Download presentation
Presentation is loading. Please wait.
1
암호화 종류와 기법의 이해 박영민, 박용우, 박희석, 노승민, 남성혁
2
Contents 1. 비대칭 암호화 방식과 기법(RSA)→ 박영민 2. 치환 , 시저 암호 3. EFS(Encrypting File System) 4. DB암호화 5. Endian
3
Contents 비대칭형 암호화 방식 개발 계기? 비대칭 암호화 알고리즘 종류 RSA방식 특징과 장단점 RSA방식 과정
4
PKI 인증 기밀성 무결성 부인방지 Key Managment X
5
비대칭형 암호화 방식 개발 계기?
6
종류 비대칭 암호 알고리즘 RSA DES ECC
7
RSA 리베르트
8
특징 장점 단점 RSA 안정성과 신뢰성이 높음 큰 소인수의 곱을 인수분해 하는 알고리즘이다.
공개키가 전송도중 유출되더라도 안전하다. 설명하거나 이해하기에 가장 간단한 알고리즘이면서도 안전성이 높다. 현재까지도 제일 많이 사용되는 공개키 암호 알고리즘이다. 각 사용자가 자신의 개인 키를 소유하고, 공개 키를 배포한다. 안정성과 신뢰성이 높음 대칭키 암호화보다 더 나은 키 분배를 할 수 있다. 대칭 시스템보다 더 좋은 확장 가능성이 있다. 범용적으로 사용이 가능하다. 인증과 부인 봉쇄를 제공한다.(즉, 전자서명 및 사용자 인증 등에 사용) 대칭키 암호화보다 훨씬 느리게 동작한다. 대체적으로 bit수가 많고 수행시간이 길다. 수학적으로 집약적인 작업이다.
9
RSA 1. a와 b는 각자 공개키/비밀키 쌍을 생성 2. a와 b는 각자의 공개키를 서로 주고 받음. 3. a는 b에게 전달할 문서를 b에게서 받은 공개키로 암호화 한다. 4. b는 a에게서 암호화된 문서를 받고 저장 했던 비밀키로 복호화 한다. 5. b는 공개키를 a에게만 주엇으므로, 복호화에 성공한다면 a가 문서를 보낸것이 확인됨. → (인증) 6. b는 문서를 받앗으므로 a에게서 받은 공개키로 받았다는 답신을 암호화 해서 a에게 전송 7. a는 Return받은 응답을 저장해 두었던 b의 비밀키로 복호화 한다. 8. 복호화가 되므로 b가 문서를 제대로 받앗다는 것이 확인됨. → (부인방지) a는 서버 b는 클라이언트
10
RSA server 공개키 결과 암호화/공개키 생성 공개키 암호화 자료 클라
11
평문 암호화 공개키 암호문 복호화 비밀키 RSA Start
12
EX) ■ 키생성 - 두 개의 큰 소수 p와 q를 선택하고 이들의 곱 n=pq를 계산한다.
- n과 서로소인 e를 선택하고 de=1 mod φ(n)를 만족하는 수 d를 계산한다. (n, e)는 공개키로 공개하고 d는 개인키로 비밀히 보관한다. ■ 암호화 - 메시지 m을 암호화하기 위하여 송신자는 수신자의 공개키 (n, e)를 이용하여 다 음과 같이 암호화한다. c=memodn - c를 메시지 m에 대한 암호문으로 수신자에게 전송한다. ■ 복호화 - 수신자는 자신의 비밀키 d를 이용하여 암호문 c를 다음과 같이 복호화 한다. c dmodn→m
13
치환 암호 암호학에서 치환 암호 (置換暗號, substitution cipher)는 일정한 법칙에 따라 평문(平文, plaintext)의 문자 단위를 다른 문자 단위로 치환하는 암호화 방식이다. 여기서 '단위'는 반드시 하나의 문자에 대응할 필요는 없고, 하나의 비트일 수도 있고 한 문자일 수도 있고 여러 문자의 덩어리일 수도 있다.
14
EX) 간단한 암호화 방법으로 알파벳에서 각 문자를 다음 문자로 치환하는 방법이 있다. 즉, a는 b로, b는 c로, c는 d로, …, 마지막으로 z는 a로 치환한다. 물론 이 방법은 깨지기 쉽다. 이 방법을 사용하면 "Hello my name is Bob."이 "Ifmmp nz obnf jt Cpc."로 암호화된다. 이 때 시저 암호라고 부른다.
15
※시저암호 암호학에서 카이사르 암호(Caesar cipher) 또는 시저 암호는 암호학에서 다루는 간단한 치환암호의 일종이다. 암호화하고자 하는 내용을 알파벳별로 일정한 거리만큼 밀어서 다른 알파벳으로 치환하는 방식이다. 예를 들어 3글자씩 밀어내는 카이사르 암호로 'COME TO ROME'을 암호화하면 'FRPH WR URPH'가 된다. ex)인코더
16
EFS란? 윈도우 2000 운영 체제에서 파일이나 폴더가 암호 형태로 저장되고 개인 사용자와 인가된 검색 에이전트만이 해독할 수 있도록 된 암호화 기법. 특히, 컴퓨터나 파일의 절도 피해가 문제가 되는 이동 컴퓨터 사용자와 매우 중요한 자료를 보유한 사람에게 유용하다. 암호화된 파일과 폴더를 저장하고 검색하기 위해서는 윈도우 2000에 설치된 프로그램을 사용해야 한다.
17
EFS 특징 EFS는 NTFS 드라이버와 연계되어 있어 파일의 암호화 및 복호화는 유저가 모르게 실행된다. 유저가 암호화가 설정된 파일에서 액세스할 경우에 EFS가 사용되고 있는 것을 느끼지 못하고 읽을 수 있다. 또한 해당 파일을 다시 보존하면 다시 암호화되어 저장된다. 암호화는 탐색기에서 암호화 속성을 지정하는 것만으로 사용할 수 있다. 암호화에 사용되는 파일 암호화 키나 유저의 디지털 증명서는 자동으로 작성된다. 유저가 특별한 이유가 없어도 EFS를 이용할 수 있다.
18
EFS 장점! 기존 BitLocker와 비교할 때 EFS의 뚜렷한 장점은 암호화 키가 사용자의 자격 증명으로 보호되는 안전한 키 저장소에 저장된다는 것입니다. 이 구성에서 자격 증명은 암호입니다. 따라서 컴퓨터에 대한 권한이 부여된 다른 사용자는 대화식으로 또는 네트워크를 통해 컴퓨터에 로그온 할 수 있으나, 파일 액세스가 특별히 허용되는 경우를 제외하고 이 사용자는 다른 사용자가 EFS를 사용하여 보호하고 있는 컴퓨터의 기밀 파일에 액세스할 수 없습니다.
19
EFS 구현(폴더 생성)
20
EFS 구현(암호화)
21
EFS 구현(액세스 거부되는 모습)
22
DB암호화란? DB 암호화는 데이터베이스에 주요 정보 저장 시 암호화 키와 암호화 알고리즘을 이용하여 데이터를 암호화하여 저장하고 필요시 복호화하여 활용하게 해 다양한 경로의 DB를 통한 개인정보를 차단해주는 개인정보보호의 우선적용 대상이자 최종의 보안 솔루션을 말합니다.
23
DB암호화의 정의 DB(데이터베이스)는 여러 사람에 의해 공유되어 사용될 목적으로 통합하여 관리되는 데이터의 집합을 말함
자료항목의 중복을 없애고 자료를 구조화하여 저장함으로써 자료검색과 갱신의 효율을 높이는 것
24
구축 시 일부 어플리케이션 수정이 필요하며 DB서버의 성능에 대한 검토 필요
제품 유형 운영 형태 특징 Plug-in DB서버 구축 시 일부 어플리케이션 수정이 필요하며 DB서버의 성능에 대한 검토 필요 API DB & 어플리케이션 서버 Plug-In방식에 비해 DB서버에 영향을 주지않으나 구축시 어플리케이션의 수정 필요 Hydrid(plug-in+API) DB & 어플리케이션서버 Plug-In과 API방식이 조합된 형식 TDE 방식 일반적으로 어플리케이션 수정이 필요없음,Db등 지원 가능 여부에 대한 고려 필요 파일 암호화 일반저긍로 어플리케이션 수정이 필요없음,OS스토리지 등 지원 가능 여부 확인 필요
25
-암호화 대상 컬럼 증가시 추가 암호화 작업필요 -SQL튜닝 필요 -별도 인덱스 기능 필요 -일부 어플리케이션 변경 필요
암호화 기술 장점 단점 Plug-In -기존 소스 변경 최소화 -기존의 쿼리 변경없음 -구축에 소요되는 기간 짧음 -최소비용 -DBMS 서버에 부하 -암호화 대상 컬럼 증가시 추가 암호화 작업필요 -SQL튜닝 필요 -별도 인덱스 기능 필요 -일부 어플리케이션 변경 필요 API -DB서버에 부하가 없음 -속도빠름 -다수의 프로그램 수정 -장기간 소요 -프로그램 수정 ,테스트를 위한 비용이 크게 발생 -별도의 인덱스 기능 필요 -대량의 데이터 암/복호화 수행시Network Jam,암복호화 성능 저하 Hybrid -조합된 형식에 따라 보완성과 속도,성능 개선의 극대화가능 -구축 투자비용이 상대적으로 높다 TDE -어플리 케이션 변경없음 -성능우수 -모든 데이터 타입 지원 -DBMs자체 인덱스 모두 사용가능 -DB에 직접 접속 시,보안성이 떨어짐 -oracle 11g 업그레이드 필요 -OB에 직접 접속시 ,보안성 떨어짐 -일부 OS,Volume Manager의 경우 지원불가 File 암호화
26
암호키관리
27
546gkii
Similar presentations