(c) Byoungcheon Lee, Joongbu Univ.

Slides:



Advertisements
Similar presentations
주요 국가별 표준화 정책 추진 현황.  추진 원칙 공공부문과 민간부문으로 나누어 추진 상향식 (bottom-up) 시장 수요를 토대로 기업이 주도함  담당기관 공공부문 국내 : 국립표준기술원 (NIST, 상무부 산하 ) 국외 : 국제통신자문위원회 (ITAC, 국무부.
Advertisements

중부대학교 정보보호학과 이병천 교수. (c) Byoungcheon Lee, Joongbu Univ.2  1. 전자상거래의 정의  2. 전자상거래의 유형  3. 전자상거래 관련 표준  4. 전자상거래 보안.
지리산 둘레길지리산 둘레길 사천 비토섬 (30m) 광양 매화마을 (40m) 사천 와룡산 철쭉 (1h) 사천 한려수도 (1h) 순천 순천만 갈대밭 (1h) 순천 삼보사찰 송광사 (1h20m) 구례 산수유마을 (1h30m) 산청 웅석계곡 (1h30m) 거제 외도 (1h50m)
식품사업부 8 월 기도회 2006 년 8 월 9 일. 7 월 감사제목 1. 7 월에도 매장에서 안전사고와 고객클레임 없이 무사히 영업을 하게 해주셔서 감사 합니다. 2. 지난 번 폭우때 매장의 안전과 재산을 지켜주시고 직원들의 건강을 지켜주셔서 감사합니다. 3. 어려운.
영남본부 현안사항 노동조합. -1- 현황 및 문제점 ( 단위 : 개 ) 가. 문제점 1) 현장구역과 회수업무 병행 - 공중전화유비보수, 모뎀회수 업무 2) 토, 일, 공휴일, 야간 근무 - KT 에서는 야간 및 휴일근무 부정적.
성취평가제의 이해와 적용. 2 4 기준 성취율 성취기준 1 성취기준 2 성취기준 3 A성취수준기술 A B성취수준기술 B C성취수준기술 C D성취수준기술 D E성취수준기술 E standard level description … 성취수준 기술 평정 성취기준 성취기준.
우수직원 해외연수 프로그램 사회복지법인구덕원 해피투 게더. 법인 내 우수직원을 선발, 해외연수 프로그램을 실시함으로써 새로운 활력의 요소를 제공하고 휴식 기회를 제공하고 재충전의 기회와 사회복지법인구덕원의 일원임에 대한 자긍심을 고취시킨다. 연수 일시 : 2005 년.
7.1 Copyright © The McGraw-Hill Companies, Inc. Permission required for reproduction or display. Chapter 7 Advanced Encryption Standard (AES)
1. 공연소개 ◆ 개요 ◆ 투어공연 ◆ 이슈 ◆ 관람포인트 ◆ 시놉시스 ◆ 언론보도 ◆ 관객리뷰.
9월 첫새벽 특별헌신예배 2. 기도: 최일문 장로 (경조위원장) 3. 찬양: 경조위원회, 2~3남선교회
서로를 위한 약속 학교규칙 제·개정에 대한 이해.
Yih-Chun Hu David B. Johnson Adrian Perrig
(c) Byoungcheon Lee, Joongbu Univ.
(Mobile Application Managemenet)
I부 암호.
5월 생일파티 Happy Birthday!.
입 점 제 안 서 본 제안서를 당사에서 분양중인 대구광역시 동구 율하2택지개발지구 상업시설용지 C3-4,5 번지의 삼우메디빌에 대한 입점제안서로 제출 합니다. 2008년 10월 삼우종합개발.
시민 생명보호와 재산피해 방지를 위한 2017년 해빙기 안전관리 추진계획 부 산 광 역 시 재난예방과 안전점검팀.
(c) Byoungcheon Lee, Joongbu Univ.
제12장 해쉬 알고리즘 12.1 MD Seure Hash Algorithm (SHA) 12.3 RIPEMD-160
쉽게 배우는 알고리즘 6장. 해시 테이블Hash Table.
공개키 기반구조 (Public Key Infrastructure)
정보이론 PARSONS/OJA 데이터의 표현 1.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
제 4장 블록 암호 모드.
1. 정보보호 개론(2).
데이터 통신 (Data Communications)
암호프로토콜 중부대학교 정보보호학과 이병천 교수 전자상거래보안
(c) Byoungcheon Lee, Joongbu Univ.
08장 암호의 이해: 숨기고자 하는 이들의 싸움.
암호에 대한 이해 정보 보안 개론 7장.
전자상거래 보안 (암호학과 네트워크보안) Chul Ho Rhee
10월 생일파티 Happy birthday.
전자상거래 보안 (암호학과 네트워크보안) Chul Ho Rhee
기계음 효과 안 재 형.
2007년 1학기 전산학개론 성신여자대학교 컴퓨터정보학부
대전 대덕 연구 단지 2번째.. 국립중앙 과학관 편.
순천향대학교 정보보호연구회 민성의 AES 순천향대학교 정보보호연구회 민성의
쉽게 풀어쓴 C언어 Express 제1장 프로그래밍의 개념 C Express.
USB Door Lock System 공 민 표 강 정 이 권 경 곤
전자상거래 보안 (암호학과 네트워크보안) Chul Ho Rhee
인사만 잘해도 성공할 수 있다!.
발표자 : 노수현 조원 : 장종훈,유창열,김범용 전인철,김세원
제11장 해쉬 알고리즘 The Hash Algorithm
Ch 5 영상압축.
전자상거래보안 전자우편보안 ( Security) 중부대학교 정보보호학과 이병천 교수
☆ASCII☆ 김연주.
키타노카시쇼쿠닌(北の菓子職人) - 「오호츠크의 소금 맛」
윤성우의 열혈 C 프로그래밍 윤성우 저 열혈강의 C 프로그래밍 개정판 Chapter 05. 상수와 기본 자료형.
Use of a Broken or Risky Cryptographic Algorithm
7장. 해시 테이블Hash Table.
천안시 호재 정리 ▶ 천안 원 도심재개발 정비예정구역 총괄 : 80개 구역 규모 : 3,130,235 ㎡(약94.7만평)
암호-5장. 해시함수 및 기타 ㅎㅎ 정보보호 기능의 가장 핵심적 기술인 암호를 다룬다. 흥미로운 암호의 역사를 소개하고, 고전적인 암호체계로부터 현대적인 디지털 암호체계에 이르는 기술의 발전을 살펴보고 현대의 고급 암호분석 기법을 소개한다. 한빛미디어(주)
하이트게이지
하나트레비즈 상용특가 적용 DL, EY, JL, GA 는 법인항공호텔지원팀 문의 요망 적용여부 항공사 적용 대상 장 점
인증 (Authentication) 중부대학교 정보보호학과 이병천 교수 전자상거래보안
조선업 안전시설기준의 운영상 문제점과 개선방안
생산수준, 고용수준, 잔업수준, 하청수준, 재고수준 결정
Chapter 08. 암호에 대한 이해 : 숨기고자 하는 이들의 싸움
(c) Byoungcheon Lee, Joongbu Univ.
정보보호 개론 Chapter 04 암호화 기술.
HW 2: Cryptography.
우리나라의 최신무기 천 천 초 등 학 교 6학년 1반 16번 현 승 호.
제03장 정보의 표현.
접수번호 : MWC 2015 한국공동관 참가 지원서 - 프로젝트명(서비스/콘텐츠) : 업 체 명 :
IT R&D Global Leader [첨부 제4호] 센서 노드용 경량 해쉬 암호 모듈 ETRI
(c) Byoungcheon Lee, Joongbu Univ.
Presentation transcript:

(c) Byoungcheon Lee, Joongbu Univ. 해쉬함수 중부대학교 정보보호학과 이병천 교수 (c) Byoungcheon Lee, Joongbu Univ.

(c) Byoungcheon Lee, Joongbu Univ. 메시지 압축의 필요성 서명의 효율성 향상 서명문 M N 비트 M 압축 함수 n 비트, n<<N CF(M) n 비트 압축 서명문 (c) Byoungcheon Lee, Joongbu Univ.

(c) Byoungcheon Lee, Joongbu Univ. 메시지 압축의 예 C1 = Ek (M1) C2 = Ek (M2  C1) C3 = Ek (M3  C2)  Ck = Ek (Mk  Ck–1) CF(M) = Ek (M1  M2    Mk  Ck) E C1 K C2 C3 Ck CF(M) M1 M2 M3 Mk (c) Byoungcheon Lee, Joongbu Univ.

해쉬함수의 정의 정의 임의의 길이의 비트스트링을 고정된 길이의 출력값으로 압축하는 함수 H = h(M), M: pre-image. H: image, hash code n 비트 서명문 M h R 비트 해쉬코드 H h(M) = H n >> R 해쉬값 H 2R 서명문 M 2n 정의역 공변역 이론상 충돌가능 충돌을 찾기는 어려워야 함

(c) Byoungcheon Lee, Joongbu Univ. 해쉬함수의 요구사항 0. 해쉬함수 계산의 효율성 양호 1. 일방향성 (약) 해쉬값 H로부터 h(M) = H가 되는 서명문 M을 찾는 것은 계산상 불가능 2. 일방향성 (강) 서명문 M과 해쉬값 H가 주어졌을 때 h(M) = H가 되는 서명문 M  M 를 찾는 것이 계산상 불가능 3. 충돌 회피성 h(M) = h(M)가 되는 서명문 M  M 를 찾는 것이 계산상 불가능 인증을 위해서는 2까지, 서명을 위해서는 3까지 필요. (c) Byoungcheon Lee, Joongbu Univ.

해쉬함수의 종류 1. 블록 암호 알고리즘에 기초한 해쉬함수 (ISO/IEC 10118-2) 2. 모듈러 연산을 사용하는 해쉬함수 (ISO/IEC 10118-4) 3. 전용해쉬함수 (ISO/IEC 10118-3) 128 bit : MD4, MD5, RIPEMD, RIPEMD-128 160 bit : RIPEMD-160, SHA, SHA-1, Selectable length (128~256): Haval, PMD-N

전용해쉬함수의 구조 덧붙이기 - 임의의 길이의 입력 X를 입력블록 비트수의 배수가 되도록 최소한의 비트추가 분할 - 덧붙여진 입력을 정해진 비트수로 나눔. t 개의 입력블록 (X1, … , Xt)로 분할됨. 초기화 - 첫 연쇄변수(chaining variable) H0 = IV. 반복연산 - Hi = g(Hi-1, Xi), i = 1, .. , t. 해쉬코드출력 - H = h(X) = Ht

(c) Byoungcheon Lee, Joongbu Univ. 해쉬함수에 대한 공격 생일 공격 (Birthday paradox) h(M) = h(M) 생일이 같은 날일 확률이 ½이려면 몇 명의 사람이 있어야 하나? 답 : 23명 n: 365일, r:학생의 수 라고 할 때 적어도 한쌍 이상의 학생이 동일한 생일을 가질 확률은? 칠판에 365일을 써넣고 한 사람씩 자기 생일을 지워 나갈 때 충돌이 발생하지 않으면 자기생일을 지울 수 있음. brute–force attack (c) Byoungcheon Lee, Joongbu Univ.

(c) Byoungcheon Lee, Joongbu Univ. 해쉬함수에 대한 공격 해쉬값의 길이가 k=128 비트인 경우 임의의 r개의 해쉬값, s개의 해쉬값을 준비 (r=s=64비트) 동일한 해쉬값이 있는지 조사 동일한 해쉬값이 하나이상 발견될 확률은 2128 번 시도하지 않고도 2x264비트번 시도하면 충돌값을 찾을 수 있음 (c) Byoungcheon Lee, Joongbu Univ.

SHA (Secure Hash Algorithm) NIST (national institute of standards and technology)에서 개발 1993년 FIPS PUB 180 (Federal Information Processing Standard)로 공표 SHA는 MD4를 기반으로 MD4와 유사하게 설계 160비트의 해쉬값을 출력 512비트 단위로 동작 (c) Byoungcheon Lee, Joongbu Univ.

(c) Byoungcheon Lee, Joongbu Univ. SHA SHA 서명문 형식 패딩 패턴 : 1000 64비트 : 원래의 서명문을 264 으로 법연산한 값, 즉 서명문의 하위 64비트 값 L512비트=N  32비트 서명문 M 100  0 64 서명문 M 100  0 64 448 mod 512 (c) Byoungcheon Lee, Joongbu Univ.

(c) Byoungcheon Lee, Joongbu Univ. SHA SHA의 HSHA 처리과정 Yq CVq 512 160 A B C D E 라운드 0 f1, ABCDE, Yq, K0, w0 A B C D E 라운드 1 f2, ABCDE, Yq, K1, w1   A B C D E 라운드 79 f80, ABCDE, Yq, K79, w79 160 CVq+1 (c) Byoungcheon Lee, Joongbu Univ.

(c) Byoungcheon Lee, Joongbu Univ. SHA SHA의 HSHA 기본동작 A B C D E 입력 버퍼 ft 논리함수 CLS5 입력메시지에서 선택된 32비트 CLS30 Wt Kt 상수 A B C D E 출력 버퍼 CLSn : n회 순환좌측쉬프트 (c) Byoungcheon Lee, Joongbu Univ.

(c) Byoungcheon Lee, Joongbu Univ. SHA SHA 초기값 A = 6 7 4 5 2 3 0 1 B = E F C D A B 8 9 C = 9 8 B A D C F E D = 1 0 3 2 5 4 7 6 E = C 3 D 2 E 1 F 0 SHA의 상수 Kt 값 t = 0 ~ 19 Kt = 5 A 8 2 7 9 9 9 t = 20 ~ 39 Kt = 6 E D 9 E B A 1 t = 40 ~ 59 Kt = 8 F 1 B B C D C t = 60 ~ 79 Kt = C A 6 2 C 1 D 6 (c) Byoungcheon Lee, Joongbu Univ.

(c) Byoungcheon Lee, Joongbu Univ. SHA SHA의 논리함수 t = 0 ~ 19 ft (B, C, D) = B · C + B · D t = 20 ~ 39 ft (B, C, D) = B  C  D t = 40 ~ 59 ft (B, C, D) = B · C + B · D + C · D t = 60 ~ 79 ft (B, C, D) = B  C  D (c) Byoungcheon Lee, Joongbu Univ.

(c) Byoungcheon Lee, Joongbu Univ. SHA SHA의 상수 wt w2 w8 wt–14 wt–8 w65 w71 512비트 Yq w0 w13 wt–16 wt–3 w63 w76 32 32 32 CLS1 CLS1 CLS1  w0 w1 w15 w16  wt  w79 (c) Byoungcheon Lee, Joongbu Univ.