2. CONCEPTS 컴퓨터 네트워크 실험실 석사 1학기 강 동 호.

Slides:



Advertisements
Similar presentations
Information Security 경기대학교 김희열. Cloud Computing Security 보안 관련 뉴스.
Advertisements

순천향대학교 정보보호연구회 김현민 DES (Data Encryption Standard)
SSL (Secure Socket Layer) 중부대학교 정보보호학과 이병천 교수. 웹 보안 구현방법  네트워크 계층에서의 구현방법  특징  IP 계층에 보안 기능을 둠  IP Sec  응용계층의 모든 응용서비스에 보안성 제공  VPN(Virtual Private.
국 제 통 상 법 개 론 서강대학교 법학과 왕 상 한 교수.
8 사이버 윤리와 보안.
제 8장 데이터 보안.
WAP 보안 솔루션 분석 류재철 충남대학교 정보통신공학부.
2012 년 2 학기 중부대학교 정보보호학과 이병천 교수.  공중망 (Public Network) ◦ 가격이 저렴 ◦ 네트워크를 공동으로 이용. 보안에 취약  사설망 (Private Network) ◦ 공중망보다 가격이 비쌈 ◦ 네트워크를 독립적으로 이용. 보안성이.
Handbook of Applied Cryptography - CH1, from 1.7~1.13-
Building Enterprise VPNs
Ch4.4~4.6 지장현
Chapter 12 Insecurity on Software
10. 전자상거래 보안 e-commerce security
Cryptography and Network Security
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
암호화 기술(IPsec,SSL) 배문주 송정미 황유진.
제목 CHAPTER 09. 정보 보안 선택이 아닌 필수_정보 보안 기술과 정보 윤리.
Security.
IPsec 석진선.
(c) Byoungcheon Lee, Joongbu Univ.
암호 이야기 - 보이지 않는 전쟁 -.
자바 암호 프로그래밍 Java Cryptography Programming
DES (Data Encryption Standard)
전자상거래 보안 (암호학과 네트워크보안) Chul Ho Rhee
공개키 기반구조 (Public Key Infrastructure)
제 10장 인증서 공개 키를 이용한 디지털 서명.
Chapter 3. Architecture AI & HCI Lab 김 주 영.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
Internet 및 EC 관련 기술들.
무선 LAN 보안.
Chapter 09. 암호를 이용한 전자상거래 : 상거래를 사이버 세계로 끌어들인 암호
Chapter 10 네트워크 보안.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
키 관리 및 인증, 전자서명 4조: 최선욱 조성호 Kangwon National University Samcheok Campus Information & Communication Eng.
Chapter 15 키 관리 Copyright © The McGraw-Hill Companies, Inc. Permission required for reproduction or display.
08장 암호의 이해: 숨기고자 하는 이들의 싸움.
Chapter 3 Symmetric Key Crypto
10장 SafeTalk 시스템 소프트웨어 연구실 성순화 이재일
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
차트와 SmartArt 슬라이드 작성하기 송종훈.
Chap 10. 인증응용.
IPSec (Internet Protocol Security protocol)
암호에 대한 이해 정보 보안 개론 7장.
전자상거래 보안 (암호학과 네트워크보안) Chul Ho Rhee
DES를 이용한 GPS 위치 정보 암호화 송신 2조 김민수 문형진 안인석 조우람.
2 : 대칭암호화 소제목 : 기본적인 대칭암호화.
목 차 PGP S/MIME. 전자우편 보안 Security 목 차 PGP S/MIME.
네트워크 보안 3 오 세 종.
USB Door Lock System 공 민 표 강 정 이 권 경 곤
An Example for Use of Public Key -인증서요청과발급
암호화 종류와 기법의 이해 박영민, 박용우, 박희석, 노승민, 남성혁.
정보보안.
AP3 매뉴얼.
FireWall / VPN Solution
전자상거래보안 전자우편보안 ( Security) 중부대학교 정보보호학과 이병천 교수
전자서명의 형태 수기서명 디지털서명. 전자서명의 형태 수기서명 디지털서명 전자서명의 필요성.
TimeStamp를 활용한 전자문서 진본성 확보
Use of a Broken or Risky Cryptographic Algorithm
컬럼 대칭키 암호화 작업(SQL 2008) ① 마스터 키 생성 ② 인증서 생성 초기 한번만 실행 ③ 대칭키 생성
자바 암호 프로그래밍 Java Cryptography Programming
제 5장 공개키 암호.
Chapter 1 개요.
1. 관계 데이터 모델 (1) 관계 데이터 모델 정의 ① 논리적인 데이터 모델에서 데이터간의 관계를 기본키(primary key) 와 이를 참조하는 외래키(foreign key)로 표현하는 데이터 모델 ② 개체 집합에 대한 속성 관계를 표현하기 위해 개체를 테이블(table)
Chapter 3. Public Key Infrastructure
Chapter 08. 암호에 대한 이해 : 숨기고자 하는 이들의 싸움
정보보호 개론 Chapter 04 암호화 기술.
Data Compression 데이터 압축:음성, 비디오, 팩시밀리 전송등과 같은 경우에 중요
보안 김준원 이호영 고재만.
Presentation transcript:

2. CONCEPTS 컴퓨터 네트워크 실험실 석사 1학기 강 동 호

목 차 개 요 기밀성 (Confidentiality) 무결성 (Integrity) 인 증 (Authentication) 난 수 (Random Numbers) 알고리즘 (Algorithms) 요 약

개 요 기밀성(Confidentiality) 무결성(Integrity) 데이터가 불법적으로 수정되지 못하도록 보장 비 인가된 사람이 데이터를 볼 수 없도록 보장 무결성(Integrity) 데이터가 불법적으로 수정되지 못하도록 보장 인증(Authentication) 상호 간에 서로 믿을 수 있는 개체임을 보장

기밀성(Confidentiality) 비 인가된 사람이 데이터를 볼 수 없도록 보장 암호화(Encryption) 평문(plaintext)을 암호문(ciphertext)으로 만들기 위해 수 학적으로 변환시키는 과정 복호화(Decryption) 암호문을 평문으로 다시 변환시키는 과정 암 호 (cipher) 변환을 수행하는 수학적인 알고리즘

Confidentiality (Cont’d) Operation of a cipher Encryption Decryption cipher cipher plaintext ciphertext plaintext

Confidentiality (Cont’d) rot13 - 텍스트 메시지의 각 문자를 단순히 알파벳 순서 13번째 문자로 치환 - 인터넷 뉴스그룹에서 사용되었던 알고리즘 Maid Marlan’s Computer Robin Hood’s Computer plaintext rot13 ciphertext rot13 plaintext Sheriff’s Computer rot13 plaintext < Intercepting a rot13 message >

Confidentiality (Cont’d) 대칭 암호화(Symmetric Cipers) :개인키(Private key) , 비밀키(Secret key) 암호화 Private key Encryption Decryption plaintext ciphertext plaintext < Operation of a symmetric cipher >

Confidentiality (Cont’d) Maid Marlan’s Computer Robin Hood’s Computer plaintext ciphertext plaintext < Operation of a symmetric cipher >

Confidentiality (Cont’d) 문제점 Maid Marlan’s Computer Robin Hood’s Computer plaintext ciphertext plaintext Sheriff’s Computer plaintext

Confidentiality (Cont’d) 키분배 문제: 키 전송을 위해 안전한 채널이 필요 복잡한 키 관리 공개된 채널(insecure): 암호문 전송 공 중 망 Maid Marian Robin Hood 안전한 채널(secure): 키 전송

Confidentiality (Cont’d) 비대칭 암호화 (Asymmetric Ciphers) - 공개키 암호화 (Public key ciphers) - 공개키(Public key)와 비밀키(Private key)쌍을 생성 Maid Marlan’s Computer Robin Hood’s Computer Robin Hood’s Public key Robin Hood’s Private key plaintext ciphertext plaintext < Operation of an asymmetric cipher >

Confidentiality (Cont’d) 대칭 암호화 와 비 대칭 암호화의 비교

Confidentiality (Cont’d) 혼합형 시스템 (Hybrid Systems) - 비대칭 암호화와 대칭 암호화를 병합한 시스템 - 키분배: Public key를 사용 - 암호화: private key 또는 session key 사용

Confidentiality (Cont’d) 키분배( Distributing keys ) - Marian이 Robin Hood의 공개키를 어떻게 얻을 수 있나? - 만약 Sheriff가 자신의 공개키를 Robin Hood의 공개키 인 것처럼 속여 Marian에게 준다면 문제가 된다 - 인증서(Certificate)로 이 문제를 해결할 수 있다 Key Agreement Protocol - a system in which two parties can agree on a secret value - useful in situations where the two parties would like to agree on a key that can be used to encrypt a subsequent conversation

< A message digest > 무결성 (Integrity) 데이터가 불법 수정되지 못하도록 보장 메시지 다이제스트(message digest)는 데이터 무결성을 검증하기 위해 사용될 수 있다 Digest algorithm Input data Message digest < A message digest >

Maid Marian’s ftp server Integrity (Cont’d) Message digest Message digest download Schedule file Digest algorithm Message digest Maid Marian’s ftp server Robin Hood’s Computer -문제점: 만약 sheriff가 Maid의 ftp서버에 변조된 스케쥴 파일과 이 파일 의 메시지 다이제스트를 올려 놓는다면…?

< Generating a signature > Integrity (Cont’d) 메시지 다이제스트와 비 대칭 암호화의 결합 Marian’s Computer Marian’s private key Schedule file Digest algorithm Asymmetric cipher Message digest signature < Generating a signature >

<Verifying a signature> Integrity (Cont’d) Robin Hood’s Computer Marian’s public key Asymmetric cipher Message digest signature Schedule file Digest algorithm Message digest <Verifying a signature>

인증(Authentication) 신원을 증명하는 과정 EX1) 전화상에서는 이름과 목소리가 상대방에게 당신 자신임을 입증시킨다 EX2) 은행단말기에서는 은행카드와 비밀번호로 당신을 인증할 수 있다 인증서(Certificates) Robin Hood는 will scarlet의 ftp서버에서 파일을 다운로드 하려 한다. Ftp 서버에는 다운 로드하려고 하는 파일의 signature와 will의 공개키가 있다. Robin은 will의 서버에 있는 공개키가 정말로 will의 공개키인지를 믿지 못하고 있다. 어떻게 해야만 Robin이 믿을수 있을까? Marian은 will의 공개키를 알고 있고, Robin는 Marian을 완전히 신뢰한다.

Authentication (Cont’d) Information about Marian,will will Scarlet’s public key Marian’s private key Digest algorithm Asymmetric cipher Message digest Signature Certificate < Creating a certificate: Marian is the signer, and Will Scarlet is the subject >

Authentication (Cont’d) 인증서 체인 (Certificate chains) Little John이 자신을 인증하기위해 다음과 같이 두개의 인증 서를 Robin에게 제공했다. 발행자: Marian 주 체 :Friar Tuck 공개키: Friar Tuck 발행자: Friar Tuck 주 체 :Little John 공개키: Little John Marian’s signature Friar’s signature Robin Hood Little John

난수(Random Number) 암호키를 만들거나, 데이터를 암호화 또는 서명하는데 사용되는 예측될 수 없는 값 비예측성, 임의성 컴퓨터가 난수를 만드는데 있어 어려운 점 - 컴퓨터는 deterministic하기 때문 - 특별한 하드웨어를 이용하여 난수를 만들 수 있으나, 자 바 프로그래머 에게는 적절치 못한 방법이다.

Random Number (Cont’d) 난수에 근접한 값을 얻기 위해 PRNG( pseudo-random number generator) 알고리즘을 이용한다. PRNG 알고리즘의 입력값으로 시스템의 시간을 이용하는 것은0 위험하다.

알고리즘(Algorithms) 키 사이즈 문제 - 기본적으로 키가 길면 길수록, 공격자가 암호문을 복호화 하거나 서명을 위장하기 힘들다. 하지만 계산 속도는 더 느려진다. - 보안성과 계산 속도를 서로 절충해서 적당한 키 사이즈를 선택해야만 한다. Name and Numbers - Algorithms 선택 시 고려할 점 : 보안 정도, license, 특허문제, 해당 나라의 수출입법

Algorithms (Cont’d) Algorithms Name Type MD5 Message digest SHA-1 Message digest HmacMD5 MAC HmacSHA1 MAC DSA Signature ElGamal Signature DES Symmetric cipher DESede Symmetric cipher PBEWithMD5AndDES Symmetric cipher ElGamal Asymmetric cipher DH Key exchange

Algorithms (Cont’d) MD5 ElGamal signatures - Ronald Rivest, 1991. - 128bit message digest value - Collision resistance 에 약점 ElGamal signatures - 키 사이즈에 제한이 없이 사용된다 - 키 사이즈에 따라 signature 사이즈도 달라진다 - 알고리즘에 대한 특허가 없다

Algorithms (Cont’d) DES ( Data Encryption Standard ) - Symmetric cipher - IBM, Lucifer cipher를 개량하여 제안, 1974. - 표준 암호 알고리즘으로 등록, 1975. - 56비트 키사이즈를 사용하여 key search attack에 허점. DESede - triple DES

Algorithms (Cont’d) - Encryption: encrypt - decrypt - encrypt - Decryption: decrypt- encrypt- decrypt - 세개의 56비트 DES key를 사용한다.(168비트) ElGamal ciphers - strong asymmetric cipher -1997년 특허권이 해제

요 약 대칭 암호화는 암호키와 복호키가 동일한 Private key를 사용한다. 비대칭 암호화는 private key와 public key쌍을 사용한다. 메시지 다이제스트를 이용하여 무결성을 검증할 수 있다. 인증서를 이용하여 상대방을 인증할 수 있다. 난수는 예측될 수 없는 특별한 수이다.