Presentation is loading. Please wait.

Presentation is loading. Please wait.

2. CONCEPTS 컴퓨터 네트워크 실험실 석사 1학기 강 동 호.

Similar presentations


Presentation on theme: "2. CONCEPTS 컴퓨터 네트워크 실험실 석사 1학기 강 동 호."— Presentation transcript:

1 2. CONCEPTS 컴퓨터 네트워크 실험실 석사 1학기 강 동 호

2 목 차 개 요 기밀성 (Confidentiality) 무결성 (Integrity) 인 증 (Authentication)
난 수 (Random Numbers) 알고리즘 (Algorithms) 요 약

3 개 요 기밀성(Confidentiality) 무결성(Integrity) 데이터가 불법적으로 수정되지 못하도록 보장
비 인가된 사람이 데이터를 볼 수 없도록 보장 무결성(Integrity) 데이터가 불법적으로 수정되지 못하도록 보장 인증(Authentication) 상호 간에 서로 믿을 수 있는 개체임을 보장

4 기밀성(Confidentiality)
비 인가된 사람이 데이터를 볼 수 없도록 보장 암호화(Encryption) 평문(plaintext)을 암호문(ciphertext)으로 만들기 위해 수 학적으로 변환시키는 과정 복호화(Decryption) 암호문을 평문으로 다시 변환시키는 과정 암 호 (cipher) 변환을 수행하는 수학적인 알고리즘

5 Confidentiality (Cont’d)
Operation of a cipher Encryption Decryption cipher cipher plaintext ciphertext plaintext

6 Confidentiality (Cont’d)
rot13 - 텍스트 메시지의 각 문자를 단순히 알파벳 순서 13번째 문자로 치환 - 인터넷 뉴스그룹에서 사용되었던 알고리즘 Maid Marlan’s Computer Robin Hood’s Computer plaintext rot13 ciphertext rot13 plaintext Sheriff’s Computer rot13 plaintext < Intercepting a rot13 message >

7 Confidentiality (Cont’d)
대칭 암호화(Symmetric Cipers) :개인키(Private key) , 비밀키(Secret key) 암호화 Private key Encryption Decryption plaintext ciphertext plaintext < Operation of a symmetric cipher >

8 Confidentiality (Cont’d)
Maid Marlan’s Computer Robin Hood’s Computer plaintext ciphertext plaintext < Operation of a symmetric cipher >

9 Confidentiality (Cont’d)
문제점 Maid Marlan’s Computer Robin Hood’s Computer plaintext ciphertext plaintext Sheriff’s Computer plaintext

10 Confidentiality (Cont’d)
키분배 문제: 키 전송을 위해 안전한 채널이 필요 복잡한 키 관리 공개된 채널(insecure): 암호문 전송 공 중 망 Maid Marian Robin Hood 안전한 채널(secure): 키 전송

11 Confidentiality (Cont’d)
비대칭 암호화 (Asymmetric Ciphers) - 공개키 암호화 (Public key ciphers) - 공개키(Public key)와 비밀키(Private key)쌍을 생성 Maid Marlan’s Computer Robin Hood’s Computer Robin Hood’s Public key Robin Hood’s Private key plaintext ciphertext plaintext < Operation of an asymmetric cipher >

12 Confidentiality (Cont’d)
대칭 암호화 와 비 대칭 암호화의 비교

13 Confidentiality (Cont’d)
혼합형 시스템 (Hybrid Systems) - 비대칭 암호화와 대칭 암호화를 병합한 시스템 - 키분배: Public key를 사용 - 암호화: private key 또는 session key 사용

14 Confidentiality (Cont’d)
키분배( Distributing keys ) - Marian이 Robin Hood의 공개키를 어떻게 얻을 수 있나? - 만약 Sheriff가 자신의 공개키를 Robin Hood의 공개키 인 것처럼 속여 Marian에게 준다면 문제가 된다 - 인증서(Certificate)로 이 문제를 해결할 수 있다 Key Agreement Protocol - a system in which two parties can agree on a secret value - useful in situations where the two parties would like to agree on a key that can be used to encrypt a subsequent conversation

15 < A message digest >
무결성 (Integrity) 데이터가 불법 수정되지 못하도록 보장 메시지 다이제스트(message digest)는 데이터 무결성을 검증하기 위해 사용될 수 있다 Digest algorithm Input data Message digest < A message digest >

16 Maid Marian’s ftp server
Integrity (Cont’d) Message digest Message digest download Schedule file Digest algorithm Message digest Maid Marian’s ftp server Robin Hood’s Computer -문제점: 만약 sheriff가 Maid의 ftp서버에 변조된 스케쥴 파일과 이 파일 의 메시지 다이제스트를 올려 놓는다면…?

17 < Generating a signature >
Integrity (Cont’d) 메시지 다이제스트와 비 대칭 암호화의 결합 Marian’s Computer Marian’s private key Schedule file Digest algorithm Asymmetric cipher Message digest signature < Generating a signature >

18 <Verifying a signature>
Integrity (Cont’d) Robin Hood’s Computer Marian’s public key Asymmetric cipher Message digest signature Schedule file Digest algorithm Message digest <Verifying a signature>

19 인증(Authentication) 신원을 증명하는 과정 EX1) 전화상에서는 이름과 목소리가 상대방에게
당신 자신임을 입증시킨다 EX2) 은행단말기에서는 은행카드와 비밀번호로 당신을 인증할 수 있다 인증서(Certificates) Robin Hood는 will scarlet의 ftp서버에서 파일을 다운로드 하려 한다. Ftp 서버에는 다운 로드하려고 하는 파일의 signature와 will의 공개키가 있다. Robin은 will의 서버에 있는 공개키가 정말로 will의 공개키인지를 믿지 못하고 있다. 어떻게 해야만 Robin이 믿을수 있을까? Marian은 will의 공개키를 알고 있고, Robin는 Marian을 완전히 신뢰한다.

20 Authentication (Cont’d)
Information about Marian,will will Scarlet’s public key Marian’s private key Digest algorithm Asymmetric cipher Message digest Signature Certificate < Creating a certificate: Marian is the signer, and Will Scarlet is the subject >

21 Authentication (Cont’d)
인증서 체인 (Certificate chains) Little John이 자신을 인증하기위해 다음과 같이 두개의 인증 서를 Robin에게 제공했다. 발행자: Marian 주 체 :Friar Tuck 공개키: Friar Tuck 발행자: Friar Tuck 주 체 :Little John 공개키: Little John Marian’s signature Friar’s signature Robin Hood Little John

22 난수(Random Number) 암호키를 만들거나, 데이터를 암호화 또는 서명하는데 사용되는 예측될 수 없는 값
비예측성, 임의성 컴퓨터가 난수를 만드는데 있어 어려운 점 - 컴퓨터는 deterministic하기 때문 - 특별한 하드웨어를 이용하여 난수를 만들 수 있으나, 자 바 프로그래머 에게는 적절치 못한 방법이다.

23 Random Number (Cont’d)
난수에 근접한 값을 얻기 위해 PRNG( pseudo-random number generator) 알고리즘을 이용한다. PRNG 알고리즘의 입력값으로 시스템의 시간을 이용하는 것은0 위험하다.

24 알고리즘(Algorithms) 키 사이즈 문제
- 기본적으로 키가 길면 길수록, 공격자가 암호문을 복호화 하거나 서명을 위장하기 힘들다. 하지만 계산 속도는 더 느려진다. - 보안성과 계산 속도를 서로 절충해서 적당한 키 사이즈를 선택해야만 한다. Name and Numbers - Algorithms 선택 시 고려할 점 : 보안 정도, license, 특허문제, 해당 나라의 수출입법

25 Algorithms (Cont’d) Algorithms Name Type MD5 Message digest
SHA Message digest HmacMD MAC HmacSHA MAC DSA Signature ElGamal Signature DES Symmetric cipher DESede Symmetric cipher PBEWithMD5AndDES Symmetric cipher ElGamal Asymmetric cipher DH Key exchange

26 Algorithms (Cont’d) MD5 ElGamal signatures - Ronald Rivest, 1991.
- 128bit message digest value - Collision resistance 에 약점 ElGamal signatures - 키 사이즈에 제한이 없이 사용된다 - 키 사이즈에 따라 signature 사이즈도 달라진다 - 알고리즘에 대한 특허가 없다

27 Algorithms (Cont’d) DES ( Data Encryption Standard )
- Symmetric cipher - IBM, Lucifer cipher를 개량하여 제안, 1974. - 표준 암호 알고리즘으로 등록, 1975. - 56비트 키사이즈를 사용하여 key search attack에 허점. DESede - triple DES

28 Algorithms (Cont’d) - Encryption: encrypt - decrypt - encrypt
- Decryption: decrypt- encrypt- decrypt - 세개의 56비트 DES key를 사용한다.(168비트) ElGamal ciphers - strong asymmetric cipher -1997년 특허권이 해제

29 요 약 대칭 암호화는 암호키와 복호키가 동일한 Private key를 사용한다.
비대칭 암호화는 private key와 public key쌍을 사용한다. 메시지 다이제스트를 이용하여 무결성을 검증할 수 있다. 인증서를 이용하여 상대방을 인증할 수 있다. 난수는 예측될 수 없는 특별한 수이다.


Download ppt "2. CONCEPTS 컴퓨터 네트워크 실험실 석사 1학기 강 동 호."

Similar presentations


Ads by Google