국문목차
표제지=0,1,4
목차=i,5,3
그림목차=iv,8,3
표목차=vii,11,1
프로토콜 목차=viii,12,1
프로시쥬어 목차=ix,13,1
논문 개요=x,14,2
I. 서론=1,16,1
1.1 연구 배경=1,16,4
1.2 그룹 통신 모델=4,19,5
1.3 그룹 통신의 요구 사항=8,23,4
II. 관련 연구=12,27,1
2.1 그룹키 관리 구조=12,27,1
2.1.1 Iolus=12,27,2
2.1.2 DEP(Dual Encryption Protocol)=14,29,3
2.2 키-트리(key-tree)를 이용한 그룹키 관리=16,31,1
2.2.1 LKH(Logical Key Hierarchy)=16,31,4
2.2.2 키-트리의 균형 유지 방안=19,34,3
2.3 CBT:코어 기반의 멀티캐스트 트리=22,37,1
2.3.1 CBT(Core Based Tree)프로토콜=22,37,2
2.3.2 CBT를 이용한 그룹키 관리=23,38,3
2.4 그룹키 복구=25,40,1
2.4.1 중복 전송 방식=25,40,2
2.4.2 ELK=27,42,2
2.4.3 Pinkas 스킴=28,43,3
III. mCBT-GKM:다중 코어 CBT 기반의 그룹키 관리=31,46,1
3.1 관리 구조=31,46,5
3.2 가입 및 탈퇴 프로토콜=35,50,2
3.2.1 가입 프로토콜=36,51,3
3.2.2 탈퇴 프로토콜=39,54,2
3.2.3 주기적인 키 갱신 프로토콜=40,55,2
3.3 분석=41,56,1
3.3.1 안전성=41,56,6
3.3.2 효율성=47,62,2
IV. HKTM:CBT와(2,4)-트리를 이용한 서브 그룹키 관리=49,64,2
4.1 RT(Reduced Tree)=50,65,3
4.1.1 멤버 가입=52,67,6
4.1.2 멤버 탈퇴=58,73,4
4.1.3 집단 탈퇴 및 집단 가입=61,76,4
4.2 HKT(Height-balanced Key-Tree)=64,79,2
4.2.1 멤버 가입=66,81,3
4.2.2 멤버 탈퇴=69,84,3
4.2.3 집단 탈퇴 및 집단 가입=72,87,7
4.3 분석=79,94,1
4.3.1 안전성=79,94,1
4.3.2 효율성=79,94,2
4.4 구현 및 실험=81,96,1
4.4.1 프로그램 구성=81,96,4
4.4.2 실험 결과 및 분석=84,99,2
V. Chamois:그룹키 복구 메커니즘=86,101,1
5.1 문제 정의=86,101,3
5.2 키 복구 프로토콜=89,104,2
5.2.1 가정 사항=90,105,1
5.2.2 용어 정의=91,106,3
5.2.3 키-트리 분석=94,109,5
5.2.4 키 복구 방법=98,113,7
5.3 분석=105,120,1
5.3.1 키 복구성=105,120,2
5.3.2 안전성=106,121,2
5.3.3 효율성=107,122,11
5.4 구현 및 실험=118,133,1
5.4.1 프로그램 구성=118,133,3
5.4.2 실험 결과 및 분석=120,135,4
VI. 결론 및 향후 연구 과제=124,139,1
6.1 결론=124,139,3
6.2 향후 연구 과제=126,141,2
참고문헌=128,143,7
ABSTRACT=135,150,3
약어표=138,153,2
그림1.1 그룹 통신 보안에서 그룹키 관리의 필요성=2,17,1
그림1.2 그룹 개체들의 관계도=6,21,1
그림1.3 그룹 관리자ㆍ송신자와 수신자의 구조도=7,22,1
그림1.4 그룹키 갱신이 필요한 이벤트=9,24,1
그림1.5 멤버쉽 변동과 FS 및 BS의 관계=10,25,1
그림2.1 Iolus의 키 관리 구조=13,28,1
그림2.2 DEP의 키 관리 구조=15,30,1
그림2.3 초기 키-트리=17,32,1
그림2.4 m₃가 탈퇴한 후의 키-트리=18,33,1
그림2.5 m8이 가입한 후의 키-트리(이미지참조)=18,33,1
그림2.6 MBKT 방식에서 멤버의 가입에 따른 키-트리 조정=20,35,1
그림2.7 MBKT 방식에서 멤버의 탈퇴에 따른 키-트리 조정=20,35,1
그림2.8 OGR 방식에서 키-트리의 병합=21,36,1
그림2.9 멤버 가입에 따른 CBT의 확장=23,38,1
그림2.10 재전송 방식에서의 메시지 구성=26,41,1
그림2.11 ELK에서의 키 갱신 방법=27,42,1
그림2.12 Pinkas의 그룹키-트리 생성 방법=30,45,1
그림2.13 Pinkas 스킴에서 전송되는 그룹키 정보=30,45,1
그림3.1 다중 코어를 가진 CBT에서의 서브 그룹=32,47,1
그림3.2 mCBT-GKM에서의 키 공유도=33,48,1
그림3.3 시간에 따른 KEKi₂의 소유자 변화(이미지참조)=42,57,1
그림4.1 초기 CBT=51,66,1
그림4.2 초기 RT=51,66,1
그림4.3 m₁₃이 가입한 CBT(이미지참조)=53,68,1
그림4.4 m₁₃이 가입한 RT(이미지참조)=54,69,1
그림4.5 가입 요청 메시지 형식=54,69,1
그림4.6 m7이 탈퇴한 CBT(이미지참조)=58,73,1
그림4.7 m7이 탈퇴한 RT(이미지참조)=58,73,1
그림4.8 탈퇴 메시지 형식=59,74,1
그림4.9 네트웍 장애로 인한 CBT 단절=62,77,1
그림4.10 집단 탈퇴 후의 RT=62,77,1
그림4.11 네트웍 장애 보고 메시지 형식=62,77,1
그림4.12 HKT 노드 구조=65,80,1
그림4.13 그림 4.1에 대한 HKT=65,80,1
그림4.14 m₃의 가입 후의 HKT(이미지참조)=66,81,1
그림4.15 m7의 탈퇴 후의 HKT(이미지참조)=69,84,1
그림4.16 HKT 분할 과정=72,87,1
그림4.17 분할된 HKT=72,87,1
그림4.18 집단 가입으로 갱신된 HKT=76,91,1
그림4.19 HKTM의 성능 분석을 위한 구현의 모듈 구성 및 처리 흐름도=84,99,1
그림4.20 스킴별 갱신된 키의 수=85,100,1
그림4.21 스킴별 키의 암호화 수=85,100,1
그림5.1 초기 키-트리=87,102,1
그림5.2 m₃이 탈퇴한 후의 키-트리=87,102,1
그림5.3 m8이 가입한 후의 키-트리(이미지참조)=87,102,1
그림5.4 m₂가 탈퇴한 이후의 키-트리=87,102,1
그림5.5 이벤트, 키-트리, 그룹키와 키 갱신 메시지=91,106,1
그림5.6 키-트리 갱신과 pathqi 및 Rqi(이미지참조)=93,108,1
그림5.7 eventr+1=join일 경우(이미지참조)=95,110,1
그림5.8 eventr+1=leave일 경우(이미지참조)=95,110,1
그림5.9 키별 요구 멤버 수=108,123,1
그림5.10 그룹 크기에 따른 효율성 비교=117,132,1
그림5.11 Chamois의 성능 분석을 위한 구현의 모듈 구성 및 처리 흐름도=120,135,1
그림5.12 Chamois와 재전송 방법의 전송량 비교=123,138,1
그림5.13 Chamois와 재전송 방법에서 멤버의 복호화 개수 비교=123,138,1
표3.1 개체별 권한 및 소유키=34,49,1
표3.2 각 키의 갱신 및 접근이 가능한 개체=46,61,1
표3.3 mCBT-GM의 안전성 비교=46,61,1
표3.4 mCBT-GKM의 효율성 분석=48,63,1
표4.1 갱신되는 키의 개수 비교=80,95,1
표5.1 w=5일 때의 비트 마스크 벡터=100,115,1
표5.2 v에 따른 키 복구 메시지 크기=109,124,1
표5.3 계산량 및 전송량=111,126,1
표5.4 ELK와의 전송량 비교=114,129,1
표5.5 Chamois와 재전송 방법의 성능 비교=122,137,1
프로토콜3.1 SGM이 아닌 멤버의 가입 프로토콜=37,52,1
프로토콜3.2 SGMi이 멤버 가입 프로토콜(이미지참조)=38,53,1
프로토콜3.3 SGM이 아닌 멤버의 탈퇴 프로토콜=39,54,1
프로토콜3.4 SGMi이 멤버 탈퇴 프로토콜(이미지참조)=40,55,1
프로토콜3.5 KEKi2의 주기적 갱신 프로토콜(이미지참조)=40,55,1
프로토콜4.1 멤버 가입에 따른 CBT 수정 프로토콜=56,71,1
프로토콜4.2 멤버 탈퇴에 따른 CBT 수정 프로토콜=60,75,1
프로토콜4.3 네트웍 장애 보고 프로토콜=63,78,1
프로토콜4.4 멤버 가입에 따른 HKT 수정 프로토콜=67,82,1
프로토콜4.5 멤버 탈퇴에 따른 HKT 수정 프로토콜=70,85,2
프로토콜4.6 네트웍 장애에 따른 HKT 수정 프로토콜=73,88,2
프로토콜4.7 네트웍 장애 복구에 따른 HKT 병합 프로토콜=77,92,2
프로토콜5.1 멤버 가입 프로토콜=101,116,1
프로토콜5.2 멤버 탈퇴 프로토콜=102,117,1
프로토콜5.3 키 복구 프로토콜 Chamois=103,118,1
프로시쥬어4.1 멤버 가입에 따른 RT 수정 프로시쥬어=57,72,1
프로시쥬어4.2 멤버 탈퇴에 따른 RT 수정 프로시쥬어=61,76,1
프로시쥬어4.3 네트웍 장애 보고 프로토콜=63,78,1
프로시쥬어4.4 HKT의 노드 삽입 프로시쥬어:InsertChild(root, pNode, cNode, i)=68,83,1
프로시쥬어4.5 HKT 분할 프로시쥬어:Split(pNode)=74,89,1
프로시쥬어4.6 키-트리 병합 프로시쥬어:Merge(T₁, T₂)=75,90,1