순천향대학교 정보보호연구회 2010. 1. 12 김현민 DES (Data Encryption Standard)

Slides:



Advertisements
Similar presentations
+ 김지영 배예나 천세라 한경수 세계문화와 선교 이슬람교 문화의 이해와 선교전략. + 목차 이슬람교의 이해 이슬람교 / 기독교 / 유대교 이슬람교와 기독교 비교/대조 이슬람 문화권 선교의 어려움 잘못된 이슬람 문화권 선교의 예, 올바른 선교의 예 이슬람 문화권 선교전략.
Advertisements

동서 식사예절 박재용이은미. 보기 닫기 카톡 안철수가 빌게이츠에게 면박 당한 이유는...??
Book Review 작지만강한기업에 투자하라 - 랄프 웬저. 목차 1.- 랄프웬저에 대하여 2. 심리에대하여 3. 어떤기업에 투자할것인가 ? - 합리적인 주가의 성장주, - 작은기업 - 작지만 강한기업의 3 가지 지지대 4. 종목발굴의 아이디어 - 테마 - 나쁜뉴스.
Cryptography and Network Security Chapter 6. Multiple Encryption & DES clear a replacement for DES was needed  theoretical attacks that can break it.
지도교수 : 박진식 교수님 조 원 : 홍승기, 이병용, 백승준, 조근용, 조동현, 한정협, 이상하.
1 ‘ 우리나라의 주요공업 ’ - 정도웅, 주민혁, 안수진, 백경민, 엄다운, 박경찬 -.
수유부의 약물복용 시 주의점 발표자 조기성. 모유 수유의 장점 모유 수유의 장점은 ? 위장관 질환 발생감소 영아 돌연사 발생감소 아토피 질환 발생감소 정서적 안정.
1 정보보안 경일대학교컴퓨터공학과 김 현 성 2 강의구성  교과목 소개 (1 주 )  산업체 전문가 특강실시 (2 주 )  소프트웨어 공학 (3 주 ~7 주 : 5 주 )  산업체 전문가 특강실시 (8 주 )  팀 프로젝트 (9 주.
1 Chap 3. 관용 암호 방식 현대적 기법. 2
SSL (Secure Socket Layer) 중부대학교 정보보호학과 이병천 교수. 웹 보안 구현방법  네트워크 계층에서의 구현방법  특징  IP 계층에 보안 기능을 둠  IP Sec  응용계층의 모든 응용서비스에 보안성 제공  VPN(Virtual Private.
Chapter 8 현대 대칭키 암호를 이용한 암호화 기법
정보보안 강의자료 ( 2016년 1학기 ) 윤 정 오 정 보 통 신 공 학 과.
8 사이버 윤리와 보안.
(4) 우리 나라의 이상과 목표 2. 국가의 중요성과 국가 발전 중학교 2학년 도덕
미국의 미디어교육 신문방송학과 강진구 한인수 곽모란 이명현.
서로를 위한 약속 학교규칙 제·개정에 대한 이해.
SEED,AES표준 곽인범.
PRESENTATION 저온화상이란?
공부할 내용 조상들이 살던 곳 자연과 잘 어울리는 한옥 지방에 따라 서로 다른 집의 모양 섬 지방의 집
사랑, 데이트와 성적 자율성 :데이트 성폭력!!! 성폭력예방교육 전문강사 / 여성학 전공 신 순 옥.
1636 쇼핑몰.
퇴계와 율곡의 사회사상 비교 남 일 재 동서대학교 교수/ 정치학 박사 1. 퇴계 이황과 율곡 이이의 약전(略傳)
박 종 혁 3장. 블록 암호 및 DES 박 종 혁
1. 근접경호의 개념 경호대상의 신변을 보호하기 위하여 지근거리에서 실시하는 호위활동을 말하며 경호행위의 마지막 보루이다.
501. 군인들의 세상 502. 민정 이양과 한일회담 이선용.
<LS그룹 연수원 교육 아르바이트 채용 공고>
쌓지 말고 해소하자 이 주휘 이 진영 전 민석 전 혜림.
2015년 하반기 소방교육 자 유 전 공 학 부 (금) 안녕하십니까 자유전공학부 행정실 입니다.
쌍용차 회생계획안을 통한 투기자본(=먹튀자본) 수강과목: 회 계 학 원론 담당교수: 박 성 환 교수님
IPsec 석진선.
4 컴퓨터에서 활용되는 디지털 논리회로 IT CookBook, 컴퓨터 구조와 원리 2.0.
암호 이야기 - 보이지 않는 전쟁 -.
Chapter 3 Symmetric Key Crypto
자바 암호 프로그래밍 Java Cryptography Programming
DES (Data Encryption Standard)
제 4장 블록 암호 모드.
컴퓨터 구조론 2001년 10월 22일 발표자 황영선.
Chapter 10 네트워크 보안.
08장 암호의 이해: 숨기고자 하는 이들의 싸움.
Chapter 3 Symmetric Key Crypto
Data Communications 제 10 장 오류 제어와 흐름 제어.
암호에 대한 이해 정보 보안 개론 7장.
전자상거래 보안 (암호학과 네트워크보안) Chul Ho Rhee
DES를 이용한 GPS 위치 정보 암호화 송신 2조 김민수 문형진 안인석 조우람.
2 : 대칭암호화 소제목 : 기본적인 대칭암호화.
Stop Watch 예비제안서 10조 이인희 김민석 박재원
순천향대학교 정보보호연구회 민성의 AES 순천향대학교 정보보호연구회 민성의
인공지능(AI) 개요 및 기술 동향 ICT팀 박용호 대리.
교육과정과 주요업무.
프로젝트 학습 -프로젝트의 운영- 초등교육학과B 정예은.
패시브하우스 신안산대학교 l 건축과 l 박효동, 박창준, 지예림.
2. CONCEPTS 컴퓨터 네트워크 실험실 석사 1학기 강 동 호.
정치개혁의 가능성 논의 권력구조 개편을 통하여 본 -개헌을 통한 정부형태의 변화를 중심으로 [한국정치론] 윤성이 교수님
치료 레크레이션 프로그램 (지적 장애 대상) 과 목: 학 과: 학 번: 이 름: 제 출 일 자 담 당 교 수:
VHDL를 이용한 DES 설계 정보통신컴퓨터공학부 5조 김인옥, 백미숙
3조 권기태 윤주영 은화령 이형찬 이송민 김동욱 한승묵
노년기 발달 장안대 행정법률과 세류반 정 오 손
의사결정과 의사소통 발표 철학과 나지훈 요약 정치외교학과 양승명 PPT 일본어학과 왕동현 사례 패션학과 강민경
태국 문학 욜라다 왓짜니 싸란차나 팟차라와라이 끼따야펀 르앙다우 타니다.
원격교육활용론 11. 원격교육 컨텐츠 설계 : 실습 패키지 박소연 (광주대학교).
존 듀이의 경험교육론에 기초한 초등학교 체험활동 특징에 관한 연구
4장 IEP를 실행으로 옮기기 중등특수교육과 임 은, 김 화 윤 1조.
Chapter 08. 암호에 대한 이해 : 숨기고자 하는 이들의 싸움
1학년 신입생 학부모교실 안내사항 2019년 3월 6일 1학년부장 김희선.
정부조직론 Team 1 발표 제5장 제1절, 제2절 공공정책학부 강철욱 권지호
*컴퓨터 구조 4장 연습문제 천재성.
워밍업 실뭉치 전달게임.
정보보호 개론 Chapter 04 암호화 기술.
음파성명학 최종욱.
중국 조달시장 및 진출전략 서울지방조달청 주중한국대사관 조달관 정영옥.
Presentation transcript:

순천향대학교 정보보호연구회 김현민 DES (Data Encryption Standard)

2 암호학 세미나 개요 1. 단순 DES 2. 블록 암호 기법의 원리 3. 블록 암호의 운용 모드

3 암호학 세미나 1. 단순 DES  DES  1972 년, IBM 에서 Lucifer[FEIS 73] 을 개선하여 만듬  1977 년, 현재 미국 표준 기술연구소 (NIST) 의 전신인 미국 표준국에서 채택  56 비트 키를 이용, 64 비트 출력으로 변환 8 비트는 parity check 로 사용  단순 DES  교육용 알고리즘  Santa Clara 대학의 Edward Schaefer 교수에 의해 개 발

4 암호학 세미나 1. 단순 DES( 계속 )  S-DES 의 설계 개요 8-bit ciphertext 8-bit ciphertext P10 IP Shift f SW f IP Shift P8 f SW f IP 10-bit key 8-bit plaintext 8-bit plaintext IP k k k k k 1 k 1 k 2 k 2 암호화 복호화 키생성

5 암호학 세미나 1. 단순 DES( 계속 )  S-DES 키의 생성 P10 LS-1 LS-2 P8 10-bit key k 1 k 2 k1k2k3k4k5k6k7k8k9k k3k5k2k7k4k 10 k1k9k8k6k P LS k6k3k7k4k8k5k 10 k P LS k6k3k7k4k8k5k 10 k P8 k 1 k 2

6 암호학 세미나 단순 DES( 계속 )  S-DES 암호 알고리즘 IP S0S1 P4 k 1 8-bit plaintext E/P SWSW 8 f k k1k2k3k4k5k6k7k k2k6k3k1k4k8k5k5k IP k4k1k2k3k2k3k4k4k E/P 1110 S S k k5k6k7k8k1k2k3k SW 1101 P IP 앞부분 1000 k2k4k3k1 1000

7 암호학 세미나 1. 단순 DES( 계속 )  S-DES 암호 알고리즘 IP S0S1 P4 E/P k SW bit ciphertext E/P f k k5k6k7k8k1k2k3k SW k4k1k2k3k2k3k4k4k E/P k S S P SW 앞부분 0100 k2k4k3k1k4k1k3k5k7k2k8k8k IP 1000

8 암호학 세미나 2. 블록 암호 기법의 원리  스트림 암호와 블록 암호 기법  스트림 암호 기법 1 비트 / 1 바이트의 디지털 데이터 스트림을 암호화 하는 방식 Vigenere 암호, Vernam 암호 방식  블록 암호 방식 평문 블록 전체를 가지고 같은 크기의 암호문 블록 생성 블록크기는 전형적으로 64 비트 사용 일반적으로 스트림 암호 방식 보다 더 넓은 범위에 응용될 수 있음 네트워크 기반 대칭 암호 응용시 사용

9 암호학 세미나 2. 블록 암호 기법의 원리 ( 계속 )  Feistel 암호 방식  단순한 치환 암호를 개략적으로 설계할 수 있음을 제안  두 개 이상의 기본 암호가 연속적으로 수행되는 방식 치환과 순열을 번갈아 수행하는 암호 방식의 사용을 제안  현재 사용되고 있는 거의 모든 중요한 대칭 블록 암호가 사용하는 구조

10 암호학 세미나 2. 블록 암호 기법의 원리 ( 계속 )  확산과 혼돈  확산 : 평문의 통계적 구조가 암호문의 광범위한 통계 값 에 분산되어 버리는 방식 암호문 숫자는 다수의 평문 숫자에 의해 영향을 받음 키를 추론하기 어렵게 하기 위해 평문과 암호문 사이에 통계적인 관 계를 복잡하게 만듬  혼돈 : 키를 발견하기 어렵게 하기 위해 암호문에 대한 통계 값과 암호 키 값 사이의 관계를 가능한 복잡 하게 만듬 공격자가 통계값으로 암시를 얻어도 암호문을 생성하는 방법이 복 잡하여 키를 추론하기 어려움

11 암호학 세미나  블록크기 : 일반적으로 64 비트의 블록크기를 사 용. 큰 블록크기는 암호 / 복호 속도 저하  키 크기 : 큰 키는 보안이 강해지지만, 암호 / 복호 속도 저하. 일반적으로 128bit 사용  반복수 : 다중반복과정은 보안성 증가, 전형적인 반복 횟수 16 회  서브키 생성 알고리즘 : 알고리즘이 복잡할수록 암호해독이 더욱 어려움  반복함수 : 복잡할수록 암호해독이 더욱 어려움  Feistel 암호구조 2. 블록 암호 기법의 원리 ( 계속 ) 2w bits F Plaintext (2w bits) L 0 R 0 L 1 R 1 K 0

12 암호학 세미나 3. 블록 암호의 운용모드 모 드모 드설 명설 명전형적인 응용 전자 코드북 (ECB) (Electronic Code Book) 평문 64 비트 각각의 블록은 동일키를 사용하여 개별적으로 암호화 단일 값의 보안전송 (ex : 암호화 키 ) 암호 블록 연결 (CBC) (Cipher Block Chaining) 암호 알고리즘의 입력은 선행 암호문 64 비트와 다음 평문 64 비트를 연결하여 XOR 하는 방식 일반용도의 블록형 전송 인증 암호 피드백 (CFB) (Cipher Feedback) 입력은 한번에 J 비트씩 처리 선행 암호문은 평문과 XOR 연산된 의사 난수 출 력은 만드는 암호 알고리즘의 입력 일반용도의 스트림형 전송 인증 출력 피드백 (OFB) (Output Feedback) 암호 알고리즘의 입력이 선행한 DES 출력이라는 것을 제외하면 CFB 와 유사 잡음 있는 채널상의 스트림형 전송 (ex : 위성 통신 ) 계수기 (CTR) (Counter) 평문의 각 블록이 암호화된 카운터와 XOR 됨 카운터는 다음 블록을 위하여 증가 일반용도의 블록형 전송 고속의 요구 사항에 유용  블록 암호의 운용모드

13 암호학 세미나 3. 블록 암호의 운영모드 ( 계속 )  전자 코드북 (ECB) 모드  DES 의 가장 단순한 모드  평문이 한 번에 64 비트씩 처리되고 각 평문 블록은 동 일키로 암호화  평문의 동일한 64 비트 블록이 두 번 이상 나올 경우 항 상 동일한 암호문 생성  메시지가 길 경우 ECB 모드가 안전하지 않을 수 있음

14 암호학 세미나 3. 블록 암호의 운영모드 ( 계속 ) Encrypt Encryption P 1 C 1 K C 2 K P 2 C N P N K Decryption Decrypt K KK C 1 C 2 C N P 1 P 2 P N Time = 1 Time = 2Time = N  전자 코드북 (ECB) 모드 ( 계속 )

15 암호학 세미나 3. 블록 암호의 운영모드 ( 계속 )  암호 블록연결 (CBC) 모드  ECB 의 보안 결함을 극복하기 위하여 개발  암호 알고리즘 입력은 현 평문 블록과 선행 암호 블록 의 XOR 결과 ( 동일 키 사용 )  평문 블록이 처리 과정에 연속적으로 연결  암호 함수의 입력은 평문 블록과의 고정된 관계가 없기 때문에 64 비트의 반복 패턴이 나타나지 않음  64 비트 이상의 메시지 암호화에 적절한 모드

16 암호학 세미나  암호 블록연결 (CBC) 모드 3. 블록 암호의 운영모드 ( 계속 ) Time = 1Time = 2Time = N Encrypt Encryption P 1 C 1 K C 2 K P 2 C N P N K IV C N-1 Decryption Decrypt K KK C 1 C 2 C N P 1 P 2 P N IV C N-1

17 암호학 세미나 3. 블록 암호의 운영모드 ( 계속 )  암호 피드백 (CFB) 모드  본질적으로 64 비트 블록을 사용하는 블록암호 방식  문자 스트림의 전송 중 각 문자를 문자지향 스트림 암 호화를 이용하여 암호화 후 즉시 전송 가능  암호문이 평문과 같은 길이 8 비트 문자 전송의 경우 각 문자는 8 비트를 사용하여 암호화

18 암호학 세미나  암호 피드백 (CFB) 모드 3. 블록 암호의 운영모드 ( 계속 ) Shift register 64-j bits | j bits Shift register 64-j bits | j bits Shift register 64-j bits | j bits DES encrypt DES encrypt DES encrypt SelectDiscard j bit | 64-j bits SelectDiscard j bit | 64-j bits SelectDiscard j bit | 64-j bits IV C 1 C 2 P 1 P 2 P M C M C M-1 K K K 64 j j j Encryption

19 암호학 세미나  암호 피드백 (CFB) 모드 3. 블록 암호의 운영모드 ( 계속 ) Shift register 64-j bits | j bits Shift register 64-j bits | j bits Shift register 64-j bits | j bits DES encrypt DES encrypt DES encrypt SelectDiscard j bit | 64-j bits SelectDiscard j bit | 64-j bits SelectDiscard j bit | 64-j bits IV C 1 C 2 P 1 P 2 P M C M C M-1 K K K Decryption

20 암호학 세미나 3. 블록 암호의 운영모드 ( 계속 )  출력 피드백 (OFB) 모드  CFB 의 구조와 유사  장점 전송중의 비트 오류가 전파되지 않음  단점 CFB 보다 메시지 스트림 변조 공격에 취약

21 암호학 세미나  출력 피드백 (OFB) 모드 3. 블록 암호의 운영모드 ( 계속 ) Encryption Shift register 64-j bits | j bits Shift register 64-j bits | j bits Shift register 64-j bits | j bits DES encrypt DES encrypt DES encrypt SelectDiscard j bit | 64-j bits SelectDiscard j bit | 64-j bits SelectDiscard j bit | 64-j bits IV C 1 C 2 P 1 P 2 P M C M M-1 K K K

22 암호학 세미나  출력 피드백 (OFB) 모드 3. 블록 암호의 운영모드 ( 계속 ) Decryption Shift register 64-j bits | j bits Shift register 64-j bits | j bits Shift register 64-j bits | j bits DES encrypt DES encrypt DES encrypt SelectDiscard j bit | 64-j bits SelectDiscard j bit | 64-j bits SelectDiscard j bit | 64-j bits IV C 1 C 2 P 1 P 2 P M C M M-1 K K K

23 암호학 세미나 3. 블록 암호의 운영모드 ( 계속 )  계수기 (CTR) 모드  통신망 보안 및 IP 보안에 대한 응용  계수기 값이 암호화되는 각 평문 블록마다 달라야 함  CTR 모드의 장점 카운터하드웨어 효율성 소프트웨어 효율성 전처리 임의 접근 검증 보안 단순성

24 암호학 세미나  계수기 (CTR) 모드 3. 블록 암호의 운영모드 ( 계속 ) Encrypt Counter K C 1 P 1 Encrypt Counter + 1 K C 2 P 2 Encrypt Counter + N - 1 K C N P N Encryption Decryption Encrypt Counter K P 1 C 1 Encrypt Counter + 1 K P 2 C 2 Encrypt Counter + N - 1 K P N C N

Thank You