9장. 디지털 증거의 무결성 유지.

Slides:



Advertisements
Similar presentations
최성락 최인석 나주한. 특징 : 공개키 n, g 를 사용하여 키 분배가 가능. (g 는 Zn 의 primitive element) Discrete logarithm 에 기반. 두 명 이상의 경우에도 적용가능. 키 교환 없이도.
Advertisements

HTTPS Packet Capture Tutorial
컴퓨터와 인터넷.
현대 암호 고려대학교 정보보호대학원/사이버국방학과 홍석희
Accredited Certificate
※ 금융위원회 보도자료_증권거래의 효율성·투명성 제고를 위한 전자증권법 제정 추진
(c) Byoungcheon Lee, Joongbu Univ.
SQL Injection Member 최병희, 김상우, 조용준, 유창열.
아이디/패스워드를 입력합니다. (WMA 3.0 사용 ID 동일)
Windows Server 장. 사고를 대비한 데이터 백업.
제13장 전자서명과 인증 프로토콜 Digital Signatures and Authentication Protocols
교과목 소개 정보보호.
암호학 응용 Applied cryptography
SSL (Secure Sockets Layers Protocol)
30장 메시지 보안, 사용자 인증과 키 관리 30.1 메시지 보안 30.2 전자서명 30.3 사용자 인증 30.4 키 관리
공개키 암호화 프로그래밍 전자상거래보안.
23 장 OSI 상위계층 23.1 세션(session)층 23.2 표현(presentation)층
제10장 메시지 인증과 해쉬 함수 Message Authentication and Hash Functions
SqlParameter 클래스 선문 비트 18기 발표자 : 박성한.
Error Detection and Correction
정보화 사회와 컴퓨터 보안.
멀티미디어 시스템 (아날로그 이미지,신호를 디지털로 변환 방법) 이름 : 김대진 학번 :
Chap 4. 공개키 암호.
Sungkyunkwan University OS Project Dongkun Shin
TCP/IP Socket Programming…
제 1장. 멀티미디어 시스템 개요.
암호화 및 인증.
전자서명 인증제도 정보통신부.
C 프로그래밍 C언어 (CSE2035) (Chap11. Derived types-enumerated, structure, and union) (1-1) Sungwook Kim Sogang University Seoul, Korea Tel:
이미지 포렌식 작성자: liberte97.
디지털회로설계 (15주차) 17. 시프트 레지스터와 카운터 18. 멀티바이브레이터 * RAM & ROM.
웹어플리케이션보안 암호프로그래밍, crypto-js
제 10 장 의사결정이란 의사결정은 선택이다.
자바스크립트 암호 프로그래밍 Javascript Cryptography Programming
뇌를 자극하는 Windows Server 2012 R2
HTTP 프로토콜의 요청과 응답 동작을 이해한다. 서블릿 및 JSP 를 알아보고 역할을 이해한다.
24장. 파일 입출력.
전자서명의 형태 수기서명 디지털서명. 전자서명의 형태 수기서명 디지털서명 전자서명의 필요성.
Term Projects 다음에 주어진 2개중에서 한 개를 선택하여 문제를 해결하시오. 기한: 중간 보고서: 5/30 (5)
Wi-Fi 취약점 분석 본 프로젝트는 Wi-Fi 환경에서의 취약점 분석을 위한 프로젝트로 다양한 공격방법을 테스트
의료정보시스템과 전자서명 2003년 9월 17 일 정 왕호
맞춤형복지 사용자 시스템 매뉴얼 공무원연금공단 맞춤형복지부 문의사항:
전자 계약서 등록(갱신) 매뉴얼
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
KERBEROS.
제 13장 PGP 암호 기술을 조합하는 기술.
보고서 #7 (기한: 6/2) 2개의 스택, stk1, stk2를 이용하여 큐를 구현하라.
VHDL를 이용한 DES 설계 정보통신컴퓨터공학부 5조 김인옥, 백미숙
전자정부의 전자서명 활용 사례 한국정보인증주식회사 기획홍보팀장 박 성 기.
SSL, Secure Socket Layer
지문인식 전자입찰 사용자메뉴얼(조달업체) Ver 2.0.
Open4U 공급업체 접속 방법 Open4U 시스템 신규 접속 방법 메인 화면 및 로그인 하기 초기 비밀번호 변경하기
화상대화 매뉴얼 한국지역정보개발원.
Web Storage 인공지능 연구실.
통신망 정보보호 이재광, 이임영, 소우영, 최용락.
입사지원자 개인정보 수집 및 활용 동의서 ▣ 개인정보 수집 ∙이용에 대한 동의 정보제공목적 달성 후 및 관련법령에 따름
재무자료 전송 서비스 - 서울마이크로 UTAX 회계프로그램 ver1.0 이 문서는 NICE의 소유물입니다.
4장. 데이터 표현 방식의 이해. 4장. 데이터 표현 방식의 이해 4-1 컴퓨터의 데이터 표현 진법에 대한 이해 n 진수 표현 방식 : n개의 문자를 이용해서 데이터를 표현 그림 4-1.
9 장 오류 검출 및 오류 정정 9.1 오류 종류 9.2 검출 9.3 오류 정정 9.4 요약.
공인인증로그인 매뉴얼.
1.전자상거래를 위한 기본 법률 ; 전자거래기본법
한국의 인터넷 뱅킹 보안에 대하여 Oxford University Computing Laboratory
(c) Byoungcheon Lee, Joongbu Univ.
전자수입인지 회원가입 및 구매절차 세무팀.
2017년도 대동철학회 연구윤리교육 (연구윤리위원회).
암호 시스템 (Crypto system) 신효철
아날로그 신호를 디지털 신호로 변환하는 A/D 변환기 A/D 변환 시 고려하여 할 샘플링 주파수 D/A 변환기
6 객체.
국가예방접종 지원사업 전자 계약서 등록(갱신) 및 인플루엔자 사업 참여 매뉴얼
신뢰의 암호화, 블록체인과 미래직업 (1) 블록체인의 기본이 되는 해시함수.
Presentation transcript:

9장. 디지털 증거의 무결성 유지

디지털 데이터의 무결성 유지 훼손되기 쉬움 위/변조에 취약 무결성 입증을 통한 진정성 확보 디지털 증거로서의 법적 효력 획득 특징 디지털 데이터의 취약점 훼손되기 쉬움 위/변조에 취약 무결성 입증을 통한 진정성 확보 디지털 증거로서의 법적 효력 획득

무결성 확보의 필요성 디지털 증거의 신뢰성 디지털 증거가 위조되어 법정에 제출되는 경우 디지털 증거가 위조되지 않았음에도 불구하고, 용의자 또는 피고소인이 디지털 증거가 위조되었을 가능성을 이유로 증거 효력을 무력화 시키려 하는 경우 디지털 증거 분석 디지털 증거 수집 디지털 증거 변조 디지털 증거 발생 디지털 증거 제출 디지털 증거 무결성 보장 증거 위조

디지털 증거 인증 증거 수집 과정과 내용에 대한 인증 법원에서 증거 수집 과정이 무결성을 보장하고 적법 절차를 거쳐 이루어졌음을 입증할 수 있어야 함 수집 도구 수집 과정 법원에서 인정한 도구 비디오 카메라로 전 과정 기록 기능에 대한 명세가 명확한 도구 아날로그 or 디지털(w/전자서명) 제 3자에 의한 무결성 인증 공식적으로 인증된 단체나 기관 존재하지 않음 현재는 전문가를 초빙하여 참관 법정, 검/경찰, 민간이 인정할 수 있는 인증기관 필요함

데이터 무결성 입증을 위한 필수 요소 암호학적인 무결성 인증기법 무결성 입증을 위한 3가지 요소 메시지 인증코드(MAC) : 송수신자 간에 사전에 공유하고 있는 비밀키를 이용하여 전송 메시지 위변조를 확인함. 송수신 양자 간에는 확인 가능하지만 제3자에게 확인하는 것은 어려움 전자서명 제3자에게 까지 무결성 확인 가능 무결성 입증을 위한 3가지 요소 해쉬 값 시각 정보 서명

해쉬 함수 (1/3) 정의 임의의 비트열을 고정된 짧은 길이로 변환하여 출력 101010101010101010101010101010110101010101010010101010101101001001001001010101110100010101110100100001001011100010010001000101101001010111010001010100010100010100101010101010101010101010000000000011111110110101011010101010101010010110101010101010101111110000101010101010100101010101010011101010100110101010101010101010101010101010101010101010010111100001110101110000111010001100011110011101010110101010101010101011001010001010101000010001010111000101110010100000101001110010101010101011101010101010101010101010101010110101010101010010101010101101001001001001010101110100010101110100100001001011100010010001000101101001010111010001010100010100010100101010101010101010101010000000000011111110110101011010101010101010010110101010101010101111110000101010101010100101010101010011101010100110101010101010101010101010101010101010101010010111100001110101110000111010001100011110011101010110101010101010101011001010001010101000010001010111000101110010100000101001110010101010101011101010101010101010101010101010110101010101010010101010101101001001001001010101110100010101110100100001001011100010010001000101101001010111010001010100010100010100101010101010101010101010000000000011111110110101011010101010101010010110101010101010101111110000101010101010100101010101010011101010100110101010101010101010101010101010101010101010010111100001110101110000111010001100011110011101010110101010101010101011001010001010101000010001010111000101110010100000101001110010101010101011101010101010101010101010101010110101010101010010101010101101001001001001010101110100010101110100100001001011100010010001000101101001010111010001010100010100010100101010101010101010101010000000000011111110110101011010101010101010010110101010101010101111110000101010101010100101010101010011101010100110101010101010101010101010101010101010101010010111100001110101110000111010001100011110011101010110101010101010101011001010001010101000010001010111000101110010100000101001110010101010101011···················01010101010101010101010101011010101010101001010101011010101011101110110101010101010010101010101010111 HAS-160, SHA-1의 경우 160 비트 출력 1101000101010001010001010010101010101010101010101000000000001111111011

해쉬 함수 (2/3) 응용 전용 해쉬 함수의 응용 분야 데이터 무결성검사 전자 서명 해쉬 함수 인증 난수 생성기

해쉬 함수 (3/3) 필요성 암호학적 해쉬 함수는 왜 필요한가 ? 무결성 악의적인 사용자에 의한 데이터 위/변조 확인 효율성 데이터의 거대화 방지 전자 서명 시 연산의 효율성을 증대 시킴

해쉬함수 설계 및 분석동향 MD계열 전용 해쉬함수 설계 동향 1989 MD2 1990 MD4, RIPEMD 1991 SHA-0 1992 MD5(128bit), HAVAL 1993 SHA-1(160bit) 1996 RIPEMD-128, 160, Tiger 2000 HAS-160, Whirlpool, SHA-256, 384, 512 2002 SHA-2 : SHA-224, 256, 384, 512

해쉬 함수와 무결성 해쉬 함수를 이용한 증거 위/변조 방지 비트 스트림 복제(Bit Stream Clone) 방식으로 저장매체를 전체 복사하여 하드 디스크 드라이브 이미지를 생성한 후, 해쉬함수를 적용 해쉬 및 오류 검증 알고리즘을 저장매체와 이미지에 적용 해쉬 알고리즘 (Hash Algorithm)의 특성 원본 데이터를 1-bit만 바꿔도 해쉬 함수의 결과 값은 전혀 다른 출력 값을 생성하기 때문에, 증거 무결성에 활용되고 있음 오류 검증 알고리즘의 특성 CRC (Cyclic Redundancy Check) : 전송 데이터 내에 에러가 있는지를 확인하기 위한 방법 중의 하나 해쉬 및 오류 검증 알고리즘을 원본 Disk와 Disk Image에 적용하여 보관한 뒤, 법정 증거 제출 시 무결성을 주장 ? HASH/CRC

증거력 확보를 위한 해쉬 함수 사용과정 전자증거 보관소 증거 발생 증거 수집 증거 분석 증거 제출 수사기관 법 원 해쉬값 전달 법원의 인증서로 전자서명 서명 확인 해쉬값 비교 불일치시 증거무결성 훼손 입증 서명 및 해쉬값 전달 법 원 서명 및 해쉬값 전달 전자증거 보관소

전자 서명 (1/3) 전자 서명이란 ? 현재 사용되고 있는 인감도장이나 서명을 디지털로 실현한 것 인감 전자 서명 ① ① ② 인감 : 종이문서 + 인감도장 날인 서명된 전자문서: 전자문서 + 전자서명 전자서명 생 성 키 전자서명 검 증 키 종이문서 1999년 계약함 전자문서 1999년 계약함 吉洪 印東 ① ① 전자서명 검증키 등록 인감등록 洪吉東(인) 洪吉東 洪吉 東印 ② 해쉬 알고리즘 정부기관 ② 공인인증기관 전자 인증서 발급 인감증명서 발급 ③ ③ 전자서명알고리즘 종이문서 1999년 계약함 전자서명 bc12726da4354 a65b7cd6bc7d9 전자서명 검증키 전자서명 알고리즘 인감증명서 전자문서 1999 계약함 ___ 洪吉東 洪吉 東印 해쉬 알고리즘 洪吉東 洪吉 東印 ④ ④ 비교 확인 洪吉東(인) 확인검증

전자 서명 (2/3) 동작 원리 공개키 방식 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 전자서명 방식 공개키 암호화시스템의 변형(암호화와 복호화에 사용하는 키가 반대) 서명 생성 : 개인키(인감)를 가지고 있는 사람만이 가능 서명 확인 : 공개키를 기반으로 누구나 확인이 가능 인감-소유자 : 국가기관에서 인감 등록, 증명서 발급 공개키-소유자 : 공인인증기관(CA)에서 공개키 등록, 인증서 발급

전자 서명 (3/3) 전자서명이 갖추어야 할 기본 기능 위조 불가(Unforgeable) : 서명자만이 서명 생성가능 서명자 인증(Authentic) : 서명자를 확인 가능 재사용 불가(Not Reusable) : 다른 문서의 서명으로 사용불가 변경 불가(Unalterable) : 서명된 문서의 내용 변경 불가 부인 불가(Nonrepudiation) : 서명 사실 부인 불가

시점확인 서비스 (1/5) 시점 확인 서비스(Time Stamping Service)란 ? 임의의 디지털 데이터가 특정한 시점에 존재하였으며, 특정 시점 이후에는 데이터의 내용이 변경되지 않았음을 증명해주는 서비스 디지털 데이터와 객관적인 시각 정보를 결합한 뒤 제 3자의 전자 서명을 거쳐 시점확인 토큰(Time Stamping Token) 생성 전자 서명과의 비교 공통점 디지털 데이터의 무결성을 입증하기 위해 사용 차이점 전자 서명 : “누가”서명을 하였는가에 초점 시점 확인 서비스 : “언제”서명을 하였는가에 초점

시점확인 서비스 (2/5) ? 무결성 입증 원리 A A A’ 2. 1. 데이터 작성 시점확인 요청 시점확인 검증 (2009.05.04 09:00) (2009.09.02 00:20) (2010.05.25 10:00) A A A’ 20090902 00:20 20090902 00:20 2. TSA TSA ? 1. 1 : 2009.09.02 00:20 이후 데이터의 변경 없음 2 : 2009.09.02 00:20 이전에 작성 TSA : Time Stamping Authority, 시점확인인가자

시점확인 서비스 (3/5) 구성 주체 시점확인 인가자(TSA, Time Stamping Authority) 데이터의 무결성을 입증하는 시점확인 토큰 발행 시점확인 이용자 디지털 데이터의 시점확인을 요청하는 자 시점확인 검증자 시점확인 토큰의 유효성을 검증하려는 자 디지털 증거의 경우, 수사 기관이나 법원이 이에 해당됨

시점확인 서비스 (4/5) 동작 원리 전자서명 현재 시각 데이터 축약 값 축약 알고리즘 검증시각과 데이터 변조 여부확인 시점확인 인가자 검증시각과 데이터 변조 여부확인 데이터 축약 값 20090902 00:20 TSA 전자서명 축약 알고리즘 검증요청 20090902 00:20 TSA 시점확인 토큰 시점확인 토큰 데이터 A 시점확인 이용자 데이터 A’ 시점확인 검증자

시점확인 서비스 (5/5) 시점확인 토큰의 법적 효력 시점확인 토큰의 무결성을 추정하기 위해서는 시점확인 인가자가 신뢰할 수 있는 제 3의 기관(TTP)이어야 함 국내 시점 확인 서비스 제공 기관 한국정보인증, 코스콤 공인인증센터, 금융결제원 전자인증센터 디지털 데이터의 무결성 추정을 통한 법적 효력 공인전자서명 전자서명법 제3조 2항을 통해 본인 추정력과 내용의 무결성 인정 시점확인 토큰 법률에 명시적으로 적시되어있지 않음 공인전자서명에 관한 법률을 준용하여 시점확인 토큰을 인정할 필요성 존재