암호프로토콜 중부대학교 정보보호학과 이병천 교수 전자상거래보안

Slides:



Advertisements
Similar presentations
중부대학교 정보보호학과 이병천 교수. (c) Byoungcheon Lee, Joongbu Univ.2  1. 전자상거래의 정의  2. 전자상거래의 유형  3. 전자상거래 관련 표준  4. 전자상거래 보안.
Advertisements

한울농원.  1. 암 수 다른 나무이다.  2. 병충해가 없다.  3. 수명이 길다.  4. 체질이 강건하여 잘 자란다.  5. 가시가 길고 크다.  6. 가을에 붉은 열매를 수확한다.  7. 나무가 단단하고 잘 부러지지 않는 다.
2012(First Term) 정보사회와 암호이야기
9월 첫새벽 특별헌신예배 2. 기도: 최일문 장로 (경조위원장) 3. 찬양: 경조위원회, 2~3남선교회
내용 교육행정정보시스템의 공인인증서 적용 전자서명과 공개키기반구조 공인전자서명 인증서 발급절차 FAQ와 Tips.
내 인생은 내가 결정한다 군산대 기계자동차공학부 특강 2015년11월25일 ㈜ 모비덴트 대표이사 문조영
12장 전략적 제휴, 합작투자, 기업인수합병.
(c) Byoungcheon Lee, Joongbu Univ.
Ⅲ. 5S • 3정.
수학이 이끄는 미래 ICT 산업의 메가트랜드 STEAM.
10. 전자상거래 보안 e-commerce security
Win(경영자)-Win(주주)-Win(근로자)
(c) Byoungcheon Lee, Joongbu Univ.
Cryptography and Network Security
정보보안 경일대학교 컴퓨터공학과 김 현성.
시골의사의 부자경제학 독서모임 발표 - 성연호.
입 점 제 안 서 본 제안서를 당사에서 분양중인 대구광역시 동구 율하2택지개발지구 상업시설용지 C3-4,5 번지의 삼우메디빌에 대한 입점제안서로 제출 합니다. 2008년 10월 삼우종합개발.
Security.
(c) Byoungcheon Lee, Joongbu Univ.
암호 이야기 - 보이지 않는 전쟁 -.
전자상거래 보안 (암호학과 네트워크보안) Chul Ho Rhee
제 5 장 암호학의 수학기초 Network Security Lab Mun Hyung Jin.
Password cracking 사이버보안학과 2014 시스템보안 ∙ 박세열 ∙ 박민수 ∙
전자상거래 보안 (암호학과 네트워크보안) Chul Ho Rhee
공개키 기반구조 (Public Key Infrastructure)
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
1.정보보호 개론(1).
Chapter 9 Simple Authentication Protocols
컴퓨터의 기초 제 4강 - 표준 입출력, 함수의 기초 2006년 4월 10일.
Chapter 10 네트워크 보안.
(c) Byoungcheon Lee, Joongbu Univ.
08장 암호의 이해: 숨기고자 하는 이들의 싸움.
수학 I 2. 방정식과 부등식.
대칭알고리즘 AES ▪ 발표자 : 최명현.
전자상거래 보안 (암호학과 네트워크보안) Chul Ho Rhee
목 차 PGP S/MIME. 전자우편 보안 Security 목 차 PGP S/MIME.
현대사회와 심리학 지각, 이해, 판단 (1)동안적 미인;성유리. 눈이 크고 조그마한 코,작은 턱.
USB Door Lock System 공 민 표 강 정 이 권 경 곤
전자상거래 보안 (암호학과 네트워크보안) Chul Ho Rhee
암호화 종류와 기법의 이해 박영민, 박용우, 박희석, 노승민, 남성혁.
공정-기술 로드맵 기술개요도에 나타나 있듯이 레오 포밍 기술은 여러 가지 최종제품을 만드는데 있어 기존의 공정
전자상거래보안 전자우편보안 ( Security) 중부대학교 정보보호학과 이병천 교수
(c) Byoungcheon Lee, Joongbu Univ.
자바 암호 프로그래밍 Java Cryptography Programming
7장. 해시 테이블Hash Table.
1. 개정 배경 학생의 체력 저하 및 건강 문제 해소 등 체육과 교육에 국가ㆍ사회적 요구 반영
제 5장 공개키 암호.
8장. 인증과 식별.
제 15장 암호 기술과 현실 세계 불완전한 보안 속에 사는 우리들.
Ⅳ. 눈으로 보는 관리.
Chapter 4 공개키 암호 Knapsack RSA Diffie-Hellman 키 교환 방식
정의역, 공역, 치역 수학 7-가 함수 > 함수의 뜻 > 5-6/14 수업계획 수업활동 [제작의도]
수학8가 대한 108~110 쪽 Ⅴ. 부등식 2. 일차부등식 §1.일차부등식의 풀이(5/10) 일차부등식의 풀이.
인증 (Authentication) 중부대학교 정보보호학과 이병천 교수 전자상거래보안
3. 2차원 운동학 ; 벡터 © 2014 Pearson Education, Inc..
1) 성장발달의 정의 1강. 신생아 돌보기 페이지번호 / baby _01 • 성장이란?
Basic Function 김윤성 박로빈 이지호 천영재
Chapter 08. 암호에 대한 이해 : 숨기고자 하는 이들의 싸움
(c) Byoungcheon Lee, Joongbu Univ.
서울, 1964년 겨울 -김승옥.
서울, 1964년 겨울 -김승옥.
서울, 1964년 겨울 -김승옥.
국어지도 유아교육과 권수연 김아람 중등특수교육과 박수진 양한솔
정보보호 개론 Chapter 04 암호화 기술.
0. 공학에서의 수학.
1-3 함수의 그래프.
(c) Byoungcheon Lee, Joongbu Univ.
자바 암호 프로그래밍 Java Cryptography Programming
보안 김준원 이호영 고재만.
Presentation transcript:

암호프로토콜 2010. 10. 중부대학교 정보보호학과 이병천 교수 전자상거래보안 (c) Byoungcheon Lee, Joongbu Univ.

차례 1. 암호프로토콜이란? 2. 사례 2.1 동전던지기 게임 2.2 키합의 2.3 은닉서명 2.4 비밀 분산 2.5 영지식 증명 (c) Byoungcheon Lee, Joongbu Univ.

1. 암호 프로토콜이란? 프로토콜 암호 프로토콜 다자간에 특정 작업을 수행하기 위해 정해진 계산 및 통 신 절차 외교에서 사용되는 의전 절차 암호 프로토콜 암호기술을 사용하는 프로토콜 공개된 네트워크 환경에서 비대면 상황에서 신뢰할 수 없 는 상대들과 공정한 작업을 수행하기 위한 기술

암호알고리즘과 암호프로토콜 암호 알고리즘 암호 프로토콜 한 개체에 의해 수행되는 알고리즘 암호 기능을 수행하는 알고리즘 사례: 암호화, 해쉬, 전자서명 등 암호 프로토콜 복수의 개체들간에 특정 암호 기능을 수행하기 위해 정해 진 절차에 따라 수행되는 통신 프로토콜 신뢰할 수 없는 개체들간에 공정성을 담보하기 위한 기술 사례: 키합의, 비밀분산, 은닉서명, 게임 등 다자간의 복잡한 기능을 수행하기 위한 핵심 암호기술: 전자상거래, 전자투표, 전자경매 등

공정하게 빵 나누기 공평하게 빵을 나누려면?

통신 상대방을 믿을 수 있나? 시드니 셀던(Sidney Sheldon), “내일이 오면 (If Tomorrow Comes)” 사기꾼들의 이야기

암호프로토콜의 요구사항 공정성: 인증성: 정확성과 검증성: 프라이버시: 비대면 프로토콜에 참여하는 참여자들 사이에 어느 한쪽이 유리 하거나 불리하지 않도록 공정성을 보장해야 한다. 어느 한쪽이 불 리하다는 것이 알려지면 이런 비대면 프로토콜을 사용하려고 하 지 않을 것이다. 인증성: 비대면 프로토콜에서 상대방의 신분이 맞는지 주고받는 메시지가 위조되지는 않는지 확인할 수 있어야 한다. 상대방에 대한 신뢰는 프로토콜을 수행할 수 있는 가장 기본적인 전제가 된다. 정확성과 검증성: 통신 프로토콜을 통해 약속된 절차가 맞게 이루어지고 있는지 정 확성을 검증해 볼 수 있어야 한다. 프라이버시: 프로토콜 수행에 관한 정보가 제삼자에게 불필요하게 노출되지 않아야 한다. 이를 위해 암호화가 사용될 수 있다.

2. 암호프로토콜 사례 2.1 동전던지기 게임 2.2 키합의 2.3 은닉서명 2.4 비밀분산과 문턱암호 2.5 영지식 증명

2.1 인터넷으로 동전던지기 게임을? 인터넷상의 두 사람은 동전던지기 게임을 할 수 있 을까? A B 앞면, Alice 뒷면, Bob

인터넷으로 동전던지기 게임 블랙박스가 존재한다면? (한번 집어넣으면 마음대 로 열어볼 수 없고 내용을 바꿀 수도 없으며 나중 에 열어볼 수 있음) A는 임의의 숫자를 종이에 써서 블랙박스에 넣는다. 이 박스를 열 수 있는 키는 A만이 가지고 있다. 그리고 이 박스를 B에게 전송한다. B는 이 박스에 들어있는 숫자가 홀수인지, 짝수인지 추 측하여 A에게 말한다. A는 블랙박스를 열 수 있는 키를 B에게 제공한다. B는 블랙박스를 열어서 숫자를 확인한다. 홀수/짝수를 B가 맞추었으면 B가 이기는 것이고 아니면 A가 이기는 것이다.

인터넷으로 동전던지기 게임 해쉬함수를 이용한 동전던지기 A는 임의의 정수 x를 선택하여 이것의 해쉬값 H(x)를 계산하고 이 값을 B에게 전송한다. B는 정수 x가 홀수인지, 짝수인지 추측하여 A에게 말한 다. A는 원래의 정수 x를 B에게 전송한다. B는 H(x)를 계산하여 앞에서 받은 값과 같은지 확인한 다. 홀수/짝수를 B가 맞추었으면 B가 이기는 것이고 아 니면 A가 이기는 것이다. 앞면, Alice 뒷면, Bob

인터넷을 통한 동전던지기 게임 Alice Bob 전산망 2. B는 x가 짝수(앞면)인지 홀수(뒷면)인지 추측하여 A에게 통보 4. B는 y=f(x) 계산하여 확인 1. A는 랜덤한 수 x 를 선택하여 y=f(x) 계산 y를 B에게 전송 3. A는 x를 B에게 전송 y HEAD = x는 짝수 TAIL = x는 홀수 x

2.2 키합의 키합의: 만나지 않고도 비밀키를 공유할 수 있다 네트워크 상의 두 개체 A와 B가 암호알고리즘에 사용할 비밀키를 공유하는 방법 만나지 않고 공유하는 방법 Diffie-Hellman 프로토콜 이용

키합의 Diffie-Hellman의 키합의 A B (c) Byoungcheon Lee, Joongbu Univ.

키합의 (사례) Diffie-Hellman의 키합의 Entity A Entity B (c) Byoungcheon Lee, Joongbu Univ.

2.3 은닉서명 (Blind Signature) 사용자 A가 서명자 B에게 자신의 메시지를 보여주지 않 고 서명을 얻는 방법 메시지의 비밀성을 지키면서 타인의 인증을 받고자 하는 경우 사용 David Chaum 이 제안 은닉서명 응용 고객은 은행에서 전자화폐를 인출 투표자는 투표용지를 발급받음 (c) Byoungcheon Lee, Joongbu Univ.

은닉서명 비유 사용자 서명자 Signature Signature 1) 메시지를 먹지가 붙어있는 봉투에 넣어 보냄 2) 봉투위에 서명 Signature 3) 봉투를 열어서 서명된 메시지를 꺼냄

RSA 방식의 은닉서명 RSA 방식 은닉서명 사용자 A 서명자 B (c) Byoungcheon Lee, Joongbu Univ.

RSA 방식의 은닉서명 (사례) 은닉서명 구성 예 제공자 A 공개 정보 서명자 B r R Zn r = 6 n= 55, e = 7 서명자 B r R Zn r = 6 K1  reM mod n  67  5  40 mod 55   15 mod 55 n = p  q = 11  5 = 55  (n) =  (55) = 40 gcd (e,  (55)) = 1 e  d  1 mod  (n) d = 23 K2  K1d mod n  4023  35 mod 55 K1 = 40  Md mod 55 K2 = 35 (c) Byoungcheon Lee, Joongbu Univ.

2.4 비밀분산 중요한 비밀정보를 여러 개로 나눔 s1 s2 s3 sn 1 … shares … 2 3 n-1 n sn-1 … parties … 1 t-1 t 2 … Key Holes…

비밀분산과 문턱암호 필요성 비밀분산 문턱암호 매우 중요한 정보를 분산하여 보관해야 할 필요성 어느 한 사람의 결정으로 업무를 수행하기 보다 합의에 의해 업무를 수행 일부의 정보가 없어도 비밀정보를 복구 가능해야 함 예: 핵무기 발사, 루트인증기관의 키 보관 (예: 5명 중에 서 3명 이상이 합의하면 키복구 가능) 비밀분산 n명 중 t명 이상이 합의하면 복구할 수 있도록 키를 분산 문턱암호 n명 중 t명 이상이 합의하여 키를 복구하고 사용

비밀분산과 문턱암호 Shamir의 비밀분산 기법 Lagrange Interpolating Polynomial Scheme (t, n) 비밀 분산 n : share t 개 이상의 share가 모이면 정보 복원 가능 t – 1차 다항식 이용 (c) Byoungcheon Lee, Joongbu Univ.

비밀 분산 (계속) Lagrange Interpolating Polynomial Scheme 예 p = 17, K = 11일 때 a = 7, b = 8로 (3, 5) 구성 F(x) = ax2 + bx + K mod p K1 = F(1) = 712 + 8 1 + 11  9 mod 17 K2 = F(2) = 722 + 8 2 + 11  4 mod 17 K3 = F(3) = 732 + 8 3 + 11  13 mod 17 K4 = F(4) = 742 + 8 4 + 11  2 mod 17 K5 = F(5) = 752 + 8 5 + 11  5 mod 17 K1, K2, K3, K4, K5 : shadow (c) Byoungcheon Lee, Joongbu Univ.

비밀 분산 (계속) Lagrange Interpolating Polynomial Scheme 예 (계속) K2, K3, K4가 모이면 K = 11 복원 가능 K2 = a 22 + b 2 + K  4 mod 17 K3 = a 32 + b 3 + K  13 mod 17 K4 = a 42 + b 4 + K  2 mod 17 K 계산 가능 (c) Byoungcheon Lee, Joongbu Univ.

비밀 분산 (계속) 비밀키 K의 복구 방법 예: 인 경우 : 모여진 비밀값들의 집합 예: 인 경우 : 모여진 비밀값들의 집합 (c) Byoungcheon Lee, Joongbu Univ.

연습문제 Shamir의 비밀분산 예시 p=23, K=19일 경우 (5,7) 비밀분산 사례를 보여 라. 비밀값 분배: 7명에게 비밀값을 계산하여 분배하시오. 비밀값 복구: 5명이 모였다고 가정하고 비밀값 K를 계산 하시오.

2.5 영지식증명(Zero-knowledge Proof) 수학에서의 정리와 증명 자신이 주장하는 정리가 옳다는 것을 수학적으로 증명하 여 공개 피타고라스 정리 공개적인 증명 공개할 수 없는 증명 비밀정보는 한번 공개하면 더 이상 쓸 수 없음 알리바바와 40인의 도적 – 보물동굴의 문을 여는 암호

영지식증명(Zero-knowledge Proof) 내가 알고 있는 어떤 중요한 정보에 대하여 그것을 보여주지 않으면서 그것을 알고 있다는 것을 상대 방에게 증명해 보이는 방법 비밀정보를 노출시키지 않고 반복해서 사용하기 위한 방법

알리바바의 동굴 갑순이는 동굴의 문을 여는 암호를 알고 있지만 을돌이에게는 알려 주지 않고 자신이 암호를 알고 있다는 것을 증명하려고 한다. 을돌이는 동굴 입구에서 기다리게 하고 갑순이는 갈라지는 지점에서 A 또 는 B의 방향으로 임의로 선택하여 들어가서 비밀문 앞으로 간다. 이때 을돌 이는 갑순이가 어느 방향으로 갔는지 알 수 없다. 을돌이는 동굴이 갈라지는 지점까지 와서 갑순이에게 A 또는 B의 어느 한 방향으로 나오도록 큰 소리로 말한다. 갑순이는 을돌이의 요구에 따라 A 또는 B의 방향으로 을돌이에게 간다. 갑 순이는 필요한 경우 암호를 이용하여 비밀문을 열고 반대편으로 갈 수 있다. 1~3의 게임을 을돌이가 동의할 때까지 n회 반복한다.

이산대수값을 알고 있다는 것을 증명 증명자 A는 다음의 이산대수값 x를 알고 있다는 것을 x를 노출시키지 않고 증명하고자 함 검증자 B Commitment Challenge Response (c) Byoungcheon Lee, Joongbu Univ.

^ 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 1 (c) Byoungcheon Lee, Joongbu Univ.

사례 암호시스템 파라메터 p=23, g=7, q=22 키생성 x=13, y=20 증명자 A 검증자 B Commitment Challenge Response (c) Byoungcheon Lee, Joongbu Univ.