Chapter | 4 암호화 기술 Ⅱ암호화. ❖ 암호  통신문의 내용을 제 3자가 판 독할 수 없는 글자 · 숫 자 · 부호 등으로 변경 시킨 것 2/16 암호? 철수 영희 Plaintext attack attack ? ? Cryptography 개방통신로 모레 3.

Slides:



Advertisements
Similar presentations
최성락 최인석 나주한. 특징 : 공개키 n, g 를 사용하여 키 분배가 가능. (g 는 Zn 의 primitive element) Discrete logarithm 에 기반. 두 명 이상의 경우에도 적용가능. 키 교환 없이도.
Advertisements

8. 현대 대칭키 암호를 이용한 암호화 기법 경일대학교 사이버보안학과 김현성 교수.
1 정보보안 경일대학교컴퓨터공학과 김 현 성 2 강의구성  교과목 소개 (1 주 )  산업체 전문가 특강실시 (2 주 )  소프트웨어 공학 (3 주 ~7 주 : 5 주 )  산업체 전문가 특강실시 (8 주 )  팀 프로젝트 (9 주.
제 3 장 블록암호 및 DES 단순 DES의 동작 원리 블록 암호방식의 개념 Feistel 암호구조
SEED,AES표준 곽인범.
박 종 혁 1장. 개 요 박 종 혁
Chapter 8 네트워크 보안 Computer Networking: A Top Down Approach , 5th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009.
제3장 관용암호: 현대적 암호기법
(c) Byoungcheon Lee, Joongbu Univ.
암호-4장. 공개키 암호 ㅎㅎ 정보보호 기능의 가장 핵심적 기술인 암호를 다룬다. 흥미로운 암호의 역사를 소개하고, 고전적인 암호체계로부터 현대적인 디지털 암호체계에 이르는 기술의 발전을 살펴보고 현대의 고급 암호분석 기법을 소개한다. 한빛미디어(주)
암호 이야기 - 보이지 않는 전쟁 -.
Chapter 3 Symmetric Key Crypto
Chap 4. 관용 암호 방식 알고리즘.
전자계산학과 대학원 그룹웨어 연구실 진 훈 Code and RSA 전자계산학과 대학원 그룹웨어 연구실 진 훈
Secure Socket Layer.
자바 암호 프로그래밍 Java Cryptography Programming
3장 대칭 암호 공통키 암호.
제2장 관용암호: 고전암호 기법
1.정보보호 개론(1).
제 3장 고전 대칭키 암호 Copyright © The McGraw-Hill Companies, Inc. Permission required for reproduction or display.
Chap 2. 관용 암호 방식.
08장 암호의 이해: 숨기고자 하는 이들의 싸움.
대칭알고리즘 AES ▪ 발표자 : 최명현.
교과목 소개 정보보호.
암호학 응용 Applied cryptography
I부 암호.
SSL (Secure Sockets Layers Protocol)
File Depender 중간 발표.
공개키 암호화 프로그래밍 전자상거래보안.
암호에 대한 이해 정보 보안 개론 7장.
Chapter 08. 암호에 대한 이해 : 숨기고자 하는 이들의 싸움
2009년 3월 30일 (5주차) 유 승 상용 관용 암호 방식 2009년 3월 30일 (5주차) 유 승
23 장 OSI 상위계층 23.1 세션(session)층 23.2 표현(presentation)층
전자상거래 보안 (암호학과 네트워크보안) Chul Ho Rhee
컴퓨터과학 전공탐색 배상원.
멀티미디어 시스템 (아날로그 이미지,신호를 디지털로 변환 방법) 이름 : 김대진 학번 :
Chap 4. 공개키 암호.
암호학의 기초 ,(월).
Chapter 6 Contemporary Symmetric Ciphers
ATmega128 FND 실습 휴먼네트웍스 기술연구소
제9장 공개키 암호 (I) Public-key Cryptography
OMA DRM 2.0을 적용한 경량화된 DRM 서비스 구현
순천향대학교 정보보호연구회 민성의 AES 순천향대학교 정보보호연구회 민성의
전자상거래 보안 (암호학과 네트워크보안) ) Chul Ho Rhee
자바 암호 프로그래밍 Java Cryptography Programming
웹어플리케이션보안 암호프로그래밍, crypto-js
자바스크립트 암호 프로그래밍 Javascript Cryptography Programming
DK-128 FND 실습 아이티즌 기술연구소
(c) Byoungcheon Lee, Joongbu Univ.
☆ASCII☆ 김연주.
MCL을 이용한 이동로봇 위치추정의 구현 ( Mobile robot localization using monte carlo localization ) 한양대학교 전자전기전공 이용학.
USN(Ubiquitous Sensor Network)
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
컴퓨터 네트워크 PART 02 프로토콜 (chapter 05 데이터 압축과 보안) 임효택
단계1 단계2 단계3 단계4 단계5 단계별 제목 상세내용1 상세내용
컴퓨터 개론 √ 원리를 알면 IT가 맛있다 쉽게 배우는 컴퓨터 기본 원리 한빛미디어 교재출판부.
비대칭 암호화 알고리즘 공개키 암호화 알고리즘 소속 : 한세사이버보안고등학교 조장 : 안도현
VHDL를 이용한 DES 설계 정보통신컴퓨터공학부 5조 김인옥, 백미숙
SSL, Secure Socket Layer
암호-2장. 암호 기초 ㅎㅎ 정보보호 기능의 가장 핵심적 기술인 암호를 다룬다. 흥미로운 암호의 역사를 소개하고, 고전적인 암호체계로부터 현대적인 디지털 암호체계에 이르는 기술의 발전을 살펴보고 현대의 고급 암호분석 기법을 소개한다. 한빛미디어(주)
암호학 응용 Applied cryptography
오라클 11g 보안.
인천경제자유구역 영종지구 영종하늘도시 개발사업
컬럼 대칭키 암호화 작업(SQL 2008) ① 마스터 키 생성 ② 인증서 생성 초기 한번만 실행 ③ 대칭키 생성
Chapter 08. 암호에 대한 이해 : 숨기고자 하는 이들의 싸움
(c) Byoungcheon Lee, Joongbu Univ.
제 4 장 Record.
정보보호 개론 Chapter 04 암호화 기술.
암호 시스템 (Crypto system) 신효철
암호-3장. 대칭키 암호 ㅎㅎ 정보보호 기능의 가장 핵심적 기술인 암호를 다룬다. 흥미로운 암호의 역사를 소개하고, 고전적인 암호체계로부터 현대적인 디지털 암호체계에 이르는 기술의 발전을 살펴보고 현대의 고급 암호분석 기법을 소개한다. 한빛미디어(주)
Presentation transcript:

Chapter | 4 암호화 기술 Ⅱ암호화

❖ 암호  통신문의 내용을 제 3자가 판 독할 수 없는 글자 · 숫 자 · 부호 등으로 변경 시킨 것 2/16 암호? 철수 영희 Plaintext attack attack ? ? Cryptography 개방통신로 모레 3 시에 만날까 ?

❖ 암호  통신문의 내용을 제 3자가 판 독할 수 없는 글자 · 숫 자 · 부호 등으로 변경 시킨 것 3/16 암호? 철수 영희 Plaintext 모레 3 시에 만날까 ? 암호 알고 리즘 Ciphertext

4/16 암호? 철수 영희 Plaintext 모레 3 시에 만날까 ? 암호 알고 리즘 Ciphertext 철수 영희 복호 알고 리즘 Ciphertext Plaintext 모레 3 시에 만날까 ?

5/16 암호? 철수 영희 Plaintext 암호 알고 리즘 Ciphertext 복호 알고 리즘 Plaintext ❖ 대칭키 암호 시스템(Symmetric Key Cryptosystem)  암호/복호시 하나의 키(동일한 키)를 사용하는 암호 시스템 ❖ 관용 암호 시스템(Conventional Cryptosystem)  고전 암호 시스템(Carsar 암호), DES, AES, SEED, ARIA  데이터 암호에 활용

6/16 암호? 철수 영희 Plaintext 암호 알고 리즘 Ciphertext 복호 알고 리즘 Plaintext ❖ 비대칭키 암호 시스템(Asymmetric Key Cryptosystem)  암호/복호시 다른 키(두개의 키)를 사용하는 암호 시스템 ❖ 공개키 암호 시스템(Public Key Cryptosystem)  RSA, ECC  암호화 키 분배에 활용

7/16

❖ 시저 암호 Carsar Cipher - 고대 암호를 대표하는 암호 알고리즘 - 로마 시대의 줄리어스 시저(Julius Caesar)가 사용 - 평문의 각 문자를 우측으로 3문자씩 이동시켜 그 위치에 대응하는 다른 문자 를 치환함으로써 평문을 암호문으로 변환 - 암호문 문자를 좌측으로 3 문자씩 이동시켜 평문을 복호화 8/16 암호의 개요

❖ 시저 암호 Carsar Cipher 9/16 암호의 개요 철수 영희 Plaintext 암호 알고 리즘 Ciphertext 복호 알고 리즘 Plaintext 덧셈뺄셈 33 MEET ME AFTER CLASS PHHW PH DIWHU FODVV

❖ 암호의 역사  현대 암호 ◆ 1977년 미국 상무성 표준국 (NBS 현 NIST)은 전자계산기 데이터 보호를 위한 암호알고리즘 을 공개 모집, IBM사가 제안한 관용 암호 방식을 데이터 암호 규격(DES)으로 채택하 여 상업용으로 사용 ◆ DES 상업용 암호 방식의 이용이 급격하게 증가 1970년대 초 IBM에서 제작 1976년 미국 정부의 공식 암호화 알고리즘으로 채택 1977년 1월, 연방정보처리규격 FIPS-46(Federal Information Processing Standard)에 등록되어 “Data Encryption Standard”로 공표 10/16 암호의 개요

11/16 대칭키/비밀키(Symmetric Key/Private Key) 방식 ❖ DES의 구조

12/16 대칭키/비밀키(Symmetric Key/Private Key) 방식 ❖ 기타 대칭키 암호 방식  SEED  1999년 한국정보보호진흥원(KISA)에 의해 개발된 국내 대칭키 기반 블록 암호 알고리즘  1999년 한국정보통신협회(TTA)에 의해 국내 표준으로 채택  현재 전자상거래, 전자 메일, 인터넷 뱅킹, 데이터베이스 암호화, 가상 사설망 (VPN), 지적재산권 보호 등의 다양한 분야에서 사용  대칭키 기반 블록 암호 알고리즘  128비트의 키를 사용하는 128비트 블록 단위로 메시지를 암호화  16라운드의 Feistel 구조로 구성

13/16 대칭키/비밀키(Symmetric Key/Private Key) 방식 ❖ 기타 대칭키 암호 방식  차세대 암호 표준(AES : Advanced Encryption Standard)  1999년 미 국립 표준 기술 위원회(NIST : National Institute of Technology)에서 발표  MARS, RC6, 라인델(Rijndeal), 서펀트(Serpent), 투피쉬(Twofish)  2000년 10월 2일 NIST는 벨기에 암호학자인 조안 데멘 박사와 빈센트 라인멘 박사가 개발한 라인델(Rijndeal) 블록 암호화 알고리즘을 AES 알고리즘으로 선정  라인델 암호화 다양한 블록 크기인 128, 192 또는 256 비트 등 독립적으로 선택될 수 있는 키 길이 를 가지고 각 단계의 암호화 과정이 반복되는 블록 암호화 중 하나로 분류됨

14/16 대칭키/비밀키(Symmetric Key/Private Key) 방식 ❖ 기타 대칭키 암호 방식  차세대 암호 표준(AES) 라인델 블록 암호화 알고리즘 - 제한된 영역이 없는 고속 칩, 스마트카드 등의 컴팩트 보조 프로세서들을 구현할 때 적합

15/16 비대칭키/공개키(Asymmetric Key/Public Key) 방식 ❖ RSA 암호화와 복호화를 위한 키를 생성하기 위해서 두 개의 매우 큰 소수(pime mumber) p와 q를 임의로 선택하여 n = p X q (p, q는 소수)를 계산 두 개의 큰 소수(p와 q)에 대하여 n=p*q 를 구하는 것은 간단하지만, 공개된 n을 소인수 분해해서 p와 q를 구하는 것은 매우 어려운 계산을 요구함 예) p=19, q=23 p*q= 437 n=p*q(public module M=M ed

16/16 비대칭키/공개키(Asymmetric Key/Public Key) ❖ 대칭키 암호와 비대칭키 암호의 비교