Presentation is loading. Please wait.

Presentation is loading. Please wait.

1.정보보호 개론(1).

Similar presentations


Presentation on theme: "1.정보보호 개론(1)."— Presentation transcript:

1 1.정보보호 개론(1)

2 목 차 1. 개요 2. 암호 기술 3. 암호 기술 응용 대칭키(비밀키) 암호 비대칭키(공개키)암호 대칭키 암호 응용
목 차 1. 개요 2. 암호 기술 대칭키(비밀키) 암호 DES 암호, SEED암호 비대칭키(공개키)암호 RSA, Egamal, ECC 3. 암호 기술 응용 대칭키 암호 응용 비대칭키 응용 2

3 1. 개요 정보보호(Information Security)의 정의 정보보호 절차
정보보호란 정보의 처리과정에 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단 또는 그러한 수단으로 이루어지는 행위를 말함 정보보호 응용이란 정보보호 서비스를 위한 기술적 수단을 말함 정보보호 절차 보안 공격 보안 서비스 보안 기법 3

4 1. 개요 보안 공격(Security Attack) 보안 공격 유형 정보보호를 저해하는 행위 방해(Interruption)
가로채기(Interception) 불법수정(Modification) 위조(Fabrication) 4

5 1. 개요 보안 공격 5

6 1. 개요 보안서비스(Security Service)
조직의 데이터 처리 시스템과 정보의 전송에 대한 안전성을 수행하기 위한 서비스 X.800의 보안 서비스 체계 표1.4 : 5개 부류와 14개 서비스로 구성됨 5개 부류 데이터 기밀성 데이터 무결성 부인봉쇄 인증 접근제어 6

7 1. 개요 보안기법(Security Mechanism) X.800에서 정의한 보안 기법들
보안 공격을 예방, 탐지, 복구하기 위한 매커니즘 보안 서비스를 제공을 위한 기술적 수단 X.800에서 정의한 보안 기법들 Specific Security Mechanism 암호화 전자서명 접근제어 데이터 무결성 인증 교환 트래픽패딩 경로 제어 공증 Pervasive Security Mechnism 신뢰된 기능 보안 등급 사건 탐지 보안감사기록 보안 복구 7

8 1. 개요 보안 서비스와 보안 기법 관계 8

9 1. 개요 보안 서비스와 보안 기법 관계 9

10 1. 개요 강의 내용 및 교재의 구성 제1강 정보보호 개론(1) 제2강 정보보호 개론(2) 제3강 네트워크보안(1)
관용암호(DES,AES,SEED) (교재 Ch 2 ~ Ch 7) 공개키 암호 암호(RSA, ElGamal, ECC)-- (교재 Ch 8 ~ Ch10) 제2강 정보보호 개론(2) 해쉬함수 (교재 Ch 11 , Ch 12) 전자서명 (교재 Ch 13) 제3강 네트워크보안(1) 인증 응용 (교재 Ch14) KEREBEROS X.509 인증 서비스 10

11 1. 개요 제4강 네트워크보안(1) 제5강 네트워크보안(2) 제6강 네트워크보안(3)
접근제어 (추가 내용) 제5강 네트워크보안(2) 전자우편 보안 (교재 Ch 15) PGP S/MIME 제6강 네트워크보안(3) IP 보안 (교재 Ch 16) IP보안의 구조 인증헤더(AH), ESP 및 SA 키 관리 VPN 11

12 1. 개요 제7강 네트워크보안(4) 제8강 시스템보안(1) 제9강 시스템보안(2)
웹 보안 (교재 Ch 17) SSL TLS 제8강 시스템보안(1) 침입 (교재 Ch 18) 침입의 정의 침입탐지 패스워드 관리 제9강 시스템보안(2) 악성 프로그램 (교재 Ch 19) 바이러스 위협 및 대책 악성코드 위협 및 대책 12

13 1. 개요 제10강 시스템보안(3) 제11강 전자상거래 보안(1) 제12강 해킹 및 보안(1) 제13강 해킹 및 보안(2)
방화벽 (교재 Ch 20) 방화벽의 원리 신뢰시스템 개념 제11강 전자상거래 보안(1) SET (교재 Ch 17) 소액지불시스템 보안 (추가 내용) 제12강 해킹 및 보안(1) 해킹의 정의, 종류와 특성 및 해킹 기술---- (추가 내용) 제13강 해킹 및 보안(2) 취약점 분석 및 관련 도구들 (추가 내용) 13

14 2. 암호 기술 2.1 암호기술 개요 2.2 대칭키(비밀키) 암호 DES , AES, SEED 등 2.3 비대칭키(공개키)암호
RSA, ElGamal, ECC 14

15 2.1 암호 기술의 개요 암 호 비밀성 인증 암호 알고리즘 암호 프로토콜 관용 암호 알고리즘 사용자 인증 키 분배
특별한 보안 목적을 달성하기 위해 사용되는 수학적 함수 특정한 보안 목적을 달성 하기 위해 둘 이상의 개체 사이에서 수행되는 일련의 절차 관용 암호 알고리즘 - 블록 암호 알고리즘 - 스트림 암호 알고리즘 - DES ,AES, SEED 등 공개키 암호 알고리즘 - RSA, ElGamal, ECC 사용자 인증 키 분배 부인 방지 디지털 서명 15

16 2.2 대칭키 암호 DES (Data Encryption Standard) 동작 원리 암호화
복호화 : 암호화를 역으로 하면 된다. IP-1(F(IP(M)))=C 64비트 블록 M 평문 IP(M) F(IP(M)) 암호문 16회전 Feistel 연산 초기 치환 IP 역치환 IP-1 16

17 2.2 대칭키 암호 DES (Data Encryption Standard) 17

18 8개의 S-box로 구성, 각각 6비트 입력, 4비트 출력 생성
2.2 대칭키 암호 DES (Data Encryption Standard) 8개의 S-box로 구성, 각각 6비트 입력, 4비트 출력 생성 18

19 2.2 대칭키 암호 DES (Data Encryption Standard) 1 0 1 0 1 1 b1 b6 : row
b1 b6 : row b2 b3 b4 b5 : column 1 : row 3 : column 5 Sb1 14 4 13 1 2 15 11 8 3 10 6 12 5 9 7 S1-Box table 19

20 2.2 대칭키 암호(1) 3중 DES 암호화 C = EK1[DK2[EK1[P]]] 복호화 P = DK1[EK2[DK1[C]]]
20

21 2.2 대칭키 암호(2) 21

22 2.2 대칭키 암호(3) Blowfish P 배열과 S-박스의 생성 상수 π 의 소수부 비트를 이용
P1=243F6A88:π의 소수부 왼쪽부터 첫번째 32비트 (16진수) P2=85A308D3:π의 소수부 왼쪽부터 2번째 32비트 … … S1,0 : π 의 소수부 왼쪽부터 19번째 32비트 K-배열의 워드를 재 사용하여 18개의 P 배열을 재 계산 22

23 2.3 비대칭키(공개키) 암호 분류 기능 소인수 분해 문제 기반 RSA 이산대수 문제 기반 ElGamal ECC
부분 합 문제 기반 Knapsack 기능 암호화 인증 23

24 2.3 비대칭키(공개키) 암호 RSA 공개키 암호 알고리즘 시스템 구성 암호화 복호화 n = p·q 계산
gcd (e, (n)) = 1 d · e  1 (mod (n)) (e, n) : 공개 암호화 키 d : 비밀 복호화 키 시스템 구성 C  Me (mod n) 암호화 M  Cd (mod n) 복호화 24

25 2.3 비대칭키(공개키) 암호 RSA 공개키 암호 알고리즘 가입자 A 공개목록 eA, nA , eB, nB 가입자 B
nA= pA · qA eA, dA 계산 암호화 C  M eB (mod nB) nB = pB· qB eB, dB 계산 복호화 MC dB (mod nB) C 25

26 2.3 비대칭키(공개키) 암호 ElGamal 암호 이산대수 문제 이용 y  gx mod p (g : 원시원소 p : 소수)
암호화 k  RZp (p : 소수) T  yBk (yB  g XB mod p) C1  g k mod p C2  TM mod p (M : 평문) C = C1 || C2 복호화 T  (g k) XB mod p  C1 XB mod p M  C2 / T mod p 26

27 2.3 비대칭키(공개키) 암호 ElGamal 암호 예 송신자 A 공개정보 p = 23, g = 7 ,
yA = 17, yB = 15 수신자 B XA = 5 yA  gXA = 75  17 mod 23 r = 3  R Z22 T  yBr = 153  17 mod 23 C1  gr = 73  21 mod 23 M = 20 C2  TM = 17  20  18 mod 23 C = (C1 , C2) = (21, 18) XB = 9 yB  gXB = 79  15mod 23 C1 = 21 C2 = 18 K  C1XB  219  17 mod 23 M  C2 /K = C2 K –1  18  19  20 mod 23 C = (21, 18) 27

28 3. 암호 기술 응용 3.1 대칭키 암호 응용 3.2 비대칭키(공개키)암호 응용 기밀성 보장 비밀키 분배 기밀성 및 인증
공개키 분배 28

29 3.1 대칭키 암호 응용 기밀성 보장 링크 암호화와 단대단 암호화의 구조 단대단 암호화 링크 암호화 단대단 및 링크 암호화
호스트 교환기 단대단 암호화 단대단 및 링크 암호화 링크 암호화 헤더 데이터 29

30 3.1 대칭키 암호 응용 키 분배 (1) 30

31 3.1 대칭키 암호 응용 분산 키 제어 시스템 전체 N(N-1)/2개의 마스터 키 필요
마스터 키 개수의 증가 31

32 3.2 비대칭키(공개키)암호 응용 공개키 암호 시스템 : 기밀성 수신자의 공개키로 암호화함으로써 메시지 기밀성 제공 32

33 3.2 비대칭키(공개키)암호 응용 공개키 암호 시스템 : 인증 송신자의 개인키로 서명함으로써 송신자 인증 제공 33

34 3.2 비대칭키(공개키)암호 응용 공개키 암호 시스템 : 기밀성과 인증
송신자의 개인키로 서명, 수신자의 공개키로 암호화하여 기밀성과 인증 제공 34

35 3.2 비대칭키(공개키)암호 응용 공개키 분배 (1) 공개적으로 사용 가능한 디렉토리 35

36 3.2 비대칭키(공개키)암호 응용 공개키 분배 (2) 공개키 기관: 공개키 기관에서 공개키 발행, 보관 분배 제어 36

37 3.2 비대칭키(공개키)암호 응용 공개키 분배 공개키 인증서: 인증기관이 공개키 인증서를 발행하여 공개키의 소유자, 유효기간, 무결성을 보증 37

38 3.2 비대칭키(공개키)암호 응용 Diffie-Hellman의 키 교환 y  gX mod p 가입자 A 공개 정보 가입자 B
이산대수를 이용하여 대칭키를 공유하는 알고리즘 y  gX mod p 가입자 A 공개 정보 가입자 B yA  gXA mod p KAB  yBXA mod p  gXBXA mod p p, g, yA, yB yB  gXB mod p KAB  yAXB mod p  gXAXB mod p 38

39 대칭키 암호와 공개키 암호의 비교 39


Download ppt "1.정보보호 개론(1)."

Similar presentations


Ads by Google