

Korea Digital ID(iNIS) 2(디지털 ID 산업의 발전 전략 [출처=iNIS]).jpg
▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]

 

디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.

디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.

산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.

몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.

이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum,  CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.

SOG-IS(Senior Officials Group-Information Systems Security)는 유럽연합(EU) 또는 유럽 자유 무역 연합(European Free Trade Association, EFTA) 국가의 정부 조직 또는 정부기관간 협정으로 이사회 결정 92/242/EEC (12) 및 후속 이사회 권장 사항 95/144/EC (13)에 따라 작성됐다.

SOG-IS 암호 워킹그룹(Crypto Working Group)이 발행한 'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서는 주로 개발자와 평가자를 대상으로 작성됐다.

어떤 암호화 메커니즘이 동의된 것으로 인식되는지, 즉 SOG-IS  암호화 평가 체계의 모든 SOG-IS 참가자가 수락할 순비가 됐는지 지정하는 것을 목적으로 하고 있다.

'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서의 목차를 살펴보면 다음과 같다.


목차(Table of contents)

1. Introduction
1.1 Objective
1.2 Classification of Cryptographic Mechanisms
1.3 Security Level
1.4 Organization of the Document
1.5 Related Documents

2. Symmetric Atomic Primitives
2.1 Block Ciphers
2.2 Stream Ciphers
2.3 Hash Functions
2.4 Secret Sharing

3. Symmetric Constructions
3.1 Confidentiality Modes of Operation: Encryption/Decryption Modes
3.2 Specific Confidentiality Modes: Disk Encryption
3.3 Integrity Modes: Message Authentication Codes
3.4 Symmetric Entity Authentication Schemes
3.5 Authenticated Encryption
3.6 Key Protection
3.7 Key Derivation Functions
3.8 Password Protection/Password Hashing Mechanisms

4. Asymmetric Atomic Primitives
4.1 RSA/Integer Factorization
4.2 Discrete Logarithm in Finite Fields
4.3 Discrete Logarithm in Elliptic Curves
4.4 Other Intractable Problems

5. Asymmetric Constructions
5.1 Asymmetric Encryption Scheme
5.2 Digital Signature
5.3 Asymmetric Entity Authentication Schemes
5.4 Key Establishment

6. Random Generator
6.1 Random Source
6.2 Deterministic Random Bit Generator
6.3 Random Number Generator with Specific Distribution

7. Key Management
7.1 Key Generation
7.2 Key Storage and Transport
7.3 Key Use
7.4 Key Destruction

8. Person Authentication

A Glossary










포토

 
모바일 버전으로 보기