암호-5장. 해시함수 및 기타 ㅎㅎ 정보보호 기능의 가장 핵심적 기술인 암호를 다룬다. 흥미로운 암호의 역사를 소개하고, 고전적인 암호체계로부터 현대적인 디지털 암호체계에 이르는 기술의 발전을 살펴보고 현대의 고급 암호분석 기법을 소개한다. 한빛미디어(주)

Slides:



Advertisements
Similar presentations
오류 검출 및 정정  정보 전송시 발생하는 오류 검출 및 정정 코드  오류 검출 : 패리티비트, CRC 코드  오류 검출 및 정정 : 해밍코드  오류 검출 - 패리티비트 (parity bit)  비트 1 의 개수가 짝수 또는 홀수가 되도록 조절  간단한 오류.
Advertisements

- 1 - 사용설명서 – 전자세금계산서 (EBANK36524) [ 회계 ] ERPM3 에서 입력한 매출세금계산서 ( 계산서 포함 ) 를 전자적으로 발행합니다. ( 전자세금계산서발행 메뉴 ) ** 국세청전송 년 11 월 1 일부터 시범운영.
장기요양 인력변경보고의 온라인신고 시행에 따른 사회복지시설정보시스템 사용안내
I am Computer I am Computer 4 장 데이터의 표현 방식과 연산 4.1 아날로그신호와 디지털 신호 4.2 숫자의 표현 방식 4.3 문자의 표현 방식 4.4 문자, 숫자를 제외한 데이터의 표현방식 4.5 컴퓨터에서의 정보처리 : 연산 4.6 데이터의 처리.
열왕기 상하는 중요하다 ! 왜 ? 시가 3 권 예언서 12 원 열왕기 상하는 중요하다 ! 대라느스 단겔학슥말.
지리산 둘레길지리산 둘레길 사천 비토섬 (30m) 광양 매화마을 (40m) 사천 와룡산 철쭉 (1h) 사천 한려수도 (1h) 순천 순천만 갈대밭 (1h) 순천 삼보사찰 송광사 (1h20m) 구례 산수유마을 (1h30m) 산청 웅석계곡 (1h30m) 거제 외도 (1h50m)
2013 년 목 차 용어의 정의 위기경보 수준 국가 생물테러 대응 체계도 반 · 팀별 소방의 임무.
11 ) 위험예지 훈련 ( 행동요령 ). 22 재난현구분합계 총 계 1, 순 직 공 사 상공 사 상 1, 화재진압 25%
(4) 우리 나라의 이상과 목표 2. 국가의 중요성과 국가 발전 중학교 2학년 도덕
대기전력저감프로그램 인터넷 신고 방법 에너지관리공단 효율표준실 1.
소하천 정비사업 추진방향 및 소하천정비법 설명
(2) 고대 국가의 성립  1) 고대 국가의 성격    ① 중앙 집권 체제      - 국왕의 지위 강화, 부족장 세력의 통합,
9월 첫새벽 특별헌신예배 2. 기도: 최일문 장로 (경조위원장) 3. 찬양: 경조위원회, 2~3남선교회
1. 던전 디자인 개요_1 1. ‘던전’ 룬스톤은 던전 한 층에도 여러 개가 존재하며, 각 룬스톤 마다 영향을 미치는 범위가 설정되어 있다. 룬스톤이 영향을 주는 범위에 일정시간 사용자가 위치해 있게 되면 사용자 캐릭터는 ‘유령화’ 되어 버리기 때문에, 사용자는.
2015 담당 강사 : 정세진 중국 명문 감상 2015 담당 강사 : 정세진
06장. <A> 태그로 하이퍼링크 설정하기
SW사업의 특성을 반영한 용역계약일반조건 개정(9/29)
해시 함수.
10장 오류 검출과 오류 정정 (Error Detection and Correction)
1. 근접경호의 개념 경호대상의 신변을 보호하기 위하여 지근거리에서 실시하는 호위활동을 말하며 경호행위의 마지막 보루이다.
제 6 장 확률변수들의 함수.
I부 암호.
입 점 제 안 서 본 제안서를 당사에서 분양중인 대구광역시 동구 율하2택지개발지구 상업시설용지 C3-4,5 번지의 삼우메디빌에 대한 입점제안서로 제출 합니다. 2008년 10월 삼우종합개발.
· 학과별 진행(자세한 심사 일정은 학과사무실 문의) · 논문제목수정, 심사위원 변경, 심사취소 신청은 해당자에 한함
컬러 LED바 이해하기 목차 재료준비 및 브레드 보드 배선 구성하기 컬러 LED바 이해 및 프로그램 실습 응용 작품 만들기.
12장 : 3상회로 12.1 다상 방식의 이점 12.2 기전력의 발생 및 접속 상 회로의 구성
Data Communications 제 10 장 오류 제어와 흐름 제어.
인류의 분산 언어의 대 혼잡시기 창조,타락 홍수 바벨탑사건 아브라함 모세 BC 고조선 하/은/주 (창 11:7,9) 『[7] 자, 우리가.
도덕 1학년 1학기 2. 개성신장과 인격 도야:인물학습 석가모니 인물학습 -석가모니.
7. 자극과 반응 7-2. 신경계 3. 여러 가지 반응.
TCP/IP 통신망 특론 2장 Link Layer 컴퓨터 네트워크 실험실 이희규.
노인인플루엔자등록시스템 사용방법(의료기관용)
기업지원 제도 주요 내용 안산고용센터 기업지원팀.
에버랜드 대학생 마케팅 패널 <에버랜드 마케터스> 지원서 및 지원 가이드
교육과정과 주요업무.
3장. LAN (Local Area Network)
Chapter 03. 네트워크 통신.
Voucher Platform Manual
전경미 강원대학교 지구물리학과 지도교수 이훈열 2005년 11 월
수학8가 대한 92~95 쪽 Ⅳ. 연립방정식 1. 연립방정식과 그 풀이 및 활용 >끝내기전에(9/9) 끝내기 전에.
캐리어 결합 보스턴 폴딩백 여행 후 늘어난 짐 때문에 난처할 때 있으셨죠? 바로 그때, 폴딩백을 꺼낼 타이밍!!
Young-Tae Han 오류 검출과 오류 정정 Young-Tae Han
쿰란 쿰란 와디 항공촬영 .
Ⅳ. 컴퓨터와 생활 오 산 중 학 교.
2015년도 스마트공장 지원사업에 대한 사업비 타당성 평가
3정 5S.
하이트게이지
빛 의 합 성 과 학 1 학년 Ⅱ. 빛 > 2. 빛의 색( 8/8 ) [초기 화면]
2018학년도 2학기 상담심리대학원 학위청구논문 진행 절차
제3회 대한민국 범죄예방 대상 신청서(양식) 대한민국 범죄예방대상 제 목 : 정책/활동/사업 명 기입
2019학년도 1학기 교육대학원 학위청구논문 진행 절차
직장생활 예절 ① - 인사 1.내가 먼저 [인사의 5point] 2.상대방의 눈을 보고 미소지으며 3.상대방에 맞춰서
속담이나 관용표현 사용하여 글쓰기 다섯째 마당 국어(말듣쓰) 6학년 1학기 마음을 나누며-되돌아보기 9/9 수업 수업 계획
· 학과별 진행(자세한 심사 일정은 학과사무실 문의) · 논문제목수정, 심사위원 변경, 심사취소 신청은 해당자에 한함
1학년 신입생 학부모교실 안내사항 2019년 3월 6일 1학년부장 김희선.
시민이 체감하는 편리한 건축인허가 절차 개선 추진.
2009년 면정보고 초동면.
맞춤형 사법서비스 구축 4단계 주요 변경업무 전자공탁
토론의 기술 3 쟁점분석과 입론.
경희대학교 학위논문제출 교육 테크노경영대학원 2008년 11월 25일.
01 초등학교 미술과 신•구 교육과정 비교 내용 체계 및 성취 기준의 체계화 구체적인 내용 제시 2009 개정 교육과정
2012년 9월 16일 바벨탑 사건과 셈의 후손들의 족보 ▣말씀:창세기 11:1-32 예 수 복 된 교 회.
논리회로 설계 및 실험 9주차.
2019 캠퍼스 특허전략 유니버시아드 접수신청 방법.
대관시스템 매뉴얼 : 대관회원가입 및 공연장 대관신청
강사 및 비전임교원 공개채용시스템 메뉴얼 교 무 연 구 팀.
Smart & Green Technology Innovator
첨부 1. 불꽃 위치도 ※ 불꽃 발사 장소 : 수원월드컵경기장 남측 P4 주차장 뒤편 공원 (붉은색 원표시 부분)
Presentation transcript:

암호-5장. 해시함수 및 기타 ㅎㅎ 정보보호 기능의 가장 핵심적 기술인 암호를 다룬다. 흥미로운 암호의 역사를 소개하고, 고전적인 암호체계로부터 현대적인 디지털 암호체계에 이르는 기술의 발전을 살펴보고 현대의 고급 암호분석 기법을 소개한다. 한빛미디어(주)

학습목표 5장. 해시함수 및 기타 암호학적 해시함수와 TIGER 해시를 설명한다. HMAC, 스팸 방지등 해시함수의 용도를 알아본다. 샤미르의 비밀공유체계, 난수, 정보은닉 등 흥미로운 암호 관련 주제를 설명한다

해시함수 동기 Section 01 해시함수란 앨리스가 M에 서명한다고 가정 만약 M이 크면 [M]앨리스 을 계산 비용 큼 앨리스는 M과 S = [M]앨리스 를 밥에게 전송 밥은 M = {S}앨리스 을 확인 참고사항: S 만 전송하면 괜찮은가? 만약 M이 크면 [M]앨리스 을 계산 비용 큼 앨리스가 M 보다 훨씬 적은 h(M)에 서명하다고 가정 앨리스는 M 과 S = [h(M)]앨리스 를 밥에게 전송 밥은 h(M) = {S}앨리스

암호 해시 함수 h(x) 는 다음을 제공해야 함 암호학적 해시함수 압축 (Compression)  출력길이가 작아야 함 효율성 (Efficiency)  어떤 x에 대해서도 h(x) 를 계산하기가 쉬워야 함 단방향 (One-way)  주어진 y값에 대해 h(x)=y를 만족하는 x 값을 찾는 것이 어려워야 함 약한 충돌 방지 (Weak collision resistance)  주어진 x와 h(x)에 대해 h(y) = h(x)를 만족하는 y  x 를 찾기 어려워야 함 강한 충돌 방지 (Strong collision resistance)  h(x) = h(y) 를 만족하면서 x  y 인 어떤 x와 y도 찾기 어려워야 함 많은 충돌들이 존재하지만, 찾기가 어려워함 함

한 방에 있는 사람들 중에 2명 또는 그 이상이 같은 생일일 확률이 ½보다 크기 위해서는 얼마나 많은 사람들이 있어야 하나? 생일 문제 한 방에 있는 사람들 중에 2명 또는 그 이상이 같은 생일일 확률이 ½보다 크기 위해서는 얼마나 많은 사람들이 있어야 하나? 1  365/365  364/365   (365N+1)/365 위의 값이 ½과 같기 위해서는: N = 23

Cyclic Redundancy Check (CRC) 근본적으로 CRC는 긴 나눗셈 문제의 나머지 전송 오류 탐지에 유용 비 암호 해시 (3) Cyclic Redundancy Check (CRC) 근본적으로 CRC는 긴 나눗셈 문제의 나머지 전송 오류 탐지에 유용 그러나 충돌을 만들기는 쉬움. CRC 는 가끔 암호 응용 분야(WEP)에 사용되고 있으나 이는 잘못된 것임.

많은 다른 해시들이 있지만 MD5와 SHA-1 이 가장 널리 사용 인기 있는 암호 해시들 MD5  리베스트가 발명 128 bit output Note: MD5 collision recently found SHA-1  미 정부 표준 (MD5와 유사) 180 비트 출력 많은 다른 해시들이 있지만 MD5와 SHA-1 이 가장 널리 사용 해시는 블록내의 해싱 메시지에 적용

요구되는 특성: 쇄도효과 (avalanche effect) 암호 해시 설계 요구되는 특성: 쇄도효과 (avalanche effect) 입력의 1 비트의 변경이 출력 비트의 절반에 영향을 주어야 함 암호 해시 함수들은 수 회전들로 구성 보안과 속도를 요구 몇 회전 후에는 쇄도 효과가 나타나야 함 그러나 회전들은 단순해야 함 블록 암호 설계와 유사

“빠르고 강하다” 선도 암호학자  앤더슨과 엘리 비햄 설계 기준 Section 04 Tiger 해시 안전성 64-비트 프로세스에서 가장 효율적 MD5 나 SHA-1 를 쉽게 대체 가능

인증 (HMAC) 메시지 무결성 (HMAC) 메시지 지문 데이터 변조 탐지 전자서명 효율성 Section 06 해시 용도 인증 (HMAC) 메시지 무결성 (HMAC) 메시지 지문 데이터 변조 탐지 전자서명 효율성 대칭키 암호가 할 수 있는 어떤 것도 가능

상호 입찰금이 비밀로 지키질 것을 신뢰하지 못함. 온라인 입찰 앨리스, 밥, 찰리가 입찰자라 하자. 앨리스는 A, 밥은 B, 찰리는 C 금액으로 입찰 상호 입찰금이 비밀로 지키질 것을 신뢰하지 못함. 앨리스, 밥, 찰리는 해시 h(A), h(B), h(C)를 제출 모든 해시는 온라인 상에 게시 그리고 A, B, C 를 공개 해시는 입찰금을 공개하지 않음.(단방향) 해시 전송후는 입찰금을 변경할 수 없음.

Section 07기타 암호 관련 주제- 비밀 공유 샤미르의 비밀 공유 두 점이 한 선을 결정 (X0,Y0): 앨리스 (X1,Y1): 밥 앨리스와 밥은 비밀 S를 찾기 위해 서로 협조해야만 함 실수보다 이산수로 작업 m  n 경우 “n 중의 m” 체계를 만들기 용이 Y (X1,Y1) (X0,Y0) (0,S) X 2 중의 2

샤미르의 비밀 공유 Y X 3 중에 2 비밀 공유 (X0,Y0) : 앨리스 (X1,Y1) : 밥 (X2,Y2) : 찰리 세 사람 중 두 사람만 협조하면 비밀 S를 찾을 수 있다. 한 사람이 S를 찾을 수는 없다. “3 중에 2” 체계 Y (X0,Y0) (X1,Y1) (X2,Y2) (0,S) X 3 중에 2

샤미르의 비밀 공유 Y X 3 out of 3 비밀 공유 (X0,Y0) : 앨리스 (X1,Y1) : 밥 (X2,Y2) : 찰리 3 점이 포물선을 결정 비밀 S를 찾기 위해서는 세명이 모두 협조 “3 중에 3” 체계 “4 중에 3” 체계를 만들 수 있나? Y (X0,Y0) (X1,Y1) (X2,Y2) (0,S) X 3 out of 3

키를 저장하는 FBI를 신뢰할 수가 없는 것이 문제 이 경우 비밀 공유 체계를 사용 정보공유의 예 조건부 키  키가 어떤 곳에 저장된다는 가정 키는 법원의 명령에 의해 사용될 수 있다 키를 저장하는 FBI를 신뢰할 수가 없는 것이 문제 이 경우 비밀 공유 체계를 사용 세 개의 정부 기관이 있다고 하면 키를 사용하기 위해 적어도 두 개 기관이 협조하도록 할 수 있다

키 K를 복구하기 위해서는 3개의 기관 중 2개 이상이 협조해야만 한다. 정보공유의 예제 대칭키: K Point (X0,Y0) : FBI Point (X1,Y1) : DoJ Point (X2,Y2) : DoC 키 K를 복구하기 위해서는 3개의 기관 중 2개 이상이 협조해야만 한다. 한 개의 기관은 K를 복구할 수 없다. Y (X0,Y0) (X1,Y1) (X2,Y2) (0,K) X

난수들은 시뮬레이션, 통계 등의 응용 분야에서도 사용. 그러나 이 때는 “통계적” 난수들이 통상 사용됨. 난수는 키를 생산하기 위해 사용되었다 대칭키 RSA: 소수들 디피-헬먼: 비밀 값 임시로 사용될 때 난수가 사용 가끔은 순서대로 하는 것이 괜찮을 때가 있음. 또 다른 경우는 임시로 사용되는 수가 난수일 필요가 있음. 난수들은 시뮬레이션, 통계 등의 응용 분야에서도 사용. 그러나 이 때는 “통계적” 난수들이 통상 사용됨.

프로그램은 카드를 섞는 행위인 셔플을 완전히 무작위로 하지 않음. 참가자는 실시간에 셔플을 알 수 있음! 나쁜 난수의 예제 텍사스 홀뎀 포커의 온라인 버전 ASF 소프트사 가상 카드를 섞기 위해 난수 사용 프로그램은 카드를 섞는 행위인 셔플을 완전히 무작위로 하지 않음. 참가자는 실시간에 셔플을 알 수 있음! < 손에 쥔 카드 > < 테이블 위에 놓인 카드 >

최저선: “비밀성을 생산하기 위한 유사-난수 절차들의 사용은 유사-보안을 만드는 결과가 된다” 무작위 S/W를 통한 무작위 결정 S/W는 결정적(deterministic)이므로 외부에서 “무작위” 를 결정해야 함 마우스 이동, 키보드 사용, 네트워크 활동 등 S/W를 통해 양질의 난수 비트를 얻을 수 있음 그러나 이러한 비트의 수는 상당히 제한 최저선: “비밀성을 생산하기 위한 유사-난수 절차들의 사용은 유사-보안을 만드는 결과가 된다”

디지털 워터마킹 스테가노그래피 정보 은닉 예제: “투명” 식별자를 자료에 첨가 음악이나 소프트웨어의 불법 배포를 막기 위해 사용 스테가노그래피 비밀 통로 채널 예제: 자료를 음악이나 이미지에 은닉

워터마크 “마크”를 데이터에 첨가 여러 종류의 워터마크 강하고 투명한 마크- 디지털 음악에 첨가 투명  마크가 미디어 내 인지되지 않은 상태 가시  일급비밀 마크 강한  공격 시에도 읽을 수 있는 상태 약한  공격 시에는 손상 강하고 투명한 마크- 디지털 음악에 첨가 만약 해적 음악이 인터넷에서 출현하면, 근원지를 추적할 수 있다 약하고 투명한 마크- 디지털 음성파일에 첨가 만약 워터마크를 읽을 수 없으면, 수신자는 음성파일이 변경되었음을 알 수 있다 (무결성) 여러 형태의 혼합형들이 사용 될 수 있다 즉, 가시적이며 강하고 투명한 워터 마크

워터마크 예제 (1) 미 지폐에 포함된 워터마크 우측 부분에 이미지 삽입 지폐를 불빛에 보면 삽입 정보를 볼 수 있음.

역사적으로 보면, 스테가노그래피가 암호보다 더 많이 사용 되었음! 헤로도토스에 의하면 (그리스 440BC) 노예의 머리를 면도 메시지를 쓴 후에 머리카락이 자란 후에 메시지 전달을 위해 노예를 보냄 메시지를 읽기 위해 노예 머리를 다시 면도(페르시아의 침공 경고 내용) 역사적으로 보면, 스테가노그래피가 암호보다 더 많이 사용 되었음!

이미지는 다음 칼라를 위해 24비트 사용: RGB 예를 들면 그러나 아래 비트는 중요하지 않음 이미지와 스테가노그래피 8 비트: red, 8 : green, 8 : blue 예를 들면 0x7E 0x52 0x90 : 이 색 0xFE 0x52 0x90 : 이 색 그러나 0xAB 0x33 0xF0 : 이 색 0xAB 0x33 0xF1 : 이 색 아래 비트는 중요하지 않음

우측: 이상한 나라의 앨리스(pdf) 전체 내용이 은닉된 이미지 스테가노그래피 예제 1 좌측: 앨리스의 보통 이미지 우측: 이상한 나라의 앨리스(pdf) 전체 내용이 은닉된 이미지

스테가노그래피가 아닌 예제 소스 내용 Walrus.html

소스 내용 스테가노그래피 예제 2 스테가노그래피 Walrus.html “은닉” 메시지: 110 010 110 011 000 101

어떤 포맷 (jpg, gif, wav, etc.)은 사람이 읽기가 htmal 보다 더욱 어렵다 스테가노그래피 어떤 포맷 (jpg, gif, wav, etc.)은 사람이 읽기가 htmal 보다 더욱 어렵다 중요하지 않은 비트에 정보를 은닉하는 것이 쉽다 중요하지 않은 비트에 저장된 정보는 제거하거나 파괴하기가 쉽다! 강하게 만들려면, 중요한 비트에 정보를 저장해야만 한다. 저장된 정보는 데이터를 손상시키지 말아야 한다! 충돌공격이 역시 주요 관심 사항이다 강한 스테가노그래피는 일반적으로 알고 있는 것 보다 기교가 필요하다