Presentation is loading. Please wait.

Presentation is loading. Please wait.

Secure Electronic Commerce

Similar presentations


Presentation on theme: "Secure Electronic Commerce"— Presentation transcript:

1 Secure Electronic Commerce
Chapter 4. Information Security Technologies 김시정(박사3학기), 김주영(석사1학기) 김선욱(석사1학기), 염성진(석사1학기)

2 AI & HCI Laboratory in Hannam Univ.
Contents Information Security Fundamentals Introduction to Cryptography Digital Signatures Key Management Authentication System trust Summary AI & HCI Laboratory in Hannam Univ.

3 Information Security 기초(1/6)
기본 목적 기밀성(confidentiality) : 비인가자에게 정보가 폭로,노출되어 지지 않게 보장 무결성(integrity) : 데이터의 비인증된 생성, 변경, 소멸 방지 유용성(availability) : 합법적인 사용자들의 정보 접근 필요시 이용할 수 있게 됨 합법적인 사용(legitimate use) : 비인가된 사람이나 비인가된 방법으로 사용되는 것을 방지 AI & HCI Laboratory in Hannam Univ.

4 Information Security 기초(2/6)
물리적 보안(Physical security) : 잠금과 같은 물리적 접근 제어 직원 보안(Personnel security ) : 직원 감시, 보안 훈련 관리적인 보안(Administrative security) : 외부 소프트웨어 수입 제어, 허술한 보안부분 조사 미디어 보안(Media security) : 문서, 정보 파기의 보안적인 문제 AI & HCI Laboratory in Hannam Univ.

5 Information Security 기초(3/6)
보안의 기본 용어 보안정책(Security policy) : 보안관계 활동에 적용하기위한 규칙 인증(Authorization) : 보안정책의 한부분으로 권리를 허가 책임(Accountability) : 어떤 보안 정책의 기본을 이루는 요소 위협(Threat) : 기밀성,무결성,합법적사용에 위험이 될만한 생각,사건,사람,물건 등을 말한다. 공격(Attack) : 위협의 현실화된 행동 수동적 공격(passive attack), 능동적 공격(active attack) AI & HCI Laboratory in Hannam Univ.

6 Information Security 기초(3/6) cont’d
보호장치(Safeguard) : 위협으로부터 보호하기위한 물리적 제어,메커니즘,정책,절차 취약성(Vulnerabilities) : 보호장치의 약점,보호막의 부재 위험(Risk) : 성공적인 공격에 대한 취약성의 정도 측정 Risk=vulnerable asset=probability of a sucessful attack is high 위험분석(Risk analysis) : 보증된 보호장치에 비용을 결정 AI & HCI Laboratory in Hannam Univ.

7 Information Security 기초(4/6)
Threats 시스템 침투(System penetration) 인증 위협(Authorization violation) 은밀한 설치(Planting) 통신감시(Communications monitoring) 통신간섭(Communications tampering) 서비스 거절(Denial of service) 부인(Repudiation) AI & HCI Laboratory in Hannam Univ.

8 Information Security 기초(5/6)
보호장치 발생한 위협을 막거나, 발생가능한 위협의 가능성을 최소화하는 것 보안 서비스의 유형 인증(authentication) services 접근제어(access control) services 기밀성(confidentiality) services 데이터 무결성(data integrity) services 부인봉쇄(non-repudiation) services AI & HCI Laboratory in Hannam Univ.

9 Information Security 기초(6/6)
비전자적인 보안 메커니즘의 예 보안 서비스 비전기적인 메커니즘 예 인증 사진 인증 카드 접근 제어 자물쇠와 키, 마스터키 기밀성 보이지 않는 잉크, 봉인된 봉투 무결성 지울 수 없는 잉크 부인봉쇄 공증된 사인, 보증되고 등록된 메일 AI & HCI Laboratory in Hannam Univ.

10 Introduction to cryptography(1/8)
대칭적 암호 시스템(Symmetric cryptosystem) 암호키와 복호키가 같음 공통키 암호 시스템 단일키 암호 시스템 비밀키 평문 암호문 평문 암호화 복호화 System A System B AI & HCI Laboratory in Hannam Univ.

11 Introduction to cryptography(2/8)
DES(Data Encryption Standard) 1977년 미국 표준알고리즘으로 채택 64비트 블록 단위 암호, 56비트 키 사용 16라운드 초기 Lucifer algorithm(64비트,128비트키)의 개량형 DES에서 72비트키 축소되어 exhaustive key search attack에 우려 전자상거래 시스템 보호에 부적합 AES(Advanced Encryption Standard) project 출현 AI & HCI Laboratory in Hannam Univ.

12 Introduction to cryptography(3/8)
전자상거래를 위한 DES 대체 알고리즘 Triple-DES 3개의 키를 사용(a,b,c)한 3단계 암호화 과정 a key로 암호화, b key로 복호화, c key로 암호화 SKIPJACK 64비트 블록암호, 80비트 키 H/W 구현에 사용 Proprietary algorithms IDEA(Ascom-Tech), RC2, RC4, RC5(RSA data security), CAST(Northern Telecom) AI & HCI Laboratory in Hannam Univ.

13 Introduction to cryptography(4/8)
무결성 검사값(Integrity Check-Values) 메시지 전송 송신자 수령자 무결성 검사 계산 무결성 검사 계산 평문 평문 평문 무결성 검사값 수정여부확인 Equal? 공유키 AI & HCI Laboratory in Hannam Univ.

14 Introduction to cryptography(5/8)
공개키 암호화 시스템 치환과 순열보다는 수학적인 함수 기본 암호키와 복호화 키가 다름 암호키는 공개, 복호키는 비밀유지 AI & HCI Laboratory in Hannam Univ.

15 Introduction to cryptography(6/8)
암호화 모드 Nola’s 공용키 Nola’s 개인키 평문 암호문 평문 암호화 복호화 암호문 시스템 A 시스템 N 평문 암호화 암호문 시스템 B 평문 암호화 시스템 C AI & HCI Laboratory in Hannam Univ.

16 AI & HCI Laboratory in Hannam Univ.
Introduction to cryptography(7/8) 인증 모드 Vera’s 개인키 Vera’s 공용키 평문 암호화 암호문 복호화 평문 암호문 시스템 N 시스템 A 복호화 평문 암호문 시스템 B 복호화 평문 시스템 C AI & HCI Laboratory in Hannam Univ.

17 Introduction to cryptography(8/8)
RSA algorithm Ron Rivest, Adi Shamir, Len Adleman에의해 1977년 개발 소인수분해의 어려움 23 X 19 = 437 계산이 쉬움 역으로 437 = A X B시 두 소수 A,B 찾기 어려움 RSA 강도 실험 129숫자(629비트) RSA 계수를 소인수분해 전세계 과학자들, 학생들이 공동으로 연구 AI & HCI Laboratory in Hannam Univ.

18 Introduction to cryptography(8/8) cont’d
전체 처리 시간 : 4600 MIPS-years(Pentium 100을 이용하여 쉬지않고 46년 걸리는 시간) 소인수 분해 기술의 발전, 컴퓨터 기술의 발전과 좀더 싼 가격으로 변하는 계기가 됨 RSA 신뢰도 적은 RSA의 계수 증가로 그 것을 소인수 분해하기 위해 더 큰 노력이 필요하게 됨 3자리의 증가로 소인수 분해의 난이도가 2배로 증가 AI & HCI Laboratory in Hannam Univ.

19 Introduction to cryptography(8/8) cont’d
Ron Rivest 의 가정 2000 년 425비트 소인수 분해 $25,000 619비트 소인수 분해 $25 million 2020 년 515비트 소인수 분해 $25,000 799비트 소인수 분해 $25 million 1024비트 : 상업목적으로 미래에도 안전 AI & HCI Laboratory in Hannam Univ.

20 AI & HCI Laboratory in Hannam Univ.
전자서명(1/3) 자료 항목(data item) 암호화된 메시지 포함 메시지의 발신자를 확인 위조되지 않았음을 확인 AI & HCI Laboratory in Hannam Univ.

21 AI & HCI Laboratory in Hannam Univ.
전자서명(2/3) 발신자 메시지 전송 수신자 Vera Ali 평문 평문 평문 서명 검증 서명 Vera의 개인 키 Vera의 공개 키 AI & HCI Laboratory in Hannam Univ.

22 AI & HCI Laboratory in Hannam Univ.
전자서명(3/3) 무결성 검사 값(integrity check-value)과 유사 부인방지(non-reputation) 지원 공개키 기술 이용 AI & HCI Laboratory in Hannam Univ.

23 AI & HCI Laboratory in Hannam Univ.
RSA 전자서명(1/3) RSA를 사용한 간단한 전자서명 기술 발신자 수신자 암호화 메시지 서명 개인 키 복호화 예상 메시지 공개 키 두 메시지가 같으면 서명은 검증된다. 메시지 전송 AI & HCI Laboratory in Hannam Univ.

24 AI & HCI Laboratory in Hannam Univ.
RSA 전자서명(2/3) 문제점 : 처리, 통신하는데 고비용 hash function 단 방향 function 메시지를 가지고 작은 출력 값을 생성 무결성 보장 AI & HCI Laboratory in Hannam Univ.

25 AI & HCI Laboratory in Hannam Univ.
RSA 전자서명(3/3) 발신자 수신자 메시지 전송 메시지 메시지 메시지 서명 Hash 함수 Hash 함수 공개 키 축약 개인 키 복호 암호화 예상 축약 실제 축약 서명 두 메시지가 같으면 서명은 검증된다. RSA 전자서명 구조 AI & HCI Laboratory in Hannam Univ.

26 AI & HCI Laboratory in Hannam Univ.
미국의 전자서명 표준 NIST의 DSS(1991, DSA를 이용) FIPS(1994) DSA 수학적 문제에 근거(이산 대수 문제, 지수 문제) hash function 사용 RSA와 유사 AI & HCI Laboratory in Hannam Univ.

27 AI & HCI Laboratory in Hannam Univ.
Hash 함수 특성 단 방향 함수( y = f(x), x  f -1(y) ) 입력 값이 다르면 출력 값도 다르다. 대부분은 약점을 가지고 있다. 종류 미국 정부의 SHA-1 RSA Data Security사의 MD5 AI & HCI Laboratory in Hannam Univ.

28 AI & HCI Laboratory in Hannam Univ.
타원 곡선(Elliptic-curve) 전자서명 시스템 특성 효과적 구현 빠르다 작다 IEEE와 ANSI의 ECDSA ( DSA의 변종을 사용) AI & HCI Laboratory in Hannam Univ.

29 AI & HCI Laboratory in Hannam Univ.
키 관리(1/3) 보안(security)을 제공 보증(ensure) 분배 보호(protect) 키의 수명 제한 많은 암호문을 가지면 해독할 확률이 높아짐 키가 해독될 수 있다는 가정 AI & HCI Laboratory in Hannam Univ.

30 AI & HCI Laboratory in Hannam Univ.
키 관리(2/3) 키의 생명주기 키 생성과 등록 키 분배 키 Backup/복구와 조건부 보관(escrow) 키 교환 또는 갱신(update) 키 취소(revocation) 키 종료(termination) AI & HCI Laboratory in Hannam Univ.

31 AI & HCI Laboratory in Hannam Univ.
키 관리(3/3) 키 이동 시 보호 수단 믿을 만한 기관에 맡기는 것 이중 제어(dual-control) 시스템을 사용 기밀(confidentiality), 무결성(integrity) 서비스 AI & HCI Laboratory in Hannam Univ.

32 AI & HCI Laboratory in Hannam Univ.
대칭 키 분배(1/3) 키 계층(layer) session 키 : 대부분의 data에 사용 키를 암호화하는 키 : 통신 시 session 키를 보호, 선택적 master 키 : 시스템 사이의 통신을 해독하는 기초 AI & HCI Laboratory in Hannam Univ.

33 AI & HCI Laboratory in Hannam Univ.
대칭 키 분배(2/3) X9.17의 구성 점대점(point-to-point) 구성 session 키나 키를 암호화하는 키를 master 키로 보호 문제점 : n개의 시스템은 n²개의 master키 필요 키 센터 구성 시스템은 master 키를 키 센터 와만 나눔 n개의 시스템은 n의 master키 필요 AI & HCI Laboratory in Hannam Univ.

34 AI & HCI Laboratory in Hannam Univ.
대칭 키 분배(3/3) Master 키 설정 (수동) Master 키 설정 (수동) 키 센터 시스템 A 시스템 A 키를 암호화하는 키 설정(온라인) 시스템 B session 키 설정(온라인) X9.17 키 센터 AI & HCI Laboratory in Hannam Univ.

35 RSA 키 운반(transport) (1/2)
많은 데이터를 암호화 하는데 부적당 대칭 암호 키 분배에 사용 네트워크 응용 (전자 우편) RSA를 이용한 DES 메시지 내용은 DES로 암호화 DES 키는 RSA로 암호화 AI & HCI Laboratory in Hannam Univ.

36 RSA 키 운반(transport) (2/2)
발신자 메시지 전송 수신자 평문 내용 DES 암호화된 내용 DES 평문 내용 E D RSA 대칭 키 K 암호화된 E D 대칭 키 K 수신자의 공개 키 수신자의 개인 키 RSA를 통해 DES 키를 암호화한 전자 우편 암호화 AI & HCI Laboratory in Hannam Univ.

37 Diffie-Hellman키 일치(agreement) (1/2)
방법 시스템 A, B는 개인 키 x, y 생성 x, y로 공개 키 X, Y 생성 f ( x , Y ) = f ( y , X ) 적용 session 키 설정 전자우편에서 대칭 키 설정 AI & HCI Laboratory in Hannam Univ.

38 Diffie-Hellman키 일치(agreement) (2/2)
변형(variant) ANSI 표준 X9.42 키 교환(exchange) 알고리즘 (KEA) : 미국 정부의 방어(Defense) 메시지 시스템(DMS) 생략 곡선(Elliptic-curve) 적용 AI & HCI Laboratory in Hannam Univ.

39 AI & HCI Laboratory in Hannam Univ.
공개 키 분배(Distribution) 대칭 키 분배와 매우 다름 공개 키(public key) 기밀성(confidentiality)은 불필요 공개 키의 무결성(integrity) 유지가 관건 공개 키 보증서(certificate) 보증 기관의 신원(identity) 공개 키 값 AI & HCI Laboratory in Hannam Univ.

40 AI & HCI Laboratory in Hannam Univ.
Authentication 인증(Authentication) 이란 ? 패스워드와 개인인증번호(Passwords and PINs) 인증 절차(Authentication Protocols) 케베로스(Kerberos) 주소에 기반을 둔 인증(Address-based Authentication) 개인 토큰(Personal Token) 생물학적 측정법(Biometrics) 시스템 신뢰성(System Trust) 요약(Summary) AI & HCI Laboratory in Hannam Univ.

41 인증(Authentication)이란? (1/2)
원격지의 사람이나 사물로부터 신뢰성을 획득 하는 것 인증의 필요성 보안서비스에서 가장 중요 접근 통제와 정보변경의 권한 획득 시스템의 침입자로부터 침입을 방지 AI & HCI Laboratory in Hannam Univ.

42 인증(Authentication)이란? (2/2)
인증 방법 패스워드(Password) 물리적인 키나 카드의 소유 지문 특정장소와 특정시간 위의 방법들의 조합 인증에 대한 결정 방법 신원(Identity)이 나타나는 전후관계 고려 실체 인증(Entity authentication) 데이터 출처 인증(Data origin authentication) AI & HCI Laboratory in Hannam Univ.

43 패스워드와 개인인증번호 (Passwords and PINs) (1/1)
모든 개인 인증 설계의 근간 패스워드의 취약성 외부노출(External disclosure) 추측(Guessing) 통신도청(Communication eavesdropping) 재반복(Replay) 호스트 절충(Host compromise) AI & HCI Laboratory in Hannam Univ.

44 인증 프로토콜 (Authentication Protocols) (1/1)
인증프로토콜의 설치 상위 layer에 built-in 인증프로토콜의 요소 변형된 패스워드(Transformed Password) 챌린지 응답(Challenge-response) 타임 스탬프(Time stamp) 원타임 패스워드(One-time password) 디지털 서명(Digital signature) Zero-knowledge기법(Zero-knowledge technique) AI & HCI Laboratory in Hannam Univ.

45 AI & HCI Laboratory in Hannam Univ.
Kerberos (1/4) Kerberos 란? DES 대칭적 암호 알고리즘을 사용한 online인 증 서버 MIT Athena project의 일부 (Athena project는 강력한 교육적인 client-server 기법의 computer network를 구성하는 것) AI & HCI Laboratory in Hannam Univ.

46 AI & HCI Laboratory in Hannam Univ.
Kerberos (2/4) Kerberos 인증 절차 인증서버 첫번째 교환 (AS or TGS) Ticket을 가져와서 S에 session key를 보낸다 Ticket요구 Ticket + session key 클라이언트 C 서비스요구 Target 서버 S 서버인증자 제공 두번째 교환 (CS) AI & HCI Laboratory in Hannam Univ.

47 AI & HCI Laboratory in Hannam Univ.
Kerberos (3/4) Message 교환순서의 유형 Authentication Service(AS) exchange 인증서비스 교환 Ticket-Granting Service(TGS) exchange 티켓-승인 서비스 교환 Client/Server(CS) authentication exchange 클라이언트/서버 인증 교환 AI & HCI Laboratory in Hannam Univ.

48 AI & HCI Laboratory in Hannam Univ.
Kerberos (4/4) Kerberos의 장점 Kerberos는 a good level의 protection을 제공한다는 것이며, 비교적 저 비용의 기술을 이용한다. Kerberos의 단점 동기화와 보안 time clock이 요구되는 replay detection은 time stamp에 종속된다. 임의적으로 최대사용자수를 계수하기가 어렵다. AI & HCI Laboratory in Hannam Univ.

49 Address-based Authentication (주소에 기반을 둔 인증) (1/3)
호출에 대해서 본래 가지고 있는 주소에 기반을 둔 claimant의 인증을 의미 호출주소는 데이터네트워크나 전화네트워크에서 사용되는 형태 이런 방식을 이용할 수 없는 곳에서는 유사한 효과인 자동 call-back process를 사용한다. 인증시스템은 전화번호파일을 가지고 있어서 인증시도때마다 전화번호를 감시하거나 올바른 주소를 알기위해 call-back한다. AI & HCI Laboratory in Hannam Univ.

50 Address-based Authentication (주소에 기반을 둔 인증) (2/3)
문제점 네트워크에 의해 알려진 전화번호에 대한 신뢰성 문제 attacker가 host에 의해 알려진 전화주소를 변경하기가 용이 네트워크 주소를 가지는 사람또는 장비와의 관계를 계속적으로 유지하기가 어려움 주소변환은 매우 빈번하게 발생할 수도 있는데, 변환시스템은 비싸고 제어하기 힘들며 불안정하다. AI & HCI Laboratory in Hannam Univ.

51 Address-based Authentication (주소에 기반을 둔 인증) (3/3)
Call-forwording또는 redirection같은 네트워크 특징은 call-back접근과 같은 주요 문제를 일으킬수 있고, attacker에게 다양한 기회를 제공한다. AI & HCI Laboratory in Hannam Univ.

52 개인 토큰(Personal Token) (1/2)
Claimant에 대한 설명을 가지고 H/W device Password나 pin과 같은 요소와 결합 개인토큰 수행방법 저장토큰(Storage token) 동기식 패스워드 발생기(Synchronous one-time password generator) Challenge-response 디지털 서명 토큰(Digital signature token) AI & HCI Laboratory in Hannam Univ.

53 개인 토큰(Personal Token) (2/2)
Human-interface token 디지털 디스플레이를 가지는 hand-held device Smart-card 마이크로프로세서와 저장시스템을 가진 device PCMCIA card pocket-size token으로 powerful한 device AI & HCI Laboratory in Hannam Univ.

54 생물학적 측정법(Biometrics) (1/1)
지문인식(Fingerprint recognition) 음성인식(Voice recognition) 필기체인식(Handwriting recognition) Retinal scan; and, 지문인식(Hand geometry recognition) Device 요구 사항 Component들에 대한 신뢰성 보장 encoding된 특징은 protect된 형태로 전송 AI & HCI Laboratory in Hannam Univ.

55 시스템 신뢰성(System Trust) (1/1)
신뢰성있는 측정방법 확실한 공급자의 보증하에서 개발된 생산품만을 사용한다. 위험한 소프트웨어 환경을 보호한다. 중요한 기능을 가진 하드웨어를 사용한다. 국가가 보증하는 제품을 사용한다. ( 미국은 FIPS 140-1, 유럽은 ITSEC) AI & HCI Laboratory in Hannam Univ.

56 AI & HCI Laboratory in Hannam Univ.
요약 (1/3) 암호법(Crytography) security service의 중요한 도구 2가지 형태 symmetric cryptosystem Public-key cryptosystem AI & HCI Laboratory in Hannam Univ.

57 AI & HCI Laboratory in Hannam Univ.
요약 (2/3) 디지털 서명(Digital Signature) message를 가지는 data item이다. RSA public key cryptosystem에 사용되며, DSA라는 서명방법을 사용한다. Key management method key generation, distribution, update, backup/recovery, revocation, termination 포함 AI & HCI Laboratory in Hannam Univ.

58 AI & HCI Laboratory in Hannam Univ.
요약 (3/3) 인증 멀리 떨어진 사람이나 사물이 요구하는 것이 누구이고 무엇인가에 대한 신뢰성을 얻는 수단 네트워크는 transformed passwords, challenge-response, time stamps, digital signatures과 같은 인증프로토콜을 사용한다. Kerberos는 완벽한 인증시스템의 한 예이다. AI & HCI Laboratory in Hannam Univ.


Download ppt "Secure Electronic Commerce"

Similar presentations


Ads by Google