Presentation is loading. Please wait.

Presentation is loading. Please wait.

Cryptography and Network Security

Similar presentations


Presentation on theme: "Cryptography and Network Security"— Presentation transcript:

1 Cryptography and Network Security
전자상거래 보안 (암호학과 네트워크보안) Cryptography and Network Security Chul Ho Rhee

2 강의계획 Text Book Grading Cryptograph Decrypted, H.X Mel, Addison Wesley
Applied Cryptography, Wiley, Bruce Schneier Cryptography and Network Security, McGraw Hill, Forouzan Cryptography and Network Security,Prentice Hall, William Stallings 암호학과 네트워크 보안, 맥그로힐 코리아, 임종인외 공역 Grading 중간고사 : 40 % 기말고사 : 40 % 출석 및 수업참여도 : 20%

3 강의계획 Lecture Schedule 제 1 주 : 전자상거래와 정보보안 개요
제 1 주 : 전자상거래와 정보보안 개요 제 2 주 : 고대암호 기술(Substitution : 치환형 암호기술) 제 3 주 : 고대암호 기술(Transposition : 전치형 암호기술) 제 4 주 : 비밀키 암호시스템(DES) 제 5 주 : DES 암호시스템 분석과 2중/3중 DES 제 6 주 : AES 암호(Advanced Encryption Standard) 제 7 주 : 암호수학과 공개키 암호시스템(RSA, ElGamal, Rabin) 제 8 주 : 중간고사

4 강의계획 Lecture Schedule 제 9 주 : 세미나
제 9 주 : 세미나 제 10주 : PKI(Public Key Infrastructure) 제 11주 : SET(Secure Electronic Transaction) 제 12 주 : 웹 보안(SSL) 제 13 주 : SSL 상세처리 과정 제 14 주 : 디바이스 인증 제 15 주 : 컴퓨터 범죄의 증거 확보방법 및 사례 제 16 주 : 기말고사

5 전자상거래 문제점과 해결방법

6 강의목차 전자상거래 개요 전자상거래의 문제점 전자상거래 문제 해결방법(정보보안기술 중심)

7 전자상거래의 개요 전자상거래의 개념도 인터넷 고객 인터넷 상점 지불처리회사 (Payment Gateway) 금융망 금융망
(8) 정산 상인 Bank/Card사 (7) 지불정보 고객 Bank/Card사 승인요청 (카드정보) (4) (5)승인결과 인터넷 (1) 상품 검색 및 주문 (2) 지불요구 (3) 지불정보(카드정보) 고객 (6) 상품( 영수증) 인터넷 상점

8 Certificate Authority Certificate Authority Shopping, Item selection
상세처리 흐름도 CardHolder Certificate Authority Merchant Certificate Authority * 암호화 메시지 - 완성된 등록 양식 - 고객 Public signature key - 대칭키 #2 * 전자봉투(Digital envelope) - 대칭키#3 - 계좌정보 ( 계좌번호, 만기일, Card Secret) Payment Gateway CA Initiate 요청 응답 인증응답 인증 요청 1 (1) (2) (3) 등록 양식 요청 (4) 등록 양식 (5) (6) 1 (3) CA signature certificates CA key-exchange certificate 1 (2) (3) (4) (1) (2) 인증 요청 (4) Initiate 요청 (1) 등록 양식 인증 요청 인증 응답 Initiate 요청 인증 응답 등록 양식 Cardholder signature certificate CA signature certificates Signature & Key-exchange PB key Account data & 대칭키 #1 (암호화 또는 서명 안됨, Payment Brand 정의, Key Exchange 요청, Thumbprints 생성) * Encrypt : Challenge, RequestType, Language (DER equivalent format) * ExtraEncrypt : SHA-1 hash of PAN and PAN Secret Merchant signature certificates Merchant key-exchange certificate CA signature certificates CA signature & exchange certificate CA signature certificate 승인 요청(대칭키 #2; envelope) 대칭키#1 & 계좌정보 5 ( Define Payment Brand, Request key exchange) (대칭키#1, 계좌정보; Gateway PB key envelope) 지불 정보 (Cardholder signature certificate, Merchant signature certificate & 2 Purchase Initiate Request Merchant key exchange certificate ) Purchase Initiate Response 승인 응답(대칭키#3, AI ; envelope) 10 3 ( TransID, Merchant signature certificate & Payment Gateway signature certificate & Capture Token Payment gateway key-exchange certificate ) 대칭키#4 & account number; Gateway PB exchange key envelope Purchase Request 4 지불 요청(대칭키#5암호화; 키#5:enveloped) 12 Order Information (dual signature) Capture Token (대칭키#4 & account 정보; Gateway PB exchange key enveloped) Cardholder Cardholder signature certificates 대칭키#1으로 암호화한 Payment Instruction Merchant signature & key-exchange certificates 대칭키#1& account 정보(Gateway PB key envelope) Merchant 지불 응답 (대칭키 #6 & envelope) 17 Payment Gateway Shopping, Item selection 주문, 지불수단선정 Purchase Response 11 Payment Gateway signature certificates ( Merchant signature certificates ) 승인 취소 Inquiry Request & Response 지불 취소 Shipping Credit/Credit Reversal Authorization Capture 9 13 16 7 8 Authorization Capture 6 14 15 Payment card brand’s Financial Network Issuer Acquirer Payment Card Brand

9 전자상거래의 문제점 문제점 전자거래의 비대면, 비접촉성에 의한 문제점 내재 거래 당사자의 신원확인(신원인증) 어려움
전자거래 이후 거래사실에 대한 부인 가능 네트워크상 전자거래 정보의 유출 및 위,변조 가능 개인정보의 유출 가능(주민번호 유출 심각)

10 전자상거래 문제 해결방법 해결방안 제도적 해결방법 • 전자문서 및 전자거래기본법(지식경제부), 전자서명법(미래창조과학
부)등 관련법 제정 및 시행 • 개인정보보호법 지침 제정 및 시행 • 전자거래 소비자보호지침 제정 및 시행 기술적 해결방법 •인증 및 정보보안기술 적용

11 전자상거래 문제 해결방법 인증 및 정보보안 기술 전자상거래의 비대면(Non Face-to-Face) 특성에 따른 위험성
해결 위한 기술적 방법 종류 • 인증기술(Authentication) : X.509, PKI , 생체인증 • 대칭형 암호기술(Symmetric Cryptography) : DES, AE S 등 • 비 대칭형 암호기술(Asymmetric Cryptography) :RSA, ElGamal • 전자서명기술(Digital Signature) : RSA, DSA, 해시함수 이용 • 웹 보안기술 : SSL 등 • 네트워크 보안기술 : IPSec 등

12 인증 및 정보보안기술 인증기술 PKI(Public-Key Infrastructure)
•인증서의 분배(Distribution)를 통하여 전자거래의 상대방 (사람, 시스템)을 인증(Authentication)하고, 안전한 전자거래가 이루어지도록 하는 규약(체계) X.509 •전자거래 당사자인 상대방의 신원확인과 전자서명 검증에 필요한 인증서의 형식에 대한 규약

13 정보보안 기술 비밀키 암호기술(대칭형 암호기술) 암호키와 복호키가 동일하다 •이들 키를 비밀키(Secret Key)라 한다.
공개키 암호기술에 비하여 암호 및 복호 속도가 빠르다(장점) •100배 이상) 키의 관리와 분배가 어렵다(단점) DES(Data Encryption Standard)가 대표적이다 Internet 암호키 복호키 전자문서 (암호화 된) 전자문서 (복호화 된) 송신자 수신자

14 DES 암호 개념도 64비트 평문 64비트 암호키(56비트) 16 회 반복 PC : Permuted Choice
IP : Initial Permutation IP L i-1 R i-1 L i = R i-1 R i = L i-1  f (R i-1, K i ) L i R i -1 PC-2 PC-1 C i-1 D i-1 Left-Shift C i D i K i 64비트 평문 64비트 암호문 64비트 암호키(56비트) 16 회 반복 i = 1,2,… 16 L16 R16 14

15 정보보안 기술 공개키 암호기술(비대칭형 암호기술) 암호키와 복호키가 서로 다르다
•공개키(Public Key)로 암호화 하고, 개인키(Private Key)로 복호 •개인키로 암호화 하고, 공개키로 복호 ☞ 전자서명 비밀키 암호기술에 비하여 암호 및 복호 속도가 느리다(단점) 키 관리와 키 분배가 용이하다(장점) ☞ 인증서 RSA(Rivest-Shamir-Adelman) 가 대표적이다 Internet 암호키 복호키 암호화 된 전자문서 암호화 된 전자문서 송신자 수신자

16 공개키 알고리즘 암호 및 복호과정 개념도 C =E (k pub-R (P)) = Pe mod n ☞ e 공개 키
P =D (k priv-R (C)) = Cd mod n ☞ d 개인 키 16

17 정보보안 기술 전자서명 기술 전자서명 기능 현실 세계의 기명날인과 동일한 법적 효력을 가진다(전자서명법)
전자상거래에서 거래당사자간의 서명이 필요할 때 사용한다. 송신자는 서명용 개인키로 전자서명 생성하고, 수신자는 송신자의 서명용 공개키로 전자서명을 복호하여 전자서명을 검증한다. 전자서명 기능 전자거래 당사자의 신원확인(Authentication) 기능(인증) 전송 중에 있는 정보의 변경방지(Integrity) 기능(무결성) 전송된 정보에 대한 부인방지(Non-Repudiation) 기능(부인방지)

18 정보보안 기술 전자서명 처리도 Internet 송신자 해쉬함수 수신자 전자문서 전자문서 해쉬값 비교 해쉬함수 검증 암호화
(송신자의 공개키) 해쉬값 복호화 (송신자의 서명용 개인키) 해쉬값 18

19 전자서명 적용사례 암호화 및 전자서명 처리과정 RSA 암호 해쉬함수 RSA 암호 전자봉투 비밀 키 전자문서 축약문 전자서명
DES 암호 DES 암호 전자서명 비밀 키 인증서 비밀 키 RSA 암호 전자봉투 RSA 암호 축약문 전자서명 19

20 정보보안

21 정보보안 개요 정보보안 정의 정보보안 목표 정보시스템을 내, 외부에 존재하는 위협으로 부터 안전하게 보호하여
정보의 기밀성, 무결성, 가용성을 확보하기 위한 수단과 활동 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단을 강구하는 것 정보보안 목표 기밀성(Confidentiality) 무결성(Integrity) 가용성(Availability) 신원인증(Authentication) 부인방지(Non-Repudiation) CIA Triad 21 21

22 정보보안 목표 기밀성(Confidentiality) 정보의 접근이 인가되지 않은 사람 또는 시스템으로부터 정보를 숨기
는 것(노출되지 않도록) 보장하는 것 국가, 기업, 개인의 중요정보는 보호되어야 한다. •국가의 군사정보가 노출되는 것은 치명적인 문제이다 •기업에서 경영정보와 신기술 정보 등은 경쟁기업으로부터 숨겨져야 한다 •개인의 금융정보, 의료정보 등은 보호되어야 한다 정보의 암호화, 접근제어, 네트워크 트래픽 통제 등을 통해 기밀성을 보장한다 22 22

23 정보보안 목표 무결성(Integrity) 비인가 된 사람에 의한 정보의 변경, 삭제, 생성 등을 방지하여
정보의 정확성과 완전성을 보장 하는 것 정보는 지속적으로 변경되는 속성이 있다. •기업정보, 인사정보, 의료정보, 금융정보, 공공정보, 학생정보 등은 지속적으로 변경된다 인가된 자에 의해서, 인가된 메커니즘(암호, 전자서명, 바이러스 백신 , 접근제어)을 통해 정보의 변경이 이루어지게 하여 무결성을 보장 한다. 23 23

24 정보보안 목표 가용성(Availability) 인가된 사용자(사람, 시스템)가 요구하는 정보, 시스템 및 자원의
접근이 언제든지 가능하도록 보장하는 것 정보, 네트워크 장비, 시스템 장비, 소프트웨어는 인가된 자가 항상 사용하고 접근할 수 있어야만 의미가 있다. 시스템 이중화, 백업, 해킹방지 시스템 등을 통해 가용성을 보장한다. 24 24

25 정보보안 공격 보안목표에 따른 공격 분류 25 25

26 정보보안 공격 기밀성을 위협하는 공격 스누핑(Snooping) •사전적 의미는 “기웃거리다, 캐 묻다”
•정보에 대한 비인가 접근 또는 정보의 도청(획득)을 의미 •전송중인 정보를 도청하여 공격자의 이익을 위해 사용하는 것 트래픽 분석(Traffic Analysis) •전송중인 정보(메시지)는 암호화를 통해 내용을 숨길 수 있다 •공격자는 IP주소, 라우팅 경로 등을 통해 통신자의 위치와 실체, 정보전송의 횟수와 길이 등을 통해 정보내용을 추측할 수 있다 26 26

27 정보보안 공격 무결성을 위협하는 공격 정보수정(Modification)
•공격자는 정보를 가로챈 후, 자신에게 유리하도록 정보를 변경 •고객이 은행으로 송금 메시지를 전송할 때 공격자는 메시지를 가로 채어 자신의 계좌로 입금되도록 변경 신분위장(Masquerading) •공격자는 다른 사람의 실체로 위장하여 정보를 획득 •사용자가 은행에 접속하려고 할 때, 다른 사이트를 은행사이트로 속인 뒤, 사용자의 금융정보(계좌번호, 비밀번호 등)를 획득 27 27

28 정보보안 공격 무결성을 위협하는 공격 재전송(Replaying)
•공격자는 정보(메시지)를 획득한 후, 나중에 그 메시지를 다시 사용 •고객이 은행에게 자신의 계좌에서 공격자에게 지불하도록 요청하는 메시지를 전송하고, 은행은 이를 수행할 때, •공격자는 지불요청 메시지를 가로채어 보관한 후, 나중에 다시 지불요청 메시지를 은행으로 보내어 부당하게 입금을 재차 요구 28 28

29 정보보안 공격 무결성을 위협하는 공격 부인(Repudiation)
•송신자는 시간이 지난 후, 메시지를 송신한 사실을 부인할 수 있고, 수신자는 메시지를 수신한 사실을 부인할 수 있다. •은행 고객이 은행에게 제3자에게 송금하도록 요청을 한 후, 나중에 요청 사실을 부인하는 경우(송신자에 의한 부인) •고객이 물건을 구매한 후 상점에게 전자적으로 지불을 하였지만, 상점이 지불한 사실을 부인하는 경우(수신자에 의한 부인) 29 29

30 정보보안 공격 가용성을 위협하는 공격 서비스 거부(Denial of Service : DOS)
•시스템이나 네트워크가 정상적으로 사용되지 못하도록 방해하는 것이다 •공격자가 특정 목적지로 향하는 정보(메시지)를 막거나, 과다전송 으로 시스템이나 네트워크를 마비시키는 것 30 30

31 정보보안 공격 미치는 영향에 따른 분류 소극적 공격과 적극적 공격 31 31

32 Observe traffic pattern
정보보안 공격 소극적 공격(Passive Attacks) 공격자는 정보취득에 목표를 둔다. 공격자는 정보를 수정하거나 시스템에 위해를 끼치지 않는다. 스누핑과 트래픽 분석이 소극적 공격에 해당한다.(기밀성 공격) 정보의 암호화(Cryptography)로 공격을 막을 수 있다. Observe traffic pattern 32 32

33 정보보안 공격 적극적 공격(Active Attacks) 공격자는 정보를 훼손하거나 시스템에 위해를 가한다.
무결성 공격과 가용성 공격이 적극적 공격에 해당한다 정보 변경이나 시스템 상태의 실 시간적 확인을 통해 적극적 공격을 막을 수 있다. Modify message 33 33

34 Thanks Chul Ho Rhee


Download ppt "Cryptography and Network Security"

Similar presentations


Ads by Google