암호-4장. 공개키 암호 ㅎㅎ 정보보호 기능의 가장 핵심적 기술인 암호를 다룬다. 흥미로운 암호의 역사를 소개하고, 고전적인 암호체계로부터 현대적인 디지털 암호체계에 이르는 기술의 발전을 살펴보고 현대의 고급 암호분석 기법을 소개한다. 한빛미디어(주)

Slides:



Advertisements
Similar presentations
Chapter | 4 암호화 기술 Ⅱ암호화. ❖ 암호  통신문의 내용을 제 3자가 판 독할 수 없는 글자 · 숫 자 · 부호 등으로 변경 시킨 것 2/16 암호? 철수 영희 Plaintext attack attack ? ? Cryptography 개방통신로 모레 3.
Advertisements

최성락 최인석 나주한. 특징 : 공개키 n, g 를 사용하여 키 분배가 가능. (g 는 Zn 의 primitive element) Discrete logarithm 에 기반. 두 명 이상의 경우에도 적용가능. 키 교환 없이도.
HTTPS Packet Capture Tutorial
컴퓨터와 인터넷.
목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
Chapter 10 비대칭 키 암호 Copyright © The McGraw-Hill Companies, Inc. Permission required for reproduction or display.
Chapter 8 네트워크 보안 Computer Networking: A Top Down Approach , 5th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009.
Accredited Certificate
(c) Byoungcheon Lee, Joongbu Univ.
네트워크 기술을 통한 현재와 미래 소개.
제 8장 메시지 인증 코드 메시지가 보낸 그대로 왔는가?.
Chapter 4 공개키 암호 Knapsack RSA Diffie-Hellman key exchange
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
5장 Mysql 데이터베이스 한빛미디어(주).
교과목 소개 정보보호.
I부 암호.
30장 메시지 보안, 사용자 인증과 키 관리 30.1 메시지 보안 30.2 전자서명 30.3 사용자 인증 30.4 키 관리
공개키 암호화 프로그래밍 전자상거래보안.
8장. 원격지 시스템 관리하기.
질의 사항 Yield Criteria (1) 소재가 평면응력상태에 놓였을 때(σ3=0), 최대전단응력조건과 전단변형에너지 조건은σ1 – σ2 평면에서 각각 어떤 식으로 표시되는가? (2) σ1 =σ2인 등이축인장에서 σ = Kεn로 주어지는 재료의 네킹시 변형율을 구하라.
11장. 포인터 01_ 포인터의 기본 02_ 포인터와 Const.
SqlParameter 클래스 선문 비트 18기 발표자 : 박성한.
Error Detection and Correction
정보화 사회와 컴퓨터 보안.
9장. 디지털 증거의 무결성 유지.
Chap 4. 공개키 암호.
Chapter 07. 기본 함수 익히기.
제9장 공개키 암호 (I) Public-key Cryptography
5장 Mysql 데이터베이스 한빛미디어(주).
제 1장. 멀티미디어 시스템 개요.
암호화 및 인증.
2장. 데이터베이스 관리 시스템 데이터베이스 관리 시스템의 등장 배경 데이터베이스 관리 시스템의 정의
자바스크립트 암호 프로그래밍 Javascript Cryptography Programming
전자서명의 형태 수기서명 디지털서명. 전자서명의 형태 수기서명 디지털서명 전자서명의 필요성.
Wi-Fi 취약점 분석 본 프로젝트는 Wi-Fi 환경에서의 취약점 분석을 위한 프로젝트로 다양한 공격방법을 테스트
웹디자인
Chapter 12. 파일, 프린트 서버관리 네트워크 환경에서 파일서버, 프린트 서버를 구축하여 사용하는 것은 기본이다. 효율성 있는 파일서버의 관리방법에 대해서 설명하고 있으며, 프린트 서버를 운영할 때 참고할 만한 기능에 대해서도 설명한다. 분산파일시스템, 디스크할당량.
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
제 13장 PGP 암호 기술을 조합하는 기술.
컴퓨터 개론 √ 원리를 알면 IT가 맛있다 쉽게 배우는 컴퓨터 기본 원리 한빛미디어 교재출판부.
비대칭 암호화 알고리즘 공개키 암호화 알고리즘 소속 : 한세사이버보안고등학교 조장 : 안도현
Voice and Videoconferencing
VHDL를 이용한 DES 설계 정보통신컴퓨터공학부 5조 김인옥, 백미숙
SSL, Secure Socket Layer
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
제6과 종말론.
제 Ⅲ부 키, 난수, 응용 기술.
디버깅 관련 옵션 실습해보기 발표 : 2008년 5월 19일 2분반 정 훈 승
프로토콜- 9장. 단순 인증 프로토콜 ㅎㅎ 정보보안의 개념을 실질적으로 구현하는 기법인 트로토콜을 다룬다. 암호 기법을 사용해 다양한 목적의 프로토콜을 구성하는 방법을 제시하며, 각종 프로토콜을 공격하는 구체적인 사례를 소개한다. 특히 실제로 적용되고 있는 현대 프로토콜.
통신망 정보보호 이재광, 이임영, 소우영, 최용락.
물리 현상의 원리 TIME MACHINE.
웹 어플리케이션 보안 2016년 2학기 11. Enhancing Security.
4장. 데이터 표현 방식의 이해. 4장. 데이터 표현 방식의 이해 4-1 컴퓨터의 데이터 표현 진법에 대한 이해 n 진수 표현 방식 : n개의 문자를 이용해서 데이터를 표현 그림 4-1.
Modulo 연산.
2장 PHP 기초 PHP의 시작과 끝을 이해한다. 주석문에 대하여 이해한다. echo 문을 이용하여 화면에 출력하
DA :: 퀵 정렬 Quick Sort 퀵 정렬은 비교방식의 정렬 중 가장 빠른 정렬방법이다.
Support Vector Machine
쉽게 배우는 알고리즘 2장. 점화식과 점근적 복잡도 분석
세션에 대해 알아보고 HttpSession 에 대해 이해한다 세션 관리에 사용되는 요소들을 살펴본다
1.전자상거래를 위한 기본 법률 ; 전자거래기본법
한국의 인터넷 뱅킹 보안에 대하여 Oxford University Computing Laboratory
(c) Byoungcheon Lee, Joongbu Univ.
공인인증로그인 매뉴얼.
전자세금계산서 시스템 구축 제안
암호 시스템 (Crypto system) 신효철
제 1장 서론 1.#.
버스와 메모리 전송 버스 시스템 레지스터와 레지스터들 사이의 정보 전송을 위한 경로
암호-3장. 대칭키 암호 ㅎㅎ 정보보호 기능의 가장 핵심적 기술인 암호를 다룬다. 흥미로운 암호의 역사를 소개하고, 고전적인 암호체계로부터 현대적인 디지털 암호체계에 이르는 기술의 발전을 살펴보고 현대의 고급 암호분석 기법을 소개한다. 한빛미디어(주)
6 객체.
공인인증로그인 매뉴얼.
Presentation transcript:

암호-4장. 공개키 암호 ㅎㅎ 정보보호 기능의 가장 핵심적 기술인 암호를 다룬다. 흥미로운 암호의 역사를 소개하고, 고전적인 암호체계로부터 현대적인 디지털 암호체계에 이르는 기술의 발전을 살펴보고 현대의 고급 암호분석 기법을 소개한다. 한빛미디어(주)

학습목표 4장. 공개키 암호 공개키 암호에 대한 주요 주제를 다룬다. 배낭암호 해독 사례를 소개하고 RSA, 디피-헬먼 암호를 설명한다. ECC의 역할과 서명/부인봉쇄를 설명하고 PKI의 문제점을 다룬다.

두 개의 키 트랩도어 단방향 함수를 기반 Section 01 서론 (1/2) 송신자는 수령자의 공개키로 암호화 수신자는 자신의 개인키로 복호화 트랩도어 단방향 함수를 기반 한 방향은 계산하기가 용이 다른 방향은 계산하기가 난해 “트랩”은 키를 생산하기 위해 사용 예제: 주어진 p와 q에서, N=pq 는 계산하기가 용이하나 주어진 N에서 p와 q를 찾기는 난해하다.

암호화 전자서명 Section 01 서론 (2/2) 밥의 공개키로 M을 암호화 한다고 가정 개인키로 “암호화”함으로 서명 서명을 확인하기 위해서는 누구나 공개키로 “복호화” 개인키를 가진 자만이 서명이 가능 손으로 서명하는 것과 유사

콕스(GCHQ)와 또 독립적으로 리베스트, 샤미르 그리고 애들맨(MIT)에 의해 발명 RSA 콕스(GCHQ)와 또 독립적으로 리베스트, 샤미르 그리고 애들맨(MIT)에 의해 발명 p와 q를 큰 소수라고 하자. N = pq 를 모듈로스라 하자 e를 (p-1)(q-1)에 서로 소로 선정 ed = 1 mod (p-1)(q-1)를 만족하는 d로 선정 공개키: (N,e) 개인키: d

인수분해만이 유일하게 RSA를 해독하는 방법인지는 알려지지 않았음 Section 03 배낭문제-RSA 메시지 M을 암호화 C = Me mod N 암호문 C를 복호화 M = Cd mod N E와 N은 공개키임을 상기할 것 ed = 1 mod (p1)(q1) 이므로, 만약 공격자가 N을 인수 분해할 수 있으면, e를 사용하여 쉽게 d를 찾을 수 있음. 모듈로스의 인수분해는 RSA를 해독 인수분해만이 유일하게 RSA를 해독하는 방법인지는 알려지지 않았음

RSA 예제 공개키: (N, e) = (33, 3) 개인키: d = 7 간단한 RSA 예제 큰 소수 p = 11, q = 3를 선정 그러면 N = pq = 33 그리고 (p1)(q1) = 20 e = 3 선정(20과 서로 소) ed = 1 mod 20을 만족하는 d를 찾으면, d = 7 공개키: (N, e) = (33, 3) 개인키: d = 7

공개키: (N, e) = (33, 3) 개인키: d = 7 메시지: M = 8 암호문 C C 복호화 간단한 RSA 예제 C = Me mod N = 83 = 512 = 17 mod 33 C 복호화 M = Cd mod N = 177 = 410,338,673 = 12,434,505  33 + 8 = 8 mod 33

타원곡선은 공개키 체계를 수학적으로 수행하는 한 가지 다른 방법 타원곡선에는 DH, RSA 버전 등이 있다 Section 05 타원곡선 암호(ECC) “타원곡선”은 암호체계가 아니다. 타원곡선은 공개키 체계를 수학적으로 수행하는 한 가지 다른 방법 타원곡선에는 DH, RSA 버전 등이 있다 타원곡선은 다른 체계에 비해 효율적 일 수 있다 같은 비밀성을 위해 더 적은 비트를 사용 그러나 연산들은 더욱 복잡

비밀성 인증 전자 서명은 무결성과 부인봉쇄를 제공 Section 06 공개키의 용도 데이터를 안전하지 않은 채널로 전송 안전하지 않은 미디어에 안전하게 저장 인증 전자 서명은 무결성과 부인봉쇄를 제공 대칭키로 부인봉쇄는 불가

할 수 있다! 앨리스의 개인키를 가진 사람만이 그 주문에 서명할 수 있다. 부인 봉쇄 앨리스가 100장의 주식을 밥에게서 주문 앨리스는 그녀의 개인키로 주문을 서명 주식값 폭락, 앨리스는 주문하지 않았다고 주장 밥이 앨리스의 주문을 증명할 수 있는가? 할 수 있다! 앨리스의 개인키를 가진 사람만이 그 주문에 서명할 수 있다.

Section 06 선서명 후암호화 vs. 선암호화 후서명-공개키 표기법 서명: 앨리스의 개인키로 메시지 M 서명: [M]앨리스 암호화: 앨리스의 공개키로 메시지 M 암호화: {M}앨리스 그러면 {[M]앨리스}앨리스 = M [{M}앨리스]앨리스 = M

비밀성과 부인봉쇄 둘 다 원한다고 가정 공개키 암호로 두 가지 모두 가능한가? 앨리스가 밥에게 메시지 전송 선서명 후암호화 {[M]앨리스}밥 선암호화 후서명 [{M}밥]앨리스 순서가 의미가 있는 것인가?

M = “나는 당신을 죽도록 사랑합니다.” {[M]앨리스}밥 {[M]앨리스}챨리 앨리스 밥 챨리 Sign and Encrypt 문제: 무엇이 문제인가? 답: 챨리는 암호를 잘못 이해한다! {[M]앨리스}밥 {[M]앨리스}챨리 앨리스 밥 챨리

인증기관은 인증서에 서명하고 그 인증서를 발행하는 제3의 신뢰성 있는 기관 서명을 확인하는 것은 해당되는 개인키의 소유자의 동일성 여부를 확인 서명을 확인하는 것이 인증서의 공급원을 확인하는 것이 아님! 인증서는 공개! 만약 CA가 잘못하면 큰 문제가 발생(예를 들면 CA가 다른 사람에게 마이크로 소프트의 인증을 발행!) 인증서의 일반 양식은 X.509

공개키 기반체계는 공개키 암호를 안전하게 사용하는데 필요한 모든 요소들로 구성 PKI 공개키 기반체계는 공개키 암호를 안전하게 사용하는데 필요한 모든 요소들로 구성 키 생산과 관리 인증 기관 인증 폐기 등 PKI 일반적인 표준을 없음 몇 가지 “신뢰 모텔들”을 검토 챨리

완전 독점 모텔 소수 독점 모델 PKI 신뢰 모델 (1/2) 모든 분야의 신뢰 조직은 하나의 CA만을 사용 VeriSign을 가장 선호 (당연한 이유) 만약 CA가 손상되면 큰 문제 만약 CA를 신뢰하지 못하면 큰 문제! 소수 독점 모델 다수의 신뢰받는 CA 이 접근 방법이 현재 브라우즈에서 사용 브라우저는 서명들을 확인하기 위해 80개 이상의 인증서를 보유! 사용자는 신뢰하는 CA를 결정할 수 있음

완전 자유 모델 PKI 신뢰 모델 (2/2) 모든 사람이 하나의 CA! 사용자가 어떤 “CAs”를 신뢰할 것인지 결정 이 접근 방법은 PGP (신뢰의 웹) 에서 사용 왜 이 방법을 “완전 자유” 모델이라고 부르는가? 인증서가 프랭크에 의해 서명되었고 A는 프랭크를 모른다고 가정. 그러나 A는 밥을 신뢰하고 밥은 앨리스를 신뢰하고 앨리스는 프랭크를 보증한다면, A는 프랭크를 신뢰해야 하는가?

대칭키 공개키Public Key 실세계에서 보안성-대칭키 대 공개키 속도 공개키 기반체계(PKI) 불필요 서명 (부인봉쇄) 키 공유 불필요

공개키 암호 표기 개인키 암호 표기 표기법 재정리 앨리스의 개인키로 메시지 M 서명 앨리스의 공개키로 메시지 암호화 평문 P를 대칭키 K로 암호화 C = E(P,K) C = EK(P) 암호문 C를 대칭키 K로 복호화 P = D(C,K) P=DK(C)

혼합 암호체계 {K}밥 E(밥의 데이터, K) E(앨리스의 데이터, K) 밥 앨리스 실세계 보안성 키 설정을 위한 공개키 암호 데이터 암호를 위한 대칭키 암호 다음의 경우 밥이 앨리스와 안전하게 대화할 수 있는가? {K}밥 E(밥의 데이터, K) E(앨리스의 데이터, K) 밥 앨리스