1.정보보호 개론(1).

Slides:



Advertisements
Similar presentations
중등특수교육과 엄승현 이영재 이지수 속요에 대하여.
Advertisements

의료자원 규제현황과 개선방향 자원평가실. 의료자원 관리 개요 규제개혁 토론과제.
SSL (Secure Socket Layer) 중부대학교 정보보호학과 이병천 교수. 웹 보안 구현방법  네트워크 계층에서의 구현방법  특징  IP 계층에 보안 기능을 둠  IP Sec  응용계층의 모든 응용서비스에 보안성 제공  VPN(Virtual Private.
7.1 Copyright © The McGraw-Hill Companies, Inc. Permission required for reproduction or display. Chapter 7 Advanced Encryption Standard (AES)
명지대학교 클라우드 컴퓨팅 강의 2. 클라우드 컴퓨팅의 주요 사안 2011 년 04 월 02 일 (2 주차 )
KT Managed ICT KT Managed ICT. 우편물 반송정보제공서비스 SSL VPN 정보보호 구축 제안서 1. SSL VPN 암호화 통신 제안 ( 요약 ) 2. SSL VPN 암호화 통신 구축 비용 3. 국가정보원 IT 보안 인증서 반송정보분석센터 이포스팅㈜
정보보안 강의자료 ( 2016년 1학기 ) 윤 정 오 정 보 통 신 공 학 과.
개인정보 암호화 법령 현황 - 개인정보 유출 소송 사례와 대응 방안 -
마을과 함께 꿈을 키우는 행복한 경기교육 2016 경기꿈의학교 사업비 지침.
여성가족부 폭력예방교육콘텐츠 대학생 성폭력 예방교육 동영상 활용 가이드
SEED,AES표준 곽인범.
연 합 남 전 도 회 월 례 회 1부 예배- 찬 송 장 다같이 2011년 1월 2일 1부 예배- 찬 송 장 다같이 기 도
사 업 계 획 2011년 제1호 - 2월 1일 2011 주 안에서 소통하며 화합하고 참여하며 헌신하는 남신도회
쯔쯔가무시 예방수칙을 실천하세요! 한국산업안전보건공단 광주지역본부.
교재:C언어로 쉽게 풀어 쓴 자료구조 (생능출판사, 천인국저)
(c) Byoungcheon Lee, Joongbu Univ.
(c) Byoungcheon Lee, Joongbu Univ.
박 종 혁 3장. 블록 암호 및 DES 박 종 혁
Cryptography and Network Security
현대암호편: RC5,ElGamal,Rabin
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
암호화 기술(IPsec,SSL) 배문주 송정미 황유진.
정보보안 경일대학교 컴퓨터공학과 김 현성.
제목 CHAPTER 09. 정보 보안 선택이 아닌 필수_정보 보안 기술과 정보 윤리.
메리츠화재 11월 시상안 ★ 인보험 시상 - 첫째장 □ 시상1. 기본 시상 (단독실비,재물 및 성공사업자종합보험 제외)
2004년 예비신자 오리엔테이션 2004년 3월 13일 (토) 오후 8시 천주교 수원교구 상촌성당 [티없이 깨끗하신 성모성심]
IPsec 석진선.
(c) Byoungcheon Lee, Joongbu Univ.
암호 이야기 - 보이지 않는 전쟁 -.
II부 접근제어.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
Chapter 09. 암호를 이용한 전자상거래 : 상거래를 사이버 세계로 끌어들인 암호
Chapter 10 네트워크 보안.
인트로 10.html 나레이션에 맞추어 제시 1 환기 2) 송풍기 송풍기 풍량제어 방법의 종류 및 특징
08장 암호의 이해: 숨기고자 하는 이들의 싸움.
Missing Encryption of Sensitive Data
1. 화면 및 메뉴소개 ▣ 온라인사업지원시스템 소개 ▶ 온라인사업지원시스템이란
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
IPSec (Internet Protocol Security protocol)
대칭알고리즘 AES ▪ 발표자 : 최명현.
전자상거래 보안 (암호학과 네트워크보안) Chul Ho Rhee
목 차 PGP S/MIME. 전자우편 보안 Security 목 차 PGP S/MIME.
제9장 공개키 암호 (I) Public-key Cryptography
순천향대학교 정보보호연구회 민성의 AES 순천향대학교 정보보호연구회 민성의
대한국토·도시계획학회 (토) 상업용시장의 상권특성 및 동향분석 KAB부동산연구원 김 종 근.
Part 05 정보 보호 개론 NOS 보안 보안 프로토콜 및 암호와 네트워크 보안 및 정보 보호 제도.
1. 화면 및 메뉴소개 ▣ 온라인사업지원시스템 소개 ▶ 온라인사업지원시스템이란
오늘의 주제 : 수학과 문명의 발달.
“정보의 표현” 이 점 숙 컴퓨터와 인터넷 “정보의 표현” 이 점 숙
“소프트웨어의 표현” 이 점 숙 컴퓨터와 소프트웨어 “소프트웨어의 표현” 이 점 숙
전자상거래보안 전자우편보안 ( Security) 중부대학교 정보보호학과 이병천 교수
네트워크 속에서의 정보보안 전 상 대.
수직선 위의 점의 좌표와 순서쌍 점의 좌표 원점 수직선 위의 한 점에 대응하는 수 A 수직선 위의 좌표가 0인 점
1 [100인의 멘토] 학교로 찾아가는 진로교육 □ 목적 인천지역 자유학기제 대상 청소년에게 건설관련 전문분야에 대한 진로탐색을 통해 체계적인 진로교육을 실시 □ 개요 ○ 참가대상: 18개 학교(학교당 1학급 기준) *협의가능 ○ 활동장소 : 각 선정 학교.
제 5장 공개키 암호.
속요 국어국문학과 김보민 국어국문학과 조나현 제목 창의적으로 바꿔야 함.
제 15장 암호 기술과 현실 세계 불완전한 보안 속에 사는 우리들.
제안 목적 고객성향 분석으로 매출 증대 유사업체 분석으로 신상품 홍보 원가요소 분석 및 피드백으로 원가율 관리
청각기관의 구조와 기능2 옥정달.
어떤 금속이 열전도가 빠른지 찾기 평택여자중학교 김수민.
합집합과 교집합의 원소의 개수 수학 7-가 집합과 자연수 > 집합 > 7/20 수업계획 수업활동 [제작의도]
Chapter 3. Public Key Infrastructure
제안 제도 운영방안.
Chapter 08. 암호에 대한 이해 : 숨기고자 하는 이들의 싸움
(c) Byoungcheon Lee, Joongbu Univ.
정보보호 개론 Chapter 04 암호화 기술.
Data Compression 데이터 압축:음성, 비디오, 팩시밀리 전송등과 같은 경우에 중요
(c) Byoungcheon Lee, Joongbu Univ.
자바 암호 프로그래밍 Java Cryptography Programming
Presentation transcript:

1.정보보호 개론(1)

목 차 1. 개요 2. 암호 기술 3. 암호 기술 응용 대칭키(비밀키) 암호 비대칭키(공개키)암호 대칭키 암호 응용 목 차 1. 개요 2. 암호 기술 대칭키(비밀키) 암호 DES 암호, SEED암호 비대칭키(공개키)암호 RSA, Egamal, ECC 3. 암호 기술 응용 대칭키 암호 응용 비대칭키 응용 2

1. 개요 정보보호(Information Security)의 정의 정보보호 절차 정보보호란 정보의 처리과정에 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단 또는 그러한 수단으로 이루어지는 행위를 말함 정보보호 응용이란 정보보호 서비스를 위한 기술적 수단을 말함 정보보호 절차 보안 공격 보안 서비스 보안 기법 3

1. 개요 보안 공격(Security Attack) 보안 공격 유형 정보보호를 저해하는 행위 방해(Interruption) 가로채기(Interception) 불법수정(Modification) 위조(Fabrication) 4

1. 개요 보안 공격 5

1. 개요 보안서비스(Security Service) 조직의 데이터 처리 시스템과 정보의 전송에 대한 안전성을 수행하기 위한 서비스 X.800의 보안 서비스 체계 표1.4 : 5개 부류와 14개 서비스로 구성됨 5개 부류 데이터 기밀성 데이터 무결성 부인봉쇄 인증 접근제어 6

1. 개요 보안기법(Security Mechanism) X.800에서 정의한 보안 기법들 보안 공격을 예방, 탐지, 복구하기 위한 매커니즘 보안 서비스를 제공을 위한 기술적 수단 X.800에서 정의한 보안 기법들 Specific Security Mechanism 암호화 전자서명 접근제어 데이터 무결성 인증 교환 트래픽패딩 경로 제어 공증 Pervasive Security Mechnism 신뢰된 기능 보안 등급 사건 탐지 보안감사기록 보안 복구 7

1. 개요 보안 서비스와 보안 기법 관계 8

1. 개요 보안 서비스와 보안 기법 관계 9

1. 개요 강의 내용 및 교재의 구성 제1강 정보보호 개론(1) 제2강 정보보호 개론(2) 제3강 네트워크보안(1) 관용암호(DES,AES,SEED)----------- (교재 Ch 2 ~ Ch 7) 공개키 암호 암호(RSA, ElGamal, ECC)-- (교재 Ch 8 ~ Ch10) 제2강 정보보호 개론(2) 해쉬함수------------------------ (교재 Ch 11 , Ch 12) 전자서명------------------------ (교재 Ch 13) 제3강 네트워크보안(1) 인증 응용 -----------------------(교재 Ch14) KEREBEROS X.509 인증 서비스 10

1. 개요 제4강 네트워크보안(1) 제5강 네트워크보안(2) 제6강 네트워크보안(3) 접근제어 -------------------------(추가 내용) 제5강 네트워크보안(2) 전자우편 보안 --------------------- (교재 Ch 15) PGP S/MIME 제6강 네트워크보안(3) IP 보안 -------------------------- (교재 Ch 16) IP보안의 구조 인증헤더(AH), ESP 및 SA 키 관리 VPN 11

1. 개요 제7강 네트워크보안(4) 제8강 시스템보안(1) 제9강 시스템보안(2) 웹 보안------------------------- (교재 Ch 17) SSL TLS 제8강 시스템보안(1) 침입--------------------------- (교재 Ch 18) 침입의 정의 침입탐지 패스워드 관리 제9강 시스템보안(2) 악성 프로그램-------------------- (교재 Ch 19) 바이러스 위협 및 대책 악성코드 위협 및 대책 12

1. 개요 제10강 시스템보안(3) 제11강 전자상거래 보안(1) 제12강 해킹 및 보안(1) 제13강 해킹 및 보안(2) 방화벽-------------------------- (교재 Ch 20) 방화벽의 원리 신뢰시스템 개념 제11강 전자상거래 보안(1) SET---------------------------- (교재 Ch 17) 소액지불시스템 보안 ---------------- (추가 내용) 제12강 해킹 및 보안(1) 해킹의 정의, 종류와 특성 및 해킹 기술---- (추가 내용) 제13강 해킹 및 보안(2) 취약점 분석 및 관련 도구들 ------------ (추가 내용) 13

2. 암호 기술 2.1 암호기술 개요 2.2 대칭키(비밀키) 암호 DES , AES, SEED 등 2.3 비대칭키(공개키)암호 RSA, ElGamal, ECC 14

2.1 암호 기술의 개요 암 호 비밀성 인증 암호 알고리즘 암호 프로토콜 관용 암호 알고리즘 사용자 인증 키 분배 특별한 보안 목적을 달성하기 위해 사용되는 수학적 함수 특정한 보안 목적을 달성 하기 위해 둘 이상의 개체 사이에서 수행되는 일련의 절차 관용 암호 알고리즘 - 블록 암호 알고리즘 - 스트림 암호 알고리즘 - DES ,AES, SEED 등 공개키 암호 알고리즘 - RSA, ElGamal, ECC 사용자 인증 키 분배 부인 방지 디지털 서명 15

2.2 대칭키 암호 DES (Data Encryption Standard) 동작 원리 암호화 복호화 : 암호화를 역으로 하면 된다. IP-1(F(IP(M)))=C 64비트 블록 M 평문 IP(M) F(IP(M)) 암호문 16회전 Feistel 연산 초기 치환 IP 역치환 IP-1 16

2.2 대칭키 암호 DES (Data Encryption Standard) 17

8개의 S-box로 구성, 각각 6비트 입력, 4비트 출력 생성 2.2 대칭키 암호 DES (Data Encryption Standard) 8개의 S-box로 구성, 각각 6비트 입력, 4비트 출력 생성 18

2.2 대칭키 암호 DES (Data Encryption Standard) 1 0 1 0 1 1 b1 b6 : row 1 0 1 0 1 1 1 0 0 1 b1 b6 : row b2 b3 b4 b5 : column 1 : row 3 0 1 0 1 : column 5 Sb1 14 4 13 1 2 15 11 8 3 10 6 12 5 9 7 S1-Box table 19

2.2 대칭키 암호(1) 3중 DES 암호화 C = EK1[DK2[EK1[P]]] 복호화 P = DK1[EK2[DK1[C]]] 20

2.2 대칭키 암호(2) 21

2.2 대칭키 암호(3) Blowfish P 배열과 S-박스의 생성 상수 π 의 소수부 비트를 이용 P1=243F6A88:π의 소수부 왼쪽부터 첫번째 32비트 (16진수) P2=85A308D3:π의 소수부 왼쪽부터 2번째 32비트 … … S1,0 : π 의 소수부 왼쪽부터 19번째 32비트 K-배열의 워드를 재 사용하여 18개의 P 배열을 재 계산 22

2.3 비대칭키(공개키) 암호 분류 기능 소인수 분해 문제 기반 RSA 이산대수 문제 기반 ElGamal ECC 부분 합 문제 기반 Knapsack 기능 암호화 인증 23

2.3 비대칭키(공개키) 암호 RSA 공개키 암호 알고리즘 시스템 구성 암호화 복호화 n = p·q 계산 gcd (e, (n)) = 1 d · e  1 (mod (n)) (e, n) : 공개 암호화 키 d : 비밀 복호화 키 시스템 구성 C  Me (mod n) 암호화 M  Cd (mod n) 복호화 24

2.3 비대칭키(공개키) 암호 RSA 공개키 암호 알고리즘 가입자 A 공개목록 eA, nA , eB, nB 가입자 B nA= pA · qA eA, dA 계산 암호화 C  M eB (mod nB) nB = pB· qB eB, dB 계산 복호화 MC dB (mod nB) C 25

2.3 비대칭키(공개키) 암호 ElGamal 암호 이산대수 문제 이용 y  gx mod p (g : 원시원소 p : 소수) 암호화 k  RZp (p : 소수) T  yBk (yB  g XB mod p) C1  g k mod p C2  TM mod p (M : 평문) C = C1 || C2 복호화 T  (g k) XB mod p  C1 XB mod p M  C2 / T mod p 26

2.3 비대칭키(공개키) 암호 ElGamal 암호 예 송신자 A 공개정보 p = 23, g = 7 , yA = 17, yB = 15 수신자 B XA = 5 yA  gXA = 75  17 mod 23 r = 3  R Z22 T  yBr = 153  17 mod 23 C1  gr = 73  21 mod 23 M = 20 C2  TM = 17  20  18 mod 23 C = (C1 , C2) = (21, 18) XB = 9 yB  gXB = 79  15mod 23 C1 = 21 C2 = 18 K  C1XB  219  17 mod 23 M  C2 /K = C2 K –1  18  19  20 mod 23 C = (21, 18) 27

3. 암호 기술 응용 3.1 대칭키 암호 응용 3.2 비대칭키(공개키)암호 응용 기밀성 보장 비밀키 분배 기밀성 및 인증 공개키 분배 28

3.1 대칭키 암호 응용 기밀성 보장 링크 암호화와 단대단 암호화의 구조 단대단 암호화 링크 암호화 단대단 및 링크 암호화 호스트 교환기 단대단 암호화 단대단 및 링크 암호화 링크 암호화 헤더 데이터 29

3.1 대칭키 암호 응용 키 분배 (1) 30

3.1 대칭키 암호 응용 분산 키 제어 시스템 전체 N(N-1)/2개의 마스터 키 필요 마스터 키 개수의 증가 31

3.2 비대칭키(공개키)암호 응용 공개키 암호 시스템 : 기밀성 수신자의 공개키로 암호화함으로써 메시지 기밀성 제공 32

3.2 비대칭키(공개키)암호 응용 공개키 암호 시스템 : 인증 송신자의 개인키로 서명함으로써 송신자 인증 제공 33

3.2 비대칭키(공개키)암호 응용 공개키 암호 시스템 : 기밀성과 인증 송신자의 개인키로 서명, 수신자의 공개키로 암호화하여 기밀성과 인증 제공 34

3.2 비대칭키(공개키)암호 응용 공개키 분배 (1) 공개적으로 사용 가능한 디렉토리 35

3.2 비대칭키(공개키)암호 응용 공개키 분배 (2) 공개키 기관: 공개키 기관에서 공개키 발행, 보관 분배 제어 36

3.2 비대칭키(공개키)암호 응용 공개키 분배 공개키 인증서: 인증기관이 공개키 인증서를 발행하여 공개키의 소유자, 유효기간, 무결성을 보증 37

3.2 비대칭키(공개키)암호 응용 Diffie-Hellman의 키 교환 y  gX mod p 가입자 A 공개 정보 가입자 B 이산대수를 이용하여 대칭키를 공유하는 알고리즘 y  gX mod p 가입자 A 공개 정보 가입자 B yA  gXA mod p KAB  yBXA mod p  gXBXA mod p p, g, yA, yB yB  gXB mod p KAB  yAXB mod p  gXAXB mod p 38

대칭키 암호와 공개키 암호의 비교 39