Chap 3. 관용 암호 방식을 이용한 기밀성.

Slides:



Advertisements
Similar presentations
수련회 안내 6.4~6.5. 언제, 어디로 ? ✽일시 2015 년 6 월 4 일 ( 목 ) ~ 5 일 ( 금 ) (1 박 2 일 ) ✽장소 강원도 정동진 ( 레일바이크 ), 경포대 ( 모터보트 ), 오죽헌, 용평리조트 일대 ✽참가인원 중학교 1 학년 ~ 고등학교 3 학년.
Advertisements

내 마음의 버 스 이천신하교회 청년부. 이름 : 한상훈 나이 : 30 살 종교 : 기독교 ( 모태신앙 ) 생활신조 : 인생은 한방 ! 로또나 사자 이상형 : 청순 가련한 모태미녀 특이사항 : 걸그룹 노래에 환장함 식스팩을 갖기엔 슬픈 몸을 타고 남.
KB 스타 경제 · 금융교실 나는 용돈관리왕. KB 스타 경제 · 금융교실 나는 용돈관리왕 선생님은 ? KB 2  이름 : 김국민  별명 : 스타 왕자  소속 : KB 국민은행 소비자 보호담 당 ( 간단한 자기 소개 : 교육 대상이 흥미 를 가질 수 있는 이미지와.
독서골든벨 2009 학년도 6 학년 1 학기 6-10 반. 1. 이야기 삼국유사 정대한 원효대사는 수행을 위해 떠나던 중 피곤하여 숲 속에서 잠이 들었다. 잠결에 너무 목이 마른 나머지 어디에 담겨있는 물을 맛있게 마셨나요 ?
도로 ( 터널 ) 개설 제안서 제안자 : 구 효 서 연락처 : ( 대 ) (fax)
돈 되는 도시형생활주택은 따로 있습니다. - 주거지역내 수요가 많은 지역을 과학적 / 통계적으로 선정 - 수익률과 시세차익을 함께 누릴 수 있는 곳을 선정 - 개발지 내 투자 ( 재개발 예정구역 ) - 시행초기에 투자 분양가 5,400 만원 실투자금 2,500 만원으로.
두 손 들고 두 손 들고 찬양합니다 두 손 들고 찬양합니다 다시 오실 왕 여호와께 다시 오실 왕 여호와께 두 손 들고 찬양합니다 두 손 들고 찬양합니다 다시 오실 왕 여호와께 다시 오실 왕 여호와께 오직 주만이 나를 다스리네 오직 주만이 나를 다스리네 나 주님만을.
중국의 자연환경 지형과 기후 한양대 공과대학 건축학부 동아시아건축역사연구실 한 동 수 2013 년 9 월 18 일.
( 금 ) 11:00 상망동주민센터 2 층 회의실. 1. 아이의 웃음소리가 커지는 상망동 만들기 (2012 년도 인구증가 대책 ) 2. 제 18 대 대선 선거 중립 유지 및 개입 금지 3. 여성친화도시 조성 시민참여단 모집 영주 풍기인삼축제.
산 & 계곡의 매력 = 마음의 부자 _ “ 윤 ” 의 생각 산 행 기산 행 기 산 행 흔 적 이 동 윤 2012 년 04 월 01 일 ( 일 ) 창원 불모산 – 진해 안민고개 산행.
국토의 자존심 ! 우리 영토 독도 !! 창기중학교 교사 박 정 희 2012 독도연수자료.
삭막한 세상 그러나 아직까지 이런 모습이 남아 있기에 이세상은 아직 살만한 곳이 아닐까 신 ( 神 ) 마저 외면 할 수 없는 인간들이 만든 감동의 순간 우리는 무엇을 해야 할 것인가 ?
지금은 기도 하는 시간입니다 1. 송구영신예배를 위해서 2. ‘크리스마스 이브’ 행사를 준비하는 교육 기관을 위하여
아시아 김예소,이주희.
제24과 서울 단어 이후 体词+이후, 谓词+ㄴ/은 이후 ¶그날 이후 공휴일마다 도서관에 가서 책 한 권씩 읽습니다
지역 사회의 조사 사회 1학년 1학기 Ⅰ. 지역과 사회 탐구>1.지역사회의 조사(1/6)
아름다운 문화를 만들어가는 좋은 사람들- 좋은상조그룹
LAN의 구성 요소 장서진 정영환.
현대사회의 여성문제와 여성복지 3조 권경욱 강향원 황대인 변갑수 박창욱 김지현.
IP변경 요청_ 스마트폰 전자결제연동 올더게이트.
고교평준화의 득과 실 김영주 이지영 최윤영.
2장. TCP/IP, 서브넷팅 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
PART 1 개념 컴퓨터 네트워크 Chapter 01 서론 임효택.
4주 : 정보통신 네트워크 인터넷정보원 및 학술정보자원의 활용 담당교수 : 박 양 하 정보통신시스템 – 정보전송/처리시스템
Chapter 10 네트워크 보안.
Part 06 네트워크 운영장비 1. Repeater 2. Bridge 3. HUB, SWITCH 4. Router
동북공정, 독도,이어도 손원태 동북공정이란? 동북공정의 현재 진행 상황? 독도의 위치 및 각 국의 주장 이어도
컴퓨터 네트워크 개념, 프로토콜, 프로그래밍 임 효 택, 송 주 석 dongseo. ac
2010년 직원연수 자료 제1차 : 4월 16일 ~ 17일 제2차 : 4월 23일 ~ 24일
Data Communications 제 4 장 OSI 참조 모델.
Virginia Satir의 경험적 가족치료
9장 데이터링크층 소개 (Introduction To Data-Link Layer)
Part 05 정보 보호 개론 NOS 보안 보안 프로토콜 및 암호와 네트워크 보안 및 정보 보호 제도.
나사렛.
Chap4_사원수.
2장. TCP/IP, 서브넷팅 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
멀티 쓰레드 기반의 채팅 프로그램 문성영 김현진 학번 이름 장용하 차희진 연구제안서.
1 학습 목표 네트워크의 기초 네트워크 관련 기초 용어를 익힌다.
희망연대노동조합 아름다운 국제노동자연대 모임
Chapter 04. OSI 참조 모델.
IP변경 요청 올더게이트.
인터넷 기반 보안시스템 담당 교수님 : 김재형 교수님 발 표 자 : 전익현 하유진.
정보통신공사 관련 민원 회신사례
윤성우의 열혈 TCP/IP 소켓 프로그래밍 윤성우 저 열혈강의 TCP/IP 소켓 프로그래밍 개정판
8 네트워크 계층 프로토콜 학습 목표 IPv6의 필요성과 헤더 구조를 이해한다. 이동 IP 프로토콜의 터널링 원리를 이해한다.
비밀번호 만들고 알아내고 바꾸기.
KB스타 경제·금융교실 은행에 가요.
?category=mbn00009&news_seq_no=
-. 용인 처인구/기흥/수지구 고사장 중 가장 소요시간이 긴 고사장은 보정고(58분/39.18Km) 사전조기출발 필요!
힘의 합성 피라미드의 축조 2.5톤의 돌 230만개 우주인의 작품? --제5원소 힘의 합성-합력.
대기권의 구조 학습목표 대기권을 기온의 연직 분포에 따라 대류권, 성층권, 중간권, 열권으로 구분할 수 있다.
1월 KB손해보험 설계사 시상 I. 설맞이 2017년 Good Start 상품시상 II. A군 FC 주차시상 5만원↑
10장 OSI 7 Layer 강원도립대학교 정보통신개론.
KDC프로그램 계획서 – 3 조.
TCP/IP 인터네트워킹 INTERNETWORKING with TCP/IP <vol
태양계 사진 모음 태양 목성 이 프로그램은 혜성이나 위성,소행성,왜소행성을 소개하지 않습니다 수성 토성 금성 천왕성 지구
P (6) 암석의 순환과 이용.
(생각열기) 인체의 혈관의 길이는 약 몇 km인가? 답 : 약 10만 km로 지구를 두 바퀴 반 정도 돌 수 있는 길이 이다.
1-1 지구계의 구성 요소.
대우건설 원시-소사 역사내 수변전실 고체에어로졸 자동소화장치 설치사진 보고
학습주제 제주도의 독특한 자연 환경 학습목표 · 제주도의 지형적 특징을 조사한다. · 제주도의 기후적 특징을 조사한다. 목차
학교 내 환자 관리 연수 학교 내 환자 및 응급환자 관리계획(도연학사생 포함) 명진고-2077 ( )
제 14 장 응용 계층과 클라이언트-서버 모델 클라이언트-서버 모델 14.2 동시성 14.3 프로세스 14.4 요약.
원도우 네트워크 프로그래밍 (TCP/IP 소켓 프로그래밍)
P 조산운동 생각열기 – 히말라야 산맥은 길이가 약 2,400 km에 이르며, 높이가 7,000 m가 넘는 산들이 백 개 이상 분포한다. 이처럼 규모가 큰 산맥은 어떻게 만들어졌을까? ( 히말라야 산맥은 인도판이 유라시아판 밑으로 파고 들어갈 때, 두.
나-는 믿음으로 주 얼굴 보리니- 아침에 깰 때에 주형상에 만족하리 나주님 닮기 원하네 믿음으로 주얼굴 보리라 -
2015년도 연세대학교 의과대학 의과학자육성 장학금 신청안내
학 습 문 제 화산 활동이 우리에게 주는 영향을 알아보자 학 습 활 동 안 내 화산이 발생한 지역 알아보기 2. 화산 활동의 이로운 점과 해로운 점 발표하기 학 습 활 동 안 내 화산이 발생한 지역 알아보기 2. 화산 활동의 이로운 점과 해로운 점 발표하기.
KB스타 경제·금융교실 화폐가 태어났어요.
Presentation transcript:

Chap 3. 관용 암호 방식을 이용한 기밀성

목 차 1. 암호화 함수의 배치 2. 트래픽 기밀성 3. 키의 분배 4. 난수의 생성

1. 암호화 함수의 배치 암호 함수의 위치 결정 암호화 함수 배치의 접근 방법 공격의 잠재적인 위치 파악 후, 암호 함수를 위치 암호화 함수 배치의 접근 방법 링크 암호화 단대단 암호화

1.1 기밀성 공격의 가능한 위치 취약점 LAN에 의한 워크스테이션의 연결  내부의 다른 고용자에 의한 도청 LAN이 dial-in 방식을 제공  외부의 침입자가 LAN에 접근하여 traffic 감시 가능 배선함을 이용한 연결 : 배선함은 내부와 외부 통신을 위한 전송 집합점 제공을 위한 패치판 역할  배선함 자체에 대한 공격 (배선함에 침투하여 전송 회선을 찾아 도청)

공격 유형 적극적인 공격 : 공격자는 링크의 일부분을 물리적으로 제어하여 전송 내용을 삽입하거나 획득  침투 도청 소극 적인 공격 : 공격자는 단지 전송 내용을 도청  침투 도청, 유도 도청(전자기 방사물 검사)

통신 링크에 대한 공격 가능성 트위스티 페어 전화선, 동축 케이블  침투 도청과 유도 도청 가능 광섬유 케이블  어느 형태의 도청도 가능하지 않음 마이크로파와 위성 통신  공격자가 위험성 없이 도청 가능 적극적인 공격도 가능 (기술적으로 어렵고 많은 비용 요구)

통신상의 처리기 자체에 대한 공격 결론 하드웨어와 소프트웨어의 불법 변조 처리기의 메모리에 대한 접근 전자기 방사물 감시  통신 링크에 대한 공격보다 발생 소지가 적지만 여전히 위험성 존재 결론 : 공격 당할 수 있는 장소는 다양하고 공격 위협은 항상 존재

1.2 링크 암호화 대 단대단 암호화 암호화 패킷 교환망 상의 암호화 : 공격에 대한 가장 강력하고 일반적인 접근 방법 PSN PSN PSN PSN : 단대단 암호 장치 : 링크 암호 장치 PSN : 패킷 교환 네트워크

링크 암호화 암호화 장치를 통신 링크 양단에 모두 설치하여 트래픽 보호 (많은 암호화 장치 필요) 단점 패킷 교환기에서 복호화 (패킷 헤더에 있는 주소를 읽어야 하기 때문)  패킷 교환기에서 메시지 공격 가능

단대단 암호화 링크 암호화와 단대단 암호화 혼용 두 종단 시스템에서 수행 (동일한 키 공유)  약간의 인증 제공 암호화된 데이터는 목적지까지 변경 없이 전송  사용자의 데이터는 안전 단점 패킷의 헤더 부분은 노출 (패킷 교환망에서 헤더를 인식하기 위해서)  트래픽 패턴은 안전하지 않음 링크 암호화와 단대단 암호화 혼용 안전성을 높일 수 있음

링크 암호화와 단대단 암호화 특성 링크 암호화 단대단 암호화 링크 암호화 단대단 암호화 중간 및 종단 시스템 ES 송신에 노출된 매시지 ES송신에 암호화된 메시지 내의 보안 IS에 노출된 메시지 IS에 암호화된 메시지 ES송신에 적용 프로세스 송신에 응용 사용자에 투명 사용자가 암호화 적용 사용자의 역할 모든 사용자를 위한 하나의 설비 사용자가 암호 기법 선정 하드웨어내에서 암호화 소프트웨어 이행 전체 메시지의 암호화 각 메시지에 대해 사용자가 또는 아무 메시지도 암호화 안함 암호화 여부 선택 적용상의 고려 사항 ES-IS 및 IS-IS쌍당 하나의 키 필요 사용자 쌍당 하나의 키 필요 ES 인증 제공 사용자 인증 제공

단대단 암호화와 링크 암호화 구조 단대단 암호화 링크 암호화 단대단 및 링크 암호화 교환기 호스트 호스트 교환기 호스트 호스트 헤더 단대단 암호화 교환기 호스트 호스트 데이터 링크 암호화 교환기 호스트 호스트 단대단 및 링크 암호화 교환기 호스트 호스트

링크 암호화 기능의 논리적 위치 단대단 암호화 기능의 논리적 위치 하위 계층에서 수행 (물리층이나 링크층) 여러 가지 선택이 가능 네트워크층에서 수행하는 경우 개인적으로 보호될 수 있는 수와 종단 시스템의 수는 일치 두 종단 시스템이 하나의 비밀키를 공유한다면 다른 종단 시스템과 암호 메시지 교환 가능 각 종단 시스템 사용자 동일한 암호 기법 채택  이 경우 암호화 기능을 전위 처리기로 수행

전위 처리기(Front-end Precessor:FEP)의 암호화 기능 헤더 데이터 적 처리기 암호화/ 복호화 장치 혹 처리기 우회 호스트 연결 네트워크 연결 FEP가 패킷을 접수 패킷의 헤더는 암호화되지 않고, 데이터 부분은 암호화 인터네트워크 경계를 통과하는 트랙픽에 대한 서비스 불가능

축적 전달 응용의 암호화 적용 종단 시스템 우편 통로 종단 시스템 Email Email Email Email 표현 표현 세션 TCP TCP 트랜스포트 트랜스포트 네트워크 네트워크 IP IP 데이터 링크 데이터 링크 데이터 링크 데이터 링크 물리 물리 물리 물리 인터네트워크 인터네트워크 링크층 암호화 영역 응용층 밑의 단대화 암호화 영역 응용층 단대화 암호화 영역

축적 전달 응용의 암호화 적용 (계속) 전자 우편 게이트웨이 OSI와 TCP/IP 기반구조의 인터네트워크를 연결 응용층 아래에 단대단 프로토콜이 없음 트랜스포트와 네트워크 연결은 전자우편 게이트웨이를 종료시키고 새로운 트랜스포트와 네트워크 통하여 연결 단점 고려해야할 개체의 수가 급증  더 많은 비밀키들이 생성되고 분배되야 함

다양한 암호화 기법 응용층 암호화 (링크 IS 및 게이트웨이상에서) 사용자 데이터 부분만 암호 IP층 암호화 Link - H Net - H IP - H TCP - H 데이터 Link - T 사용자 데이터 부분만 암호 IP층 암호화 Link - H Net - H IP - H TCP - H 데이터 Link - T 링크상 및 IS상에서 Link - H Net - H IP - H TCP - H 데이터 Link - T 게이트웨이에서 사용자 데이터 부분과 TCP 헤더가 암호화 게이트웨이를 통과하면 다음 전송을 위해 개방

다양한 암호화 기법 (계속) 링크층 암호화 링크 헤더와 트레일러를 제외한 전체 데이터 암호화 Link - H Net - H IP - H TCP - H 데이터 Link -T 링크상 에서 Link - H Net - H IP - H TCP - H 데이터 Link - T IS상 및 게이트웨이상에서 링크 헤더와 트레일러를 제외한 전체 데이터 암호화 전체 데이터 단위는 IS와 게이트웨이에서 암호화되지 않음

2. 트래픽 기밀성 트래픽 분석에 의해 발생 가능한 문제 트래픽 분석 공격으로 정보 획득 파트너들의 신원 파트너들의 통신 빈도 중요한 정보가 교환되고 있음을 제시해 주는 메시지 패턴, 메시지 길이 또는 메시지 양 특정 파트너 사이의 특별한 대화와 관련된 사건들 은밀한 채널을 통신을 위해 트래픽 패턴 사용 보안 정책에 위배되는 방법으로 정보를 전송

링크 암호화 접근 방법 단대단 암호화 접근 방법 패킷 헤더를 암호화하여 트래픽 분석 기회 축소 : 공격자는 트래픽 양의 관측 가능  트래픽 패딩으로 해결 트래픽 패딩 : 전송할 평문이 없어도 계속해서 암호문 생성  트래픽 양 추론 불가능 단대단 암호화 접근 방법 트랜스포트나 응용층에서 일정한 길이로 데이터 단위를 패딩 패딩되는 스트림에 의미없는 메시지 삽입

3. 키의 분배 키 분배의 방법 물리적인 방법으로 전달 : 링크 암호화에서 적용 가능 : 단대단 암호화에서 적용 어려움 이전의 키를 사용하여 암호화된 새로운 키를 전송 : 링크 암호화나 단대단 암호화 모두 적용 가능 : 공격자가 어떤 한 키를 안다면 이후의 모든 키가 노출 제 3자(키 분배 센터)를 통하여 키 분배 : 단대단 암호화에서 널리 채택 : 사용자는 키 분배 센터와 유일한 키를 공유

키 분배 센터에서의 키 계층 구조 세션키 종단 시스템간의 통신을 암호화하는데 사용되는 임시 키 보통 논리적인 연결에 사용된 후 폐기 키 분배 센터로부터 획득 (마스터키를 사용하여 암호화되어 전송) 개체가 N일 경우 필요한 세션키 : N(N-1) / 2 마스터키 키 분배 센터와 사용자가 공유하는 유일한 키 개체가 N일 경우 필요한 마스터키 : N개

(2) EKa[KS || Request || N1 || EKb[KS,IDA)] 3.1 키 분배 시나리오 전형적인 시나리오 키 분배 센터 (KDC) (1) Request || N1 (2) EKa[KS || Request || N1 || EKb[KS,IDA)] (3) EKb[KS || IDA] (4) EKS[N2] 발신자 A 응답자 B (5) EKs[f(N2)] - 키 분배 단계 : (1), (2), (3) - 인증 단계 : (3), (4), (5)

전형적인 시나리오 (계속) : 각 사용자와 KDC가 유일한 마스터키를 공유한다고 가정 (1) 단계 세션키 요구 메시지를 보냄 전송 내용 A와 B의 신원, 유일한 식별자 (2) 단계 응답 메시지를 마스터키 Ka로 암호화하여 전송 일회용 세션키 KS, (1) 단계에서 전송 받은 메시지 B에게 전송될 메시지를 Kb로 암호화 (EKb[KS, IDA])

전형적인 시나리오 (계속) (3) 단계 세션키를 저장하고, EKb[KS, IDA]를 B에게 전송 A와 B는 세션키 KS를 공유 (4) 단계 (인증을 위한 추가적인 단계) B는 A에게 임시 비표 N2를 세션키로 암호화하여 전송 (5) 단계 (인증을 위한 추가적인 단계) A는 B에게 f(N2)를 세션키로 암호화하여 전송

3.2 키 제어 계층 키 제어 세션키의 유효기간 KDC를 계층화 단일 KDC는 규모가 큰 네트워크에서 비실용적 세션키를 자주 변경할 경우 안전성은 높아짐 네트워크의 부담이 높아짐  상반된 두가지 사항을 고려하여 결정

투명성 키 제어 방식 FEP = 전위 처리기, KDC = 키 분배 센터     KDC FEP 호스트 F E P F E

투명성 키 제어 방식 (계속) : 단대단 암호화를 사용자에게 투명한 방식으로 제공하는데 유용 : FEP와 KDC사이의 통신은 마스터키를 사용하여 암호화 1 단계 호스트의 연결 요구 패킷 전송 2 단계 KDC에 세션키 요구 3 단계 두 전위 처리기에 세션키 전송 4 단계 두 호스트 사이의 연결 가능

(2) EMKm[KS || Request || IDB || f(N1) || N2] 분산 키 제어 키 분배 센터의 사용에 따른 KDC의 신뢰성 요구  키 분배를 분산 시킴으로써 해결 : N(N-1)/2개의 마스터키 필요 (1) Request || N1 (2) EMKm[KS || Request || IDB || f(N1) || N2] (3) EKs[f(N2)] 발신자 A 응답자 B

분산 키 제어 (계속) (1) 단계 A가 B에게 세션키 요구와 임시 비표 N1을 발행 (2) 단계 전송 내용 세션키, B의 식별자, f(N1), 임시 비표 N2 (3) 단계 새로운 세션키를 사용하여 f(N2)를 전송

키 사용에 대한 제어 : 키의 특성에 따라 키의 사용 방법을 제한하는 방식 DES에 적용 기법 1비트는 키가 세션키인지 마스터키인지 분별 1비트는 키가 암호화에 이용될 수 있음을 표시 1비트는 키가 복호화에 이용될 수 있음을 표시 단점 태그가 8비트로 제한되기 때문에 융통성과 기능성이 제한 태그도 암호화되기 때문에 키 사용 제어 방법이 제한

키 사용에 대한 제어 (계속) 제어 벡터를 이용하는 기법 <세션키 암호화 과정> <세션키 복호화 과정> 마스터키 세션키 제어 벡터 마스터키 암호화된 세션키 해쉬 함수 해쉬 함수 + + 키 입력 평문 입력 키 입력 평문 입력 암호 함수 복호 함수 암호화된 세션키 세션키

키 사용에 대한 제어 (계속) 제어 벡터를 이용하는 기법 (계속) 제어 벡터에서 세션키의 사용 및 제한 사항을 명시 장점 제어 벡터 길이에 제한이 없음 제어 벡터는 암호화되지 않은 원형으로 이용

4. 난수의 생성 4.1 난수의 사용 난수의 요구사항 임의성의 증명 균일 분포 독립성 각 수의 출현 빈도가 거의 동일해야 함 판정 방법 존재 독립성 순서상 어떤 값도 다른 값으로부터 추론 불가능 판정 방법이 존재 하지 않음 (독립성이 존재하지 않음을 보여주는 통계적인 방법 이용)

난수의 요구사항 (계속) 난수의 출처 비예측성 연속적인 수가 예측할 수 없음 물리적인 잡음 생성기 : 실용적이지 못함 이온화 방사선 추이의 펄스 탐지기 개스 방출 튜브 누전 축전기 난수 생성 알고리즘 기법 사용 의사 난수(pseudo random number)

4.2 의사 난수 생성기 난수 생성기 평가 기준 선형 합동 방법 완전 생성 주기를 가져야 함 (함수는 0과 m사이의 모든 값을 반복되기 전에 생성) 생성된 순서는 임의적 함수는 32 비트 연산을 효율적으로 적용 선형 합동 방법 : Lehmer에 의해 처음 제안된 알고리즘 파라메터 구성 m 법 (modulus) m > 0 a 승수 (multiplier) 0  a < m c 증분 (increment) 0  c < m X0 초기치 (seed) 0  X0 < m

선형 합동 방법 (계속) 난수 생성 식 Xn+1 = (aXn c) mod m (각 정수의 범위가 0  X0 < m 인 일련의 정수 생성) 파라메터의 선택 a, c, m을 적당히 선택하면 난수 생성기 평가 기준 통과 문제점 파라메터를 안다면 하나의 수로 나머지 수 계산 가능 (생성된 수를 통하여 파라메터 값 계산 가능) 개선책 초기치에 클럭 값을 사용

4.3 암호학적으로 생성된 난수 순환 암호 방식 : 마스터키로부터 세션키를 생성하는데 이용 C C+1 암호알고리즘 주기 N의 카운터 C C+1 마스터키 Km 암호알고리즘 Xi = EKm [C+1]

DES의 출력 피드백 모드 ANSI X9.17 의사 난수 생성기 스트림 암호화뿐만 아니라 키 생성에도 사용 가능 연속적인 64비트 출력은 일련의 의사 난수가 됨 ANSI X9.17 의사 난수 생성기 : 제정 보안 응용과 PGP를 포함한 다수의 응용에 사용 구성 요소 입력 : 두개의 의사 난수 값이 생성기 구동 (1. 현재의 날짜와 시간, 2. 임의의 seed값) 키 : 3개의 삼중 DES모듈 사용 (모두 동일한 56비트 키 사용 : 키는 보안) 출력 : 64비트 의사 난수와 64비트 seed값으로 구성

ANSI X9.17 의사 난수 생성기 (계속) K1, K2 DTi EDE EDE Vi+1 Vi EDE Ri