암호화 및 인증
Symmetric key encryption 송신자와 수신자가 동일 비밀키를 이용해 메시지를 암호화 및 복호화할 수 있음 수신자는 메시지를 암호화하는데 이용된 비밀키를 필히 알아야만 복호화할 수 있음 (송신자가 수신자에게 비밀키를 e-메일 등으로 별도로 전달함) DES (Data Encryption Standard): NSA(National Security Agency)와 IBM에 의해 1950년대에 개발됨 56-bit encryption key를 이용함
Public key encryption 수학적으로 서로 관련있는 두 개의 키를 이용함(공개키와 비밀키) 비밀키는 이용자(수신자)만이 소유하며, 공개키는 누구에게나 공개됨 송신자는 공개키로 메시지를 암호화하여 전송하면, 수신자는 그에 상응하는 비밀키로 메시지를 복호화함 단, 복호화를 위해 수학적 공식을 통해 공개키로부터 비밀키를 산출해 낼 수 없음
(1) 공개키 암호화 – 기밀성 보장 누구나 공개키를 이용해 암호화를 할 수 있으나, 오직 그에 상응하는 비밀키를 지닌 자만이 복호화를 할 수 있다. 보안의 안전도는 비밀키의 안전도에 따라 달려있다.
(2) 디지털서명 – 송신자인증/변조확인 송신자가 자신의 비밀키를 이용해 암호화(즉, 송신자 서명) 할 경우, 송신자 공개키만 있으면 누구나 밀봉상태를 확인할 수 있어 송신자가 메시지를 서명했고 또 메시지를 제3자가 변조하지 않았음을 확인할 수 있음
RSA (공개키 암호화기법) 1977년 MIT의 Rivest, Shamir, Adleman 세 사람에 의해 개발됨 복잡한 수학산식에 의해 공개키와 비밀키가 산출되며, 이 중 공개키는 외부에 공개되고 비밀키만 이용자에게 전달됨
Public Key Infrastructure (PKI) 인증 CA(certificate authority – 인증기관)을 통한 사용자 인 증기법으로서, 인증을 위해 공개키 기반의 디지털인증서 (digital certificates)를 이용함 디지털인증서란 CA가 발급한 디지털 문서이며, 사용자 혹은 기업의 이름, 사용자 공개키, DC 일련번호, 유효기 관, 발급일자, CA의 디지털 서명 등의 정보 포함 미국에는 VeriSign, 미우체국 등 기관이 CA이며, 국내에 서는 한국정보인증, 한국증권전산, 금융결제원, 한국전자 인증, 한국전산원 등이 대표적인 CA임
PKI에 의한 인증서발급절차 디지털인증서를 발급받기 위해, 사용자가 공개키 및 비밀키 세트를 생성한 후, 사용자 공개키를 첨부해 CA에 인증요청을 함 CA측에서는 사용자 관련 정보의 진위여부를 확인한 후, 사용자의 공개키 및 기타 관련정보를 포함하는 디지털인증서를 발급함 CA가 디지털인증서로부터 hash(수학산식을 통해 산출된 고정길이 의 숫자)를 산출하고, CA의 비밀키로 디지털서명을 추가함 – CA가 이 인증서를 발급했고 아무도 그 내용을 개봉하지 않았음을 증명함 인증서가 사용자에게 전달됨 사용자는 이 인증서를 전자상거래나 인터넷뱅킹을 이용할 때, 자신 의 신원을 증빙하기 위한 수단으로 제시함
Kerberos 서버인증 안전도가 낮은 컴퓨터 망에서 이용자들이 서로의 신원을 안전 한 방법으로 증빙하기 위한 인증기법/프로토콜 MIT 연구팀에 의해 1980년대 말경 개발됨 키 배급시스템(KDC)은 인증서버와 티켓발급서버로 구성되며, 사용자 신원을 증빙하기 위한 수단으로서 ‘티켓’ 이용 KDC에는 비밀키들의 데이터베이스가 존재하며, 컴퓨터마다 부여된 ‘비밀키’ 및 인증에 필요한 ‘티켓’을 이용해 각자의 신 원을 증빙하게 됨 이용자가 사용자이름 및 비밀번호를 입력하면, 비밀번호에 수 식을 적용해 비밀키를 생성시키고, 인증서버가 비밀키를 이용 해 암호화한 세션키와 티켓을 전달함