Download presentation
Presentation is loading. Please wait.
Published byHendra Kusumo Modified 6년 전
1
키 관리 및 인증, 전자서명 4조: 최선욱 조성호 Kangwon National University Samcheok Campus Information & Communication Eng.
2
목차 Contents 비밀키 관리 (Secret key management)
키 관리의 정의와 필요성 (Key management definition and necessity) 비밀키 관리 (Secret key management) 비밀키 개인관리와 키 암호 키 KEK 생성 및 사용 과정 키 관리센터(KDC) 및 등록 과정 KDC를 이용한 키 공유 목차 키 관리 센터 (KDC) 장단점 공개키 관리 (Public key management) 공개키 관리의 필요성 공개키 암호 시스템의 구조 공개키 기반 구조 구성 2/28 4조 : 최선욱 조성호
3
목차 Contents 인증 (Authentication) 전자서명 (Electronic signature)
발신처 인증 메시지 인증 사용자 인증 전자서명 (Electronic signature) 전자서명 알고리즘 및 장단점 전자서명 조건 5가지 목차 인증서 발급 절차 인증서 개요 인증서를 이용한 전자서명 결론, 참고 자료, 질의 및 응답 3/28 4조 : 최선욱 조성호
4
1. 키 관리의 정의와 필요성 (Key management definition and necessity)
1.1) 키 관리 정의: 키 관리란 보안 정책에 의해 키의 생성, 등록, 인가, 등록 취소, 분배, 설치, 저장, 압축, 폐지, 유도와 파괴를 감독하는 것이다. 1.2) 키 관리의 필요성: 안전한 전자정부 구현을 위해서 기관 간에 유통되는 전자문서 에 대한 암호화 적용과 주요 전자 데이터의 파일 유출 방지를 위한 암호화 저장 등 이 필수적으로 필요하게 되며, 암호키가 훼손되어 암호화 전자문서 또는 전자 데 이터 파일의 복호화를 제대로 수행하지 못 할 우려가 있다. 주요 전자 데이터를 암호화한 상태에서 복호화를 하지 못하게 되면 업무에 차질이 생기고 이를 복구하 기 위한 경제적인 손실 또한 막대할 수 밖에 없다. 그렇기 때문에 암호키를 안전하 게 저장하였다가 불의의 사고가 발생하였을 경우 이를 복구하여 사용할 수 있도록 할 수 있기 때문에 키 관리의 필요성이 중요하다. 4/28 4조 : 최선욱 조성호
5
2. 비밀키 관리(Secret key management)
※ 비밀키 개인관리와 키 암호 키 2.1) 비밀키 개인관리: 비밀키 도난방지를 위해 비밀키를 암호화하여 보관하는 것이 안전하다. 2.2) 키 암호 키 (KEK: Key Encryption Key): 키 암호화에 사용되는 키이다. 2.2.1) 키 암호 키(KEK)는 보관되지 않고 필요할 때 생성된다. 2.2.2) 키 암호 키(KEK)의 생성: 패스워드와 같이 사용자가 기억하는 정보를 암호화를 통해 생성한다. 5/28 4조 : 최선욱 조성호
6
2. 비밀키 관리(Secret key management)
비밀키 관리 (계속) 2. 비밀키 관리(Secret key management) ※ KEK 생성 및 사용 과정 2.3) 과정: 패스워드(password) 키를 만든다. 그리고 패스워드를 일방 향 해쉬 (임의의 데이터로부터 일종의 짧은 "전자 지문"을 만들 어 내는 방법이다.) 함수에 입력 해서 얻어진 해쉬 값을 키로 이용 한다. 패스워드에 솔트(salt)라 불 리는 난수를 부가해서 일방향 해쉬 함수에 입력한다. 이유는 사전 공격 방어를 위함이다. 6/28 4조 : 최선욱 조성호
7
2. 비밀키 관리(Secret key management)
비밀키 관리 (계속) 2. 비밀키 관리(Secret key management) ※ 키 관리 센터 및 등록 과정 2.4) 키 관리 센터(KDC, Key Distribution Center): 신뢰할만한 제 3자로서 키 관리 및 분배를 책임지는 주체이고, 사용자들간의 비밀통신을 보장한다. 2.5) 키 관리 센터(KDC)에 대한 사용자 등록과정 2.5.1) 사용자 A는 키 관리 센터 (KDC)에 등록을 신청한다. 2.5.2) 키 관리 센터 (KDC)는 사용자 A의 신분 확인을 한다. 2.5.3) 키 관리 센터 (KDC)는 비밀키 KA를 사용자 A에게 전달, A, KA를 저장한다. 2.6) 등록된 사용자는 각각 키 관리 센터(KDC) 와의 비밀키를 가지고 있다. 7/28 4조 : 최선욱 조성호
8
2. 비밀키 관리(Secret key management)
비밀키 관리 (계속) 2. 비밀키 관리(Secret key management) ※ KDC를 이용한 키 공유 2.7) 사용자 A는 키 관리 센터 (KDC)에 사용 자 B와 공유할 비밀키 요청한다. 그럼 키 관리 센터 (KDC)는 사용자 A의 신원확인 뒤 E 암호문(KAB| PB, KA)을 사용자 A에게 전송한다. 암호문: PB= E(KAB| A, KB) 사용자 A는 위 암호문을 KA로 풀어서 KAB를 얻고, PB를 사용자 B에게 전송 한다. 사용자 B는 PB를 KB로 풀어서 KAB를 얻는다. 8/28 4조 : 최선욱 조성호
9
2. 비밀키 관리(Secret key management)
비밀키 관리 (계속) 2. 비밀키 관리(Secret key management) ※ 키 관리 센터 (KDC) 장점 장점 2.8) 키 관리 센터(KDC)의 장점 2.8.1) 비밀키 방식으로는 비교적 속도가 빠르다. 2.8.2) 서버를 사용하지 않는 경우보다 키 관리를 쉽게 해준다. 9/28 4조 : 최선욱 조성호
10
2. 비밀키 관리(Secret key management)
비밀키 관리 (계속) 2. 비밀키 관리(Secret key management) ※ ※ 키 관리 센터 (KDC) 단점 단점 2.9) 키 관리 센터(KDC)의 단점 2.9.1) 키 관리 센터 (KDC)가 고장나면 전혀 서비스를 할 수 없다. ☞ 해결책: 미러 서버(mirror server)를 가동한다. ☞ 미러 서버(mirror server) 설명: 원래의 서버와 동일한 콘텐츠나 접근 권한을 가진 서버이다. 인터넷 상에서 유명한 FTP 서버 지역에 사용자가 폭주하여 시스템에 부하가 걸려 성능에 문제가 발생하게 되는데 이를 방지하기 위해 다른 호스트 컴퓨터에 이와 똑같은 FTP 서버 데이터나 파일을 복사해 놓은 서버이다. 10/28 4조 : 최선욱 조성호
11
2. 비밀키 관리(Secret key management)
비밀키 관리 (계속) 2. 비밀키 관리(Secret key management) ※ ※ 키 관리 센터 (KDC) 단점 단점 2.9.2) 서버와 미러 간의 일관성(consistency) 문제발생이 가능하다. 2.9.3) 키 관리 센터(KDC)가 공격되면 모든 비밀키가 노출될 수 있다. 2.9.4) 키 관리 센터(KDC)에 대한 병목현상(bottleneck) 발생한다. ☞ 병목 현상(bottleneck) 설명: 시스템의 가용 자원 중 부하가 많이 걸려 전체 시스 템 효율의 저하를 초래하는 현상이다. 상대적으로 적은 수의 디스크에 많은 양의 요청이 들어와서 발생하는 현상으로, 주로 디스크 기억 장치에서 일어난다. 11/28 4조 : 최선욱 조성호
12
3. 공개키 관리(Public key management)
※ 공개키 관리의 필요성 3.1) 개인키 관리 3.1.1)공격에 의한 노출을 막기 위해 키 암호 키(KEK)를 통한 암호화가 바람직하다. 3.2) 공개키 관리 3.2.1) 소극적인 공격만 있는 경우, 인터넷과 같은 공개채널을 이용하여 전달이 용이하다. 3.2.2) 적극적 공격에는 안전하다고 할 수 없다. 3.3) 공개키 전달 시에 인증과 무결성(합법적인 실체만 수정할 수 있도록 보호하는 서비 스)이 보장되어야 한다. 3.3.1) 전달될 공개키에 대한 전자서명이 필요하다. 12/28 4조 : 최선욱 조성호
13
3. 공개키 관리(Public key management)
공개키 관리 (계속) 3. 공개키 관리(Public key management) ※ 공개키 암호 시스템의 구조 13/28 4조 : 최선욱 조성호
14
3. 공개키 관리(Public key management)
공개키 관리 (계속) 3. 공개키 관리(Public key management) ※ 공개키 기반 구조 구성 14/28 4조 : 최선욱 조성호
15
4. 인증 (Authentication) 인증 15/28
시스템의 자원을 사용하는 정당한 사용자임을 확인할 수 있도록 보호하는 서비스 이다. 4.2) 연결된 송 수신자 확인, 제 3자의 위장 확인 4.3) 인증의 종류로는 발신처 인증, 메시지 인증, 사용자 인증이 있다. 15/28 4조 : 최선욱 조성호
16
인증 (계속) 4. 인증(Authentication) 16/28 3.2) 공개키 ※ 발신처 인증
3.2) 공개키 ※ 발신처 인증 4.4) 발신처 인증(Origin authentication): 메시지 발신자가 실제 그 사람인 것을 확인 한다는 의미이다. 발신처 인증은 일반적으로 공개 키 암호화 시스템으로써 구현 된다. 암호 시스템은 2개의 키를 사용한다. 어떤 수학적 알고리즘을 사용하더라도 한 키로부터 다른 한 개의 키 값을 유출해 낼 수 없다는 점에서 이 키들은 서로 독 립적이다. 이들 중 하나는 공개키(Public Key)로서, 누구나 쉽게 알 수 있으며, 또 다른 하나의 키는 개인 키(Private Key)로서, 그 키를 소유한 사람만이 알고 있는 것이다. 16/28 4조 : 최선욱 조성호
17
인증 (계속) 4. 인증(Authentication) 17/28 3.2) 공개키 ※ 메시지 인증
3.2) 공개키 ※ 메시지 인증 4.5) 메시지 인증 (Message authentication): 메시지 그 자체에 대한 인증이다. 4.6) 송 수신되는 정보의 정당성 인증 4.7) 메시지를 키와 함께 암호화하여 수신측에서 이를 검사하여 인증한다. (ex: 디지털서명 등) 17/28 4조 : 최선욱 조성호
18
인증 (계속) 4. 인증(Authentication) 18/28 3.2) 공개키 ※ 사용자 인증
3.2) 공개키 ※ 사용자 인증 4.8) 사용자 인증 (User authentication): 사용자에 대한 인증이다. 4.8.1) 사용자(개인신분)별로 식별하며 인증 ☞ 비밀문자를 이용한 소프트웨어적인 방법과 지문이나 망막 등 개인속성을 이용한 하드웨어적인 방법 등이 가능하다. 4.8.2) 개인 신분의 확인 방법 4가지 ☞ 사용자가 알고 있는 것 (패스워드 등) ☞ 사용자가 가지고 있는 것 (여권 등) ☞ 사용자의 물리적 특성 (지문 등) ☞ 사용자의 무의식적 행동 양식 (서명 등) 18/28 4조 : 최선욱 조성호
19
5. 전자 서명 (Electronic signature)
전자서명 5. 전자 서명 (Electronic signature) 5.1) 전자 서명이란? 암호화를 이용한 기술이며, 전자서명, 전자날인 또는 전자인감 등 으로 불리기도 한다. 전자 서명은 이름 그대로 데이터 통신에서 사용하는 인감 이며, 역할도 보통 인감과 거의 같다. 5.1.1) 전자 서명은 받은 정보(주로 문서나 데이터)가 정확히 송신자가 보낸 정보라는 것을 보증하고(위조의 방지), 수취인이 받은 정보내용을 마음대로 바꿔서 그 내용 이 보내져 온 내용이라고 주장할 수 없도록 하며(수취인의 바꿔 쓰기 방지), 그 정보를 보낸 것은 확실히 그 발신인이라는 것을 증명하며, 발신인이 그것을 보낸 것은 자신이 아니라고 주장하지 못하도록 한다(발신인의 부인 방지). 또한 암호 화되어 있지 않은 평문의 정보를 보내는 경우는 도중에 제 삼자가 내용을 바꿔 쓰더라도, 그것을 알 수 있도록 한다(통신 도중에서의 바꿔 쓰기 방지). 19/28 4조 : 최선욱 조성호
20
5. 전자서명 (Electronic signature)
전자서명 (계속) 5. 전자서명 (Electronic signature) 3.2) 공개키 ※ 전자서명 알고리즘 및 장단점 사용자 B 5.2) 장점: 키 분배가 필요 없고, 키 관리가 용이하다. 단점: 암호화 및 복호화 속도가 느리다. A의 공개키 메시지 M 암호화 암호문 복호화 메시지 M A의 개인키 서명문 (암호화) 사용자 A 전자서명은 기밀성을 제공하지 않는다. 만약 기밀성이 필요하다면 암호화/복호화 를 다른 계층에 적용해야 한다. 20/28 4조 : 최선욱 조성호
21
5. 전자서명 (Electronic signature)
전자서명 (계속) 5. 전자서명 (Electronic signature) 3.2) 공개키 ※ 전자서명 조건 5가지 5.3) 전자서명의 조건 5가지 5.3.1) 위조 불가 ☞ 개인키를 소유하지 않은 자는 전자서명 생성불가 5.3.2) 변경 불가 ☞ 개인키를 소유하지 않은 자는 전자문서 변경불가 5.3.3) 서명자 인증 ☞ 전자서명자의 신원을 증명 5.3.4) 재사용 불가 ☞ A문서의 전자서명을 B문서의 전자서명으로 대치불가 5.3.5) 부인 방지 ☞ 개인키 소유자가 전자서명 후에 행위에 대한 부인불가 21/28 4조 : 최선욱 조성호
22
5. 전자서명 (Electronic signature)
전자서명 (계속) 5. 전자서명 (Electronic signature) 3.2) 공개키 ※ 인증서 개요 5.4) 인증서에는 어떤 정보들이 포함됩니까? 인증서에는 사용자의 전자서명 공개키 와 전자서명 개인키의 소유자 이름, 유효기간, 일련번호 등의 사용자 정보와 전자서명 공개키가 누구의 소유라는 것을 증명하는 인증기관의 전자서명이 포 함되어 있다. 5.5) 인증기관(CA)이란? 오프라인 상에서 신분을 증명하는 것으로는 주민등록증, 운전 면허증 등이 있다. 이것을 발급하는 기관의 한 예로 대한민국 정부가 된다. 마찬가지로 온라인 상에서도 자신임을 입증하는 인증서와 인증서를 발급하는 기관이 필요하며, 이런 기관을 인증기관이라 한다. 인증기관은 인증서 발급 신 청자로부터 신상정보를 받아 본인 여부를 확인하고 인증서를 발급하게 된다. 22/28 4조 : 최선욱 조성호
23
5. 전자서명 (Electronic signature)
전자서명 (계속) 5. 전자서명 (Electronic signature) 3.2) 공개키 ※ 인증서 발급 절차 23/28 4조 : 최선욱 조성호
24
5. 전자서명 (Electronic signature)
전자서명 (계속) 5. 전자서명 (Electronic signature) 3.2) 공개키 ※ 인증서를 이용한 전자서명 24/28 4조 : 최선욱 조성호
25
결론 6. 결론 (Conclusion) 6.1) 정보화 사회의 발달과 함께 정보 보호의 중요성이 더욱 강조되고 있는 시점이다. 더욱이 해킹의 경향이 호기심에 의한 단순 침입, 개인적인 이익 추구 등에서 정치 적 목적 달성, 금융 범죄, 전쟁 수단 등으로 수법 및 목적이 과격화 되고 있는 추세 이고, 이미 그렇게 흘러 가고 있기 때문에 앞으로 정보 보호에 대한 인식을 간과 해서는 절대 안될 것이며, 그에 상응하는 대비책 또한 우리 모두가 만들어 나가야 할 것이다. 25/28 4조 : 최선욱 조성호
Similar presentations