키 관리 및 인증, 전자서명 4조: 최선욱 조성호 Kangwon National University Samcheok Campus Information & Communication Eng.

Slides:



Advertisements
Similar presentations
10장. 시기별 학급경영 11조 염지수 이 슬 권용민 신해식.
Advertisements

KB 스타 경제 · 금융교실 나는 용돈관리왕. KB 스타 경제 · 금융교실 나는 용돈관리왕 선생님은 ? KB 2  이름 : 김국민  별명 : 스타 왕자  소속 : KB 국민은행 소비자 보호담 당 ( 간단한 자기 소개 : 교육 대상이 흥미 를 가질 수 있는 이미지와.
일본 근세사. (1) 에도막부의 개창 ( ㄱ ) 세키가하라의 전투 (1600) - 히데요시의 사후 다섯 명의 다이로 ( 大老 ) 가운데 최대 영지 (250 만석 ) 를 보유하고 있던 도쿠가와 이에야스가 급부상. 이에 이에야스와 반목해 온 이시다 미쓰나리 ( 石田三成 ),
아니마 / 아니무스 송문주 조아라. 아니마 아니마란 ? 남성의 마음속에 있는 여성적 심리 경향이 인격화 한 것. 막연한 느낌이나 기분, 예견적인 육감, 비합리적인 것에 대 한 감수성, 개인적인 사랑의 능력, 자연에 대한 감정, 그리.
대구가톨릭대학교 체육교육과 06 학번 영안중학교 체육교사 신웅섭 반갑습니다. 반야월초등학교 축구부 대륜중학교 축구부 대륜고등학교 대구가톨릭대학교 차석 입학 대구가톨릭대학교 수석 졸업 2014 년 경북중등임용 체육 차석 합격 영안중학교 체육교사 근무 소개.
일장 - 1 일 24 시간 중의 명기 ( 낮 ) 의 길이 ( 밤은 암기, 낮은 명기 ) 광주기성 - 하루 중 낮의 길이의 장단에 따라 식물의 꽃눈 형성이 달라지는 현상 일장이 식물의 개화현상을 조절하는 중요한 요인 단일식물 - 단일조건에서 개화가 촉진되는 식물 장일식물.
일본주식시장의 신 고레가와긴조 투자전략 6 조 안승권. 신문수 발표자 : 신 문 수. 출 생 : 1897 효고현에서 출생 학 력 : 초등학교졸업, 사업가 1992 년 95 세 사망 유일한 자서전 1981 년 스미토모 금속광산 주식매매 200 억엔 벌다⇒ 일본 소득세 납세.
2 학년 6 반 1 조 고은수 구성현 권오제 김강서.  해당 언어에 본디부터 있던 말이나 그것에 기초하여 새로 만들어진 말  어떤 고장 고유의 독특한 말  Ex) 아버지, 어머니, 하늘, 땅.
-이 실습을 통해 반영적 의사소통(적극적 경청)과 비 반영적인 의사소통(걸림돌)의 차이점을 많이 발견하도록 해 줍니다.
국 제 통 상 법 개 론 서강대학교 법학과 왕 상 한 교수.
8 사이버 윤리와 보안.
2009개정 중등 국어과 교육과정 울산광역시교육청 교육과정 컨설팅단 : 정일진.
KB스타 경제·금융캠프 제안요청서 월.
2014년도 교원 및 기간제교사 성과상여금 전달교육 개 회 국기에 대한 경례 - 인사말
선진 고양교육 “유아교육 행정 업무 연수” 유치원 회계실무 및 유아학비 연수 경기도고양교육청.
달라지는 노동법 개정 내용 노무법인 正道 잠시나마… 주요 노동관계법 개정내용 3. 마무리 Contents
제 3 회 KB스타 경제·금융캠프 제안요청서
서울시 ‘찾아가는 동 주민센터’ 사업 시행 이후 지역사회의 변화
장애인을 위한 공공화장실 개선 광명북중학교 윤정환.
묵자 겸애, 비명, 비공, 상현, 상동, 천지, 명귀, 삼표 법.
10. 전자상거래 보안 e-commerce security
내 아이를 위한 구강관리.
Cryptography and Network Security
제16장 원무통계 • 분석 ☞ 통계란 특정의 사실을 일정한 기준에 의하여 숫자로 표시한 것을 말한다.통계로서 활용할 수 있는 조건으로는 ① 동질성을 지녀야 하고 ② 기준이 명확하고 ③ 계속성이 지속되어야 하며 ④ 숫자로 표시하여야 한다 경영실적의.
년 원자력지식확산 연구사업 자문-연구진 제 1차 세미나 자료 한국기술경영연구원
소비자 만족도 설문조사 결과.
암호화 기술(IPsec,SSL) 배문주 송정미 황유진.
제목 CHAPTER 09. 정보 보안 선택이 아닌 필수_정보 보안 기술과 정보 윤리.
서울지방세무사회 부가세 교육 사진클릭-자료 다운 세무사 김재우.
치매의 예방 김 은민 윤금 노인요양원 치매의.
공개키 기반구조 (Public Key Infrastructure)
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
Internet 및 EC 관련 기술들.
XXXX SSO 구축 SSO (Single Sign-On) -사용자 인증 및 권한부여 통합 관리 시스템
Chapter 10 네트워크 보안.
Chapter 15 키 관리 Copyright © The McGraw-Hill Companies, Inc. Permission required for reproduction or display.
적극적 지식경영 솔루션 - SINGLE 양 재 삼 삼성 SDS.
네트워크 보안 3 오 세 종.
마산에 대하여 만든이 : 2204 김신우, 2202 권성헌.
대한국토·도시계획학회 (토) 상업용시장의 상권특성 및 동향분석 KAB부동산연구원 김 종 근.
Private & Confidential
An Example for Use of Public Key -인증서요청과발급
정보보안.
마을살이 제천덕산면을 중심으로 농촌공동체연구소장 한석주.
자원관리 (Resource management)
학교 홈페이지 U-Campus 클릭.
2. CONCEPTS 컴퓨터 네트워크 실험실 석사 1학기 강 동 호.
KB스타 경제·금융캠프 제안요청서 월.
제 5장 공개키 암호.
The Party-State (1) 영 어 학 부 강물결 영 어 학 부 박우인
KB스타 경제·금융교실 은행에 가요.
의성어 국어어휘론 이신옥 정지연 정지형 임총인.
KDC프로그램 계획서 – 3 조.
6장 마케팅 조사 박소현, 김중호, 박기찬.
한밭대학교 창업경영대학원 회계정보학과 장 광 식
CONTENTS Ⅰ. 대회목적 Ⅱ. 대회개요 Ⅲ. 대회요강 Ⅳ. 대회규정 Ⅴ. 운영계획 Ⅵ. 홍보계획 Ⅶ. 예산계획.
Chapter 3. Public Key Infrastructure
음양오행과 물리학 조 원 : 김용훈, 양범길, 박수진, 윤진희, 이경남, 박미옥, 박지선 (11조)
이야기 치료에 대하여 <8조 학문적 글쓰기 발표> 주희록 최은지
발표 : KAB부동산연구원 조윤제 부연구위원
기술 라이센스 전략.
경청 Wisdom21 Management Consulting
전화응대 매뉴얼.
Relay Board 수리 방법.
4 다문화 및 탈북학생 멘토링 진행.
물류(Logistics)의 개념 한국생산성본부.
2009개정 중등 국어과 교육과정.
중국문학개론 한부와 겅건안문학 중어중국학과 ㅇ이진원 한부와 건안문학.
Project Presentation Title
KB스타 경제·금융교실 화폐가 태어났어요.
Presentation transcript:

키 관리 및 인증, 전자서명 4조: 최선욱 조성호 Kangwon National University Samcheok Campus Information & Communication Eng.

목차 Contents 비밀키 관리 (Secret key management) 키 관리의 정의와 필요성 (Key management definition and necessity) 비밀키 관리 (Secret key management) 비밀키 개인관리와 키 암호 키 KEK 생성 및 사용 과정 키 관리센터(KDC) 및 등록 과정 KDC를 이용한 키 공유 목차 키 관리 센터 (KDC) 장단점 공개키 관리 (Public key management) 공개키 관리의 필요성 공개키 암호 시스템의 구조 공개키 기반 구조 구성 2/28 4조 : 최선욱 조성호

목차 Contents 인증 (Authentication) 전자서명 (Electronic signature) 발신처 인증 메시지 인증 사용자 인증 전자서명 (Electronic signature) 전자서명 알고리즘 및 장단점 전자서명 조건 5가지 목차 인증서 발급 절차 인증서 개요 인증서를 이용한 전자서명 결론, 참고 자료, 질의 및 응답 3/28 4조 : 최선욱 조성호

1. 키 관리의 정의와 필요성 (Key management definition and necessity) 1.1) 키 관리 정의: 키 관리란 보안 정책에 의해 키의 생성, 등록, 인가, 등록 취소, 분배, 설치, 저장, 압축, 폐지, 유도와 파괴를 감독하는 것이다. 1.2) 키 관리의 필요성: 안전한 전자정부 구현을 위해서 기관 간에 유통되는 전자문서 에 대한 암호화 적용과 주요 전자 데이터의 파일 유출 방지를 위한 암호화 저장 등 이 필수적으로 필요하게 되며, 암호키가 훼손되어 암호화 전자문서 또는 전자 데 이터 파일의 복호화를 제대로 수행하지 못 할 우려가 있다. 주요 전자 데이터를 암호화한 상태에서 복호화를 하지 못하게 되면 업무에 차질이 생기고 이를 복구하 기 위한 경제적인 손실 또한 막대할 수 밖에 없다. 그렇기 때문에 암호키를 안전하 게 저장하였다가 불의의 사고가 발생하였을 경우 이를 복구하여 사용할 수 있도록 할 수 있기 때문에 키 관리의 필요성이 중요하다. 4/28 4조 : 최선욱 조성호

2. 비밀키 관리(Secret key management) ※ 비밀키 개인관리와 키 암호 키 2.1) 비밀키 개인관리: 비밀키 도난방지를 위해 비밀키를 암호화하여 보관하는 것이 안전하다. 2.2) 키 암호 키 (KEK: Key Encryption Key): 키 암호화에 사용되는 키이다. 2.2.1) 키 암호 키(KEK)는 보관되지 않고 필요할 때 생성된다. 2.2.2) 키 암호 키(KEK)의 생성: 패스워드와 같이 사용자가 기억하는 정보를 암호화를 통해 생성한다. 5/28 4조 : 최선욱 조성호

2. 비밀키 관리(Secret key management) 비밀키 관리 (계속) 2. 비밀키 관리(Secret key management) ※ KEK 생성 및 사용 과정 2.3) 과정: 패스워드(password) 키를 만든다. 그리고 패스워드를 일방 향 해쉬 (임의의 데이터로부터 일종의 짧은 "전자 지문"을 만들 어 내는 방법이다.) 함수에 입력 해서 얻어진 해쉬 값을 키로 이용 한다. 패스워드에 솔트(salt)라 불 리는 난수를 부가해서 일방향 해쉬 함수에 입력한다. 이유는 사전 공격 방어를 위함이다.   6/28 4조 : 최선욱 조성호

2. 비밀키 관리(Secret key management) 비밀키 관리 (계속) 2. 비밀키 관리(Secret key management) ※ 키 관리 센터 및 등록 과정 2.4) 키 관리 센터(KDC, Key Distribution Center): 신뢰할만한 제 3자로서 키 관리 및 분배를 책임지는 주체이고, 사용자들간의 비밀통신을 보장한다. 2.5) 키 관리 센터(KDC)에 대한 사용자 등록과정 2.5.1) 사용자 A는 키 관리 센터 (KDC)에 등록을 신청한다. 2.5.2) 키 관리 센터 (KDC)는 사용자 A의 신분 확인을 한다. 2.5.3) 키 관리 센터 (KDC)는 비밀키 KA를 사용자 A에게 전달, A, KA를 저장한다. 2.6) 등록된 사용자는 각각 키 관리 센터(KDC) 와의 비밀키를 가지고 있다. 7/28 4조 : 최선욱 조성호

2. 비밀키 관리(Secret key management) 비밀키 관리 (계속) 2. 비밀키 관리(Secret key management) ※ KDC를 이용한 키 공유 2.7) 사용자 A는 키 관리 센터 (KDC)에 사용 자 B와 공유할 비밀키 요청한다. 그럼 키 관리 센터 (KDC)는 사용자 A의 신원확인 뒤 E 암호문(KAB| PB, KA)을 사용자 A에게 전송한다. 암호문: PB= E(KAB| A, KB) 사용자 A는 위 암호문을 KA로 풀어서 KAB를 얻고, PB를 사용자 B에게 전송 한다. 사용자 B는 PB를 KB로 풀어서 KAB를 얻는다. 8/28 4조 : 최선욱 조성호

2. 비밀키 관리(Secret key management) 비밀키 관리 (계속) 2. 비밀키 관리(Secret key management) ※ 키 관리 센터 (KDC) 장점 장점 2.8) 키 관리 센터(KDC)의 장점 2.8.1) 비밀키 방식으로는 비교적 속도가 빠르다. 2.8.2) 서버를 사용하지 않는 경우보다 키 관리를 쉽게 해준다. 9/28 4조 : 최선욱 조성호

2. 비밀키 관리(Secret key management) 비밀키 관리 (계속) 2. 비밀키 관리(Secret key management) ※ ※ 키 관리 센터 (KDC) 단점 단점 2.9) 키 관리 센터(KDC)의 단점 2.9.1) 키 관리 센터 (KDC)가 고장나면 전혀 서비스를 할 수 없다. ☞ 해결책: 미러 서버(mirror server)를 가동한다. ☞ 미러 서버(mirror server) 설명: 원래의 서버와 동일한 콘텐츠나 접근 권한을 가진 서버이다. 인터넷 상에서 유명한 FTP 서버 지역에 사용자가 폭주하여 시스템에 부하가 걸려 성능에 문제가 발생하게 되는데 이를 방지하기 위해 다른 호스트 컴퓨터에 이와 똑같은 FTP 서버 데이터나 파일을 복사해 놓은 서버이다. 10/28 4조 : 최선욱 조성호

2. 비밀키 관리(Secret key management) 비밀키 관리 (계속) 2. 비밀키 관리(Secret key management) ※ ※ 키 관리 센터 (KDC) 단점 단점 2.9.2) 서버와 미러 간의 일관성(consistency) 문제발생이 가능하다. 2.9.3) 키 관리 센터(KDC)가 공격되면 모든 비밀키가 노출될 수 있다. 2.9.4) 키 관리 센터(KDC)에 대한 병목현상(bottleneck) 발생한다. ☞ 병목 현상(bottleneck) 설명: 시스템의 가용 자원 중 부하가 많이 걸려 전체 시스 템 효율의 저하를 초래하는 현상이다. 상대적으로 적은 수의 디스크에 많은 양의 요청이 들어와서 발생하는 현상으로, 주로 디스크 기억 장치에서 일어난다. 11/28 4조 : 최선욱 조성호

3. 공개키 관리(Public key management) ※ 공개키 관리의 필요성 3.1) 개인키 관리 3.1.1)공격에 의한 노출을 막기 위해 키 암호 키(KEK)를 통한 암호화가 바람직하다. 3.2) 공개키 관리 3.2.1) 소극적인 공격만 있는 경우, 인터넷과 같은 공개채널을 이용하여 전달이 용이하다. 3.2.2) 적극적 공격에는 안전하다고 할 수 없다. 3.3) 공개키 전달 시에 인증과 무결성(합법적인 실체만 수정할 수 있도록 보호하는 서비 스)이 보장되어야 한다. 3.3.1) 전달될 공개키에 대한 전자서명이 필요하다. 12/28 4조 : 최선욱 조성호

3. 공개키 관리(Public key management) 공개키 관리 (계속) 3. 공개키 관리(Public key management) ※ 공개키 암호 시스템의 구조 13/28 4조 : 최선욱 조성호

3. 공개키 관리(Public key management) 공개키 관리 (계속) 3. 공개키 관리(Public key management) ※ 공개키 기반 구조 구성 14/28 4조 : 최선욱 조성호

4. 인증 (Authentication) 인증 15/28 시스템의 자원을 사용하는 정당한 사용자임을 확인할 수 있도록 보호하는 서비스 이다. 4.2) 연결된 송 수신자 확인, 제 3자의 위장 확인 4.3) 인증의 종류로는 발신처 인증, 메시지 인증, 사용자 인증이 있다. 15/28 4조 : 최선욱 조성호

인증 (계속) 4. 인증(Authentication) 16/28 3.2) 공개키 ※ 발신처 인증 3.2) 공개키 ※ 발신처 인증 4.4) 발신처 인증(Origin authentication): 메시지 발신자가 실제 그 사람인 것을 확인 한다는 의미이다. 발신처 인증은 일반적으로 공개 키 암호화 시스템으로써 구현 된다. 암호 시스템은 2개의 키를 사용한다. 어떤 수학적 알고리즘을 사용하더라도 한 키로부터 다른 한 개의 키 값을 유출해 낼 수 없다는 점에서 이 키들은 서로 독 립적이다. 이들 중 하나는 공개키(Public Key)로서, 누구나 쉽게 알 수 있으며, 또 다른 하나의 키는 개인 키(Private Key)로서, 그 키를 소유한 사람만이 알고 있는 것이다. 16/28 4조 : 최선욱 조성호

인증 (계속) 4. 인증(Authentication) 17/28 3.2) 공개키 ※ 메시지 인증 3.2) 공개키 ※ 메시지 인증 4.5) 메시지 인증 (Message authentication): 메시지 그 자체에 대한 인증이다. 4.6) 송 수신되는 정보의 정당성 인증 4.7) 메시지를 키와 함께 암호화하여 수신측에서 이를 검사하여 인증한다. (ex: 디지털서명 등) 17/28 4조 : 최선욱 조성호

인증 (계속) 4. 인증(Authentication) 18/28 3.2) 공개키 ※ 사용자 인증 3.2) 공개키 ※ 사용자 인증 4.8) 사용자 인증 (User authentication): 사용자에 대한 인증이다. 4.8.1) 사용자(개인신분)별로 식별하며 인증 ☞ 비밀문자를 이용한 소프트웨어적인 방법과 지문이나 망막 등 개인속성을 이용한 하드웨어적인 방법 등이 가능하다. 4.8.2) 개인 신분의 확인 방법 4가지 ☞ 사용자가 알고 있는 것 (패스워드 등) ☞ 사용자가 가지고 있는 것 (여권 등) ☞ 사용자의 물리적 특성 (지문 등) ☞ 사용자의 무의식적 행동 양식 (서명 등) 18/28 4조 : 최선욱 조성호

5. 전자 서명 (Electronic signature) 전자서명 5. 전자 서명 (Electronic signature) 5.1) 전자 서명이란? 암호화를 이용한 기술이며, 전자서명, 전자날인 또는 전자인감 등 으로 불리기도 한다. 전자 서명은 이름 그대로 데이터 통신에서 사용하는 인감 이며, 역할도 보통 인감과 거의 같다. 5.1.1) 전자 서명은 받은 정보(주로 문서나 데이터)가 정확히 송신자가 보낸 정보라는 것을 보증하고(위조의 방지), 수취인이 받은 정보내용을 마음대로 바꿔서 그 내용 이 보내져 온 내용이라고 주장할 수 없도록 하며(수취인의 바꿔 쓰기 방지), 그 정보를 보낸 것은 확실히 그 발신인이라는 것을 증명하며, 발신인이 그것을 보낸 것은 자신이 아니라고 주장하지 못하도록 한다(발신인의 부인 방지). 또한 암호 화되어 있지 않은 평문의 정보를 보내는 경우는 도중에 제 삼자가 내용을 바꿔 쓰더라도, 그것을 알 수 있도록 한다(통신 도중에서의 바꿔 쓰기 방지). 19/28 4조 : 최선욱 조성호

5. 전자서명 (Electronic signature) 전자서명 (계속) 5. 전자서명 (Electronic signature) 3.2) 공개키 ※ 전자서명 알고리즘 및 장단점 사용자 B 5.2) 장점: 키 분배가 필요 없고, 키 관리가 용이하다. 단점: 암호화 및 복호화 속도가 느리다. A의 공개키 메시지 M 암호화 암호문 복호화 메시지 M A의 개인키 서명문 (암호화) 사용자 A 전자서명은 기밀성을 제공하지 않는다. 만약 기밀성이 필요하다면 암호화/복호화 를 다른 계층에 적용해야 한다. 20/28 4조 : 최선욱 조성호

5. 전자서명 (Electronic signature) 전자서명 (계속) 5. 전자서명 (Electronic signature) 3.2) 공개키 ※ 전자서명 조건 5가지 5.3) 전자서명의 조건 5가지 5.3.1) 위조 불가 ☞ 개인키를 소유하지 않은 자는 전자서명 생성불가 5.3.2) 변경 불가 ☞ 개인키를 소유하지 않은 자는 전자문서 변경불가 5.3.3) 서명자 인증 ☞ 전자서명자의 신원을 증명 5.3.4) 재사용 불가 ☞ A문서의 전자서명을 B문서의 전자서명으로 대치불가 5.3.5) 부인 방지 ☞ 개인키 소유자가 전자서명 후에 행위에 대한 부인불가 21/28 4조 : 최선욱 조성호

5. 전자서명 (Electronic signature) 전자서명 (계속) 5. 전자서명 (Electronic signature) 3.2) 공개키 ※ 인증서 개요 5.4) 인증서에는 어떤 정보들이 포함됩니까? 인증서에는 사용자의 전자서명 공개키 와 전자서명 개인키의 소유자 이름, 유효기간, 일련번호 등의 사용자 정보와 전자서명 공개키가 누구의 소유라는 것을 증명하는 인증기관의 전자서명이 포 함되어 있다. 5.5) 인증기관(CA)이란? 오프라인 상에서 신분을 증명하는 것으로는 주민등록증, 운전 면허증 등이 있다. 이것을 발급하는 기관의 한 예로 대한민국 정부가 된다. 마찬가지로 온라인 상에서도 자신임을 입증하는 인증서와 인증서를 발급하는 기관이 필요하며, 이런 기관을 인증기관이라 한다. 인증기관은 인증서 발급 신 청자로부터 신상정보를 받아 본인 여부를 확인하고 인증서를 발급하게 된다. 22/28 4조 : 최선욱 조성호

5. 전자서명 (Electronic signature) 전자서명 (계속) 5. 전자서명 (Electronic signature) 3.2) 공개키 ※ 인증서 발급 절차 23/28 4조 : 최선욱 조성호

5. 전자서명 (Electronic signature) 전자서명 (계속) 5. 전자서명 (Electronic signature) 3.2) 공개키 ※ 인증서를 이용한 전자서명 24/28 4조 : 최선욱 조성호

결론 6. 결론 (Conclusion) 6.1) 정보화 사회의 발달과 함께 정보 보호의 중요성이 더욱 강조되고 있는 시점이다. 더욱이 해킹의 경향이 호기심에 의한 단순 침입, 개인적인 이익 추구 등에서 정치 적 목적 달성, 금융 범죄, 전쟁 수단 등으로 수법 및 목적이 과격화 되고 있는 추세 이고, 이미 그렇게 흘러 가고 있기 때문에 앞으로 정보 보호에 대한 인식을 간과 해서는 절대 안될 것이며, 그에 상응하는 대비책 또한 우리 모두가 만들어 나가야 할 것이다. 25/28 4조 : 최선욱 조성호