Microsoft Word - [ ] IPv6 IPsec IKE Ç¥ÁØÀûÇÕ¼º ½ÃÇè_¾È_.doc

Size: px
Start display at page:

Download "Microsoft Word - [ ] IPv6 IPsec IKE Ç¥ÁØÀûÇÕ¼º ½ÃÇè_¾È_.doc"

Transcription

1 TTAS.KO-xx.xxxx 제정일 : 2005 년 XX 월 XX 일 T T A S t a n d a r d IPv6 IPsec IKE 표준적합성 시험 (IPv6 IPsec IKE Conformance Test)

2 TTAS.KO-xx.xxxx 제정일 : 2005 년 XX 월 XX 일 IPv6 IPsec IKE 표준적합성시험 (IPv6 IPsec IKE Conformance Test) 본문서에대한저작권은 TTA 에있으며, 이문서의전체또는일부에대하여상업적이익을목적으로하는무단복제및배포를금합니다. Copyrightc Telecommunications Technology Associations(2005). All Rights Reserved.

3 서 문 1. 표준의목적 본표준은 IPv6 네트워크보안장비가 IETF IPsec IKE(Internet Key Exchange) 표준을준수하여올바르게구현되었는지검증하기위한표준적합성시험절차제공을목적으로한다. 2. 주요내용요약 본표준은다음과같은분류에따라 IPv6 네트워크보안장비가 IETF IPsec IKE 표준을준수하여올바르게구현되었는지검증할수있는표준적합성시험절차를정의한다. - Initiator 시험 IPv6 네트워크보안장비가 IKE 통신요청자로서의기능을올바르게구현하였는지검증하기위한시험절차를정의한다. 각시험항목은 IKE 동작절차에따라 Phase I과 Phase II로나뉘어분류된다. - Responder 시험 IPv6 네트워크보안장비가 IKE 통신응답자로서의기능을올바르게구현하였는지검증하기위한시험절차를정의한다. 각시험항목은 IKE 동작절차에따라 Phase I과 Phase II로나뉘어분류된다. 3. 표준적용산업분야및산업에미치는영향 본표준은 IPv6 보급이확산되고있는시점에서, IPv6 네트워크보안장비를개발하는업체에서참조될수있다. IPv6 네트워크보안장비개발업체는 IPsec 프로토콜에기반한 IPv6 네트워크보안장비의시험기간을줄일수있으며, IPsec 프로토콜에기반한 IPv6 네트워크보안장비의표준적합성검증을위한시험메뉴얼로참조될수있다. i

4 4. 참조권고및표준 4.1 국외표준 ( 권고 ) - IETF RFC 2407, "The Internet IP Security Domain of Interpretation for ISAKMP", IETF RFC 2408, "Internet Security Association and Key Management Protocol (ISAKMP)", IETF RFC 2409, "The Internet Key Exchange(IKE)", 국내표준 - 없음 4.3 기타 - TAHI Project, IKEv1 Test Suite ver 1.0.0, 참조표준 ( 권고 ) 과의비교 5.1 참조표준 ( 권고 ) 과의관련성 본표준은 IPv6 네트워크보안장비가참조표준을준수하여올바르게구현되었는지검증하기위한문서이다. 5.2 참조한표준 ( 권고 ) 과본표준의비교표 - 없음 6. 지적재산권관련사항 - 본표준과관련하여 2005 년 10 월현재확인된지적재산권없음. ii

5 7. 적합인증관련사항 7.1 적합인증대상여부 본표준에의해 IETF IPsec IKE 프로토콜에기반한 IPv6 네트워크보안장비를시험할수있다. 7.2 시험표준제정여부 ( 해당시험표준번호 ) 8. 표준의이력 판수제 / 개정일제 / 개정내역 제 1 판 제정 iii

6 Preface 1. The Purpose of Standard This standard is intended to provide the Conformance Test Procedures for verification that IPv6 network security device is implemented correctly in conformity with IETF IPsec IKE(Internet Key Exchange) standards. 2. The summary of contents This standard defines the Conformance Test Procedures for verification that IPv6 network security device is implemented correctly in conformity with IETF IPsec IKE standards according to following classification - Initiator Testing It defines the Conformance Test Procedures for verification that IPv6 network security device is implemented correctly in conformity with IETF IPsec IKE standards(ike Initiator function). - Responder Testing It defines the Conformance Test Procedures for verification that IPv6 network security device is implemented correctly in conformity with IETF IPsec IKE standards(ike Responder function). 3. Applicable fields of industry and its effect This standard can be referenced by IPv6 network security device manufacturers. IPv6 network security device manufacturers can minimize the testing time for the IPsec protocol based IPv6 network security device. and it can be referenced as a test manual to confirm the IPsec protocol based IPv6 network security device to verify the conformance. iv

7 4. Reference Standards (Recommendations) 4.1 International Standards (Recommendations) - IETF RFC 2407, "The Internet IP Security Domain of Interpretation for ISAKMP", IETF RFC 2408, "Internet Security Association and Key Management Protocol (ISAKMP)", IETF RFC 2409, "The Internet Key Exchange(IKE)", Domestic Standards None 4.3 Other Standards - TAHI Project, IKEv1 Test Suite ver 1.0.0, Relationship to International Standards(Recommendations) 5.1 The relationship of international standards This standard is document to verify that IPv6 network security device is implemented correctly in conformity with reference standard 5.2 Differences between International Standard(recommendation) and this standard None 6. The Statement of Intellectual Property Rights we could not discover of the presence of IPR related to this standards. v

8 7. The Statement of Conformance Testing and Certification IETF IPsec IKE protocol based IPv6 network security device can be tested by this standard 8. The History of Standard Edition Issued date Contents The 1st edition Established vi

9 목 차 1. 개요 1 2. 표준의구성및범위 1 3. 정의 용어정의 약어 4 4. 시험구성 네트워크구성도 6 5. 시험항목 Initiator 시험 Responder 시험 127 vii

10 Contents 1. Introduction 1 2. Constitution and Scope 1 3. Definitions Terminology Abbreviation 4 4. Test Environment Network Configuration 6 5. Test Cases Initiator Test Responder Test 127 viii

11 IPv6 IPsec IKE 표준적합성시험 IPv6 IPsec IKE Conformance Test 1. 개요 IPv6 환경에서 IETF(Internet Engineering Task Force) IPsec IKE 프로토콜표준을구현한보안장비의신뢰성및장비간상호운용성을보장하기위하여 IPv6 네트워크보안장비가 IPsec IKE 표준을준수하여올바르게구현되었는지검증할수있는시험절차를정의한다. 2. 표준의구성및범위 본표준은아래와같은 IETF IPsec 표준을구현한 IPv6 네트워크보안장비를검증하기위한시험항목과절차를기술한다 - IETF RFC 2407, "The Internet IP Security Domain of Interpretation for ISAKMP", IETF RFC 2408, "Internet Security Association and Key Management Protocol (ISAKMP)", IETF RFC 2409, "The Internet Key Exchange(IKE)", 본표준에서명시하는시험항목은상기 IETF IPsec 표준문서의필수구현요구사항 (MUST, SHOULD) 을고려하여도출하였으며, 국내 VPN 제품시장을고려하여국내알고리즘 (SEED, HAS-160) 을반영한시험항목을정의하였다. 또한시험대상을보안게이트웨이에서동작하는 IKE로한정하고있으며, 추후추가되어질수있다. 본표준은 IPv6 네트워크보안장비가 IETF IPsec IKE 표준을준수하여올바르게구현되었는지검증하기위한시험절차를명시하고있으며, 크게 Initiator 시험 (IKE 통신요청자로서의기능시험 ) 과 Responder 시험 (IKE 통신응답자로서의기능시험 ) 으로구성된다. 1

12 Initiator 시험은 IPv6 네트워크보안장비가 IKE 통신요청자로서의기능을올바르게구현하였는지검증하기위한절차를정의한다. 각시험항목은 IKE 동작절차에따라 Phase I 과 Phase II 로분류되며, Phase I 에서는메인모드 Phase II 에서는퀵모드를시험대상으로한정하고있다. Responder 시험은 IPv6 네트워크보안장비가 IKE 통신응답자로서의기능을올바르게구현하였는지검증하기위한절차를정의한다. 각시험항목은 IKE 동작절차에따라 Phase I 과 Phase II 로분류되며, Phase I 에서는메인모드 Phase II 에서는퀵모드를시험대상으로한정하고있다. 본표준에서언급한 IPv6 IPsec IKE 표준적합성시험항목은각각독립적으로시험되어질수있다. 3. 정의 3.1 용어정의 가. 표준적합성 : 정의된모든제품, 프로세스, 서비스요구사항의충족여부, 하나이상의구체적규약이나기술적표준에대한구현대상의준수성여부 나. AES 알고리즘표준 (AES) : 1997년 NIST( 미국국립표준기술연구소 ) 에서기존의미국표준암호인 DES (Data Encryption Standard) 를대체하기위해발표한차세대암호알고리즘표준 다. 인증헤더 (AH) : IPsec에서사용하는헤더로무결성과데이터출처인증을제공하며재전송공격에대한보호서비스를선택적으로제공하기위해사용되는헤더로 IPsec 보안프로토콜의일종으로원본 IP 헤더를포함한 IP 패킷전체의무결성을보장함 라. DES 암호알고리즘표준 (DES) : 데이터암호화표준. DES라고부르며, 56비트키를이용해서 64비트데이터블록을암호화하는대칭암호화알고리즘 2

13 마. Diffie-Hellman 알고리즘 : 두사용자가공중통신망에서메시지를교환하더라도, 공용키에합의할수있도록하기위해서이산대수의어려움에근거해설계된가장오래된공개키알고리즘 바. 암호알고리즘 (Encryption Algorithm) : 평문또는이해가능한정보를키라고부르는문자열과결합시켜인식불가능한암호문을만들어내는수학적인함수, 하나이상의비밀매개변수를사용하여데이터의정보내용을해독할수없도록변환하거나, 그렇게변환된내용을다시원문으로환원시키기위해데이터를변형시키는알고리즘 사. 캡슐화보안페이로드 (ESP) : IPsec 프로토콜의일부분으로써, ESP 프로토콜은송신하고자하는페이로드를암호화하여송수신데이터에대해기밀성과제한된트래픽흐름기밀성을제공. 기밀성, 데이터출처인증과재전송공격에대한보호서비스도제공할수있는 IPsec 보안프로토콜 아. HAS-160 해쉬알고리즘 : 해쉬함수알고리즘의국내단체표준 (TTAS.KO /R1, 2000) 으로임의의길이의입력메시지를 160비트인고정된길이의해쉬코드로생성하는알고리즘 자. 인터넷키관리프로토콜 (IKE) : IPsec에서암호화를위해사용될키를통신상대방끼리상호결정하는프로토콜 차. ISAKMP 프로토콜 : 시스코에서제안한키관리프로토콜로서보안연계 (SA) 관리와협상을위한자료를저장하는형식을명시하며새로운키관리프로토콜이없이도여러종류의키교환알고리즘과암호화협상이삽입될수있음 카. 메인모드 (Main mode) : 인터넷키교환프로토콜 (IKE) 의인증된키교환을위한설정방식중하나로, 일회성 Diffie-Hellman 교환을사용하여인증된키재료를생성하기위한메커니즘 3

14 타. MD5 해쉬알고리즘 : 임의의메시지를입력받아 128비트의해쉬코드를생성하는해쉬알고리즘 파. 보안연계 (SA) : 보안통신을수행하기위하여통신객체들은그들이사용할각종보안서비스의종류와매개변수들 ( 보안프로토콜, 키, 키의사용기간등 ) 을통신전에상호규정한결과 하. 보안연계데이터베이스 (SAD) : 보안연계를통하여결정된매개별수들을 DB화시켜놓은것으로데이터교환전에통일되어야할요소들을정의하고있음 거. SHA1 해쉬함수 : 보안연계를통하여결정된매개별수들을 DB화시켜놓은것으로데이터교환전에통일되어야할요소들을정의하고있음 너. 퀵모드 (Quick mode) : 인터넷키교환프로토콜 (IKE) 의인증된키교환을위한설정방식중하나로, 새로운키재료의생성과비-ISAKMP 보안서비스협상을위한메커니즘 3.2 약어 - AES : Advanced Encryption Standard(AES 암호알고리즘표준 ) - AH : Authentication Header( 인증헤더 ) - Auth Alg : Authentication Algorithm - Auth Method : Authentication Method - CERT : Certificate Payload - CKY-I : ISAKMP 헤더에있는 Initiator의쿠키 - CKY-R : ISAKMP 헤더에있는 Responder의쿠키 - DES : Data Encryption Standard(DES 암호알고리즘표준 ) - DH Group : Diffie-Hellman Group - DUT : Device Under Test( 시험대상구현물 ) - Enc Alg : IKE Encryption Algorithm - ESP : Encapsulating Security Protocol( 캡슐화보안페이로드 ) - Ex Mode : Exchange mode 4

15 - g^xi : Initiator의 Diffie-Hellman 공개값 - g^xr : Responder의 Diffie-Hellman 공개값 - HASH : Hash Payload - Hash Alg : IKE Authentication Algorithm - HDR : Header - IDci : Identity Payload(Initiator) - IDcr : Identity Payload(Responder) - MAC : Message Authentication Code( 메시지인증코드 ) - MD5 : Message Digest 5(MD5 해쉬알고리즘 ) - Mode : Encapsulation Mode - Net-z : Net-z network ess - Net-v : Net-v network ess - PH1 Lt : Phase I Lifetime - PH2 Lt : Phase II Lifetime - prf : 암호키를갖는의사난수함수 - Proto ID : Protocol Identifier - PSK : Pre-Shared Key - SA: Security Association( 보안연계 ) - SAi_b : SA Payload 본체전부 (Initiator에의해제안되는 DOI) - SAD : Security Association Database( 보안연계데이터베이스 ) - SGW : Secure Gateway( 보안게이트웨이 ) - SHA : Secure Hash Algorithm(SHA 해쉬함수 ) - sign : Signature - SKEYID : 교환의능동적인참여자들에게만알려져있는비밀재료로부터유도된문자열 - SPI : Security Parameters Index( 보안매개변수목록 ) - SGW1 : SGW1 ess - SGW2 : SGW2 ess - Trans ID : Transform Identifier - Upper : Upper Layer Protocol 4. 시험구성 4.1 네트워크구성 5

16 Net-v (Tester) Net-w Net-x Net-y Net-z (DUT) Host SGW Router SGW Router Host1 Tunnel Mode Net : Network DUT : Device Under Test SGW : Secure GateWay < 그림 1> 네트워크구성도 5. 시험항목 시험구분번호시험항목관련근거 Initiator 시험 Phase I ISAKMP Header Format RFC 절, 시험 5.2절, RFC 절 SA Payload Format 시험 RFC 절, RFC 절, 3.4절, 5.3절, 5.4 절 Proposal Payload RFC 절, Format 시험 절, RFC 절, 3.5절, 5.3절, 5.5 절 Transform Payload RFC Format(One Transform 절, RFC2408 Payload) 시험 2.5.2절, 3.6절, 5.3절, 5.6절 Transform Payload RFC Format(Two Transform 절, RFC2408 6

17 Payload) 시험 2.5.2절, 3.6절, 4.2절, 5.3절, 5.6 절, RFC2409 5절 Trasform Payload SA RFC2409 4절 Attributes(MD5) 시험 Trasform Payload SA RFC2409 4절 Attributes(SHA1) 시험 Trasform Payload SA RFC2409 4절 Attributes(HAS160) 시험 Trasform Payload SA RFC2409 4절 Attributes(DES) 시험 Trasform Payload SA RFC2409 4절 Attributes(3DES) 시험 Trasform Payload SA RFC2409 4절 Attributes(AES) 시험 Trasform Payload SA RFC2409 4절 Attributes(SEED) 시험 Trasform Payload SA RFC2409 4절 Attributes(PSK) 시험 Trasform Payload SA RFC2409 4절 Attributes(RSA sign) 시 험 Trasform Payload SA RFC2409 4절, 6.1 Attributes(DH1) 시험 절 Trasform Payload SA RFC2409 4절, 6.2 Attributes(DH2) 시험 절 Key Exchange Payload RFC 절, Format + DH1 시험 5.7절, RFC 절 Key Exchange Payload RFC 절, Format + DH2 시험 5.7절, RFC 절 Nonce Payload Format RFC 절, 시험 5.13절, RFC2409 5절 ISAKMP Payload RFC 절, 7

18 Encryption 시험 Identification Payload Format 시험 Hash Payload Format 시 험 Main mode(psk, DES, MD5) 시험 Main mode(psk, 3DES, SHA1) 시험 Main mode(psk, AES, SHA1) 시험 Main mode(psk, SEED, SHA1) 시험 Main mode(psk, SEED, HAS160) 시험 Signature Payload Format 시험 Certificate Payload Format 시험 Certificate Request Payload Format 시험 Main mode(rsa signatures, 3DES, SHA1) 시험 Main mode(rsa signatures, AES, SHA1) 시험 Main mode(rsa signatures, SEED, SHA1) 시험 Main mode(rsa signatures, SEED, HAS160) 시험 Phase II ISAKMP Payload Encryption 시험 RFC 절 RFC 절, RFC 절, 5.3절, 5.8절 RFC 절, 5.11절 RFC2409 4절, 5절 RFC2409 4절, 5절 RFC2409 4절, 5절 RFC2409 4절, 5절 RFC2409 4절, 5절 RFC 절, 5.12절 RFC 절, 5.3절, 5.9절 RFC 절, 5.3절, 5.10절 RFC2409 4절, 5절 RFC2409 4절, 5절 RFC2409 4절, 5절 RFC2409 4절, 5절 RFC 절, RFC 절, 8

19 5.5절 Payload Position 시험 RFC 절 ISAKMP Header Format RFC 절, 시험 5.2절, RFC 절 Hash Payload Format 시 RFC 절, 험 5.11절 SA Payload Format 시험 RFC 절, RFC 절, 3.4절, 5.3절, 5.4 절 Proposal Payload RFC 절, Format(One Proposal) 3.5절, 5.3절. 5.5 시험 절 Transform Payload RFC 절, Format(One Transform) 시험 3.6절, 5.3절, 5.6 절 Transform Payload RFC 절, Format(Two Transform) 시험 3.6절, 5.3절. 5.6 절 Transform Payload SA RFC Attributes(AH_MD5, 절, 4.5절, HMAC-MD5) 시험 RFC 절 Transform Payload SA RFC Attributes(AH_SHA1, 절, 4.5절, HMAC-SHA1) 시험 RFC 절 Transform Payload SA RFC Attributes(AH_HAS160, 절, 4.5절, HMAC-HAS160) 시험 RFC 절 Transform Payload SA RFC Attributes(ESP_DES, 절, 4.5절, HMAC-MD5) 시험 RFC 절 Transform Payload SA RFC Attributes(ESP_3DES, 절, 4.5절, HMAC-SHA1) 시험 RFC 절 Transform Payload SA RFC 절, 9

20 Attributes(ESP_AES, HMAC-SHA1) 시험 Transform Payload SA Attributes(ESP_SEED, HMAC-SHA1) 시험 Transform Payload SA Attributes(ESP_SEED, HMAC-HAS160) 시험 Transform Payload SA Attributes(ESP_NULL, HMAC-SHA1) 시험 Transform Payload SA Attributes(ESP_DES without Authentication) 시험 Transform Payload SA Attributes(ESP_3DES without Authentication) 시험 Transform Payload SA Attributes(ESP_AES without Authentication) 시험 Transform Payload SA Attributes(ESP_SEED without Authentication) 시험 Transform Payload(PFS with DH1) 시험 Transform Payload(PFS with DH2) 시험 Key Exchange Payload Format + DH1 시험 Key Exchange Payload Format + DH2 시험 RFC 절 RFC 절, RFC 절 RFC 절, RFC 절 RFC 절, 4.5절, RFC 절 RFC 절 RFC 절 RFC 절 RFC 절 RFC 절, 5.5절, 6.1절 RFC 절, 5.5절, 6.2절 RFC 절, 5.7절, RFC 절 RFC 절, 5.7절, RFC

21 절 Nonce Payload Format RFC 절, 시험 5.13절 RFC2409 5절 Identification Payload RFC 절, Format(Tunnel mode vs RFC 절, SGW) 시험 5.3절, 5.8절, RFC 절 Identification Payload RFC 절, Format(Tunnel mode vs RFC 절, HOST) 시험 5.3절, 5.8절, RFC 절 Hash Payload Format 시 RFC 절, 험 5.11절 Quick mode(ah_md5, RFC2409 5절 Tunnel mode vs SGW) 시험 Quick mode(ah_sha1, Tunnel mode vs SGW) 시험 RFC2409 5절 Quick mode(ah_ RFC2409 5절 HAS160, Tunnel mode vs SGW) 시험 Quick mode(esp_des, RFC2409 5절 HMAC-MD5, Tunnel mode vs SGW) 시험 Quick mode(esp_3des, RFC2409 5절 Tunnel mode vs SGW) 시험 Quick mode(esp_3des, RFC2409 5절 HMAC-SHA1, Tunnel mode vs SGW) 시험 Quick mode(esp_aes, RFC2409 5절 HMAC-SHA1, Tunnel mode vs SGW) 시험 Quick mode(esp_seed, RFC2409 5절 11

22 Respnder 시험 Phase I HMAC-SHA1, Tunnel mode vs SGW) 시험 Quick mode(esp_seed, RFC2409 5절 HMAC-HAS160, Tunnel mode vs SGW) 시험 Quick mode(ah_sha1, RFC2409 5절 Tunnel mode vs HOST) 시험 Quick mode(esp_3des, RFC2409 5절 Tunnel mode vs HOST) 시험 Quick mode(esp_3des, RFC2409 5절 HMAC-SHA1, Tunnel mode vs HOST) 시험 Quick mode(esp_aes, RFC2409 5절 HMAC-SHA1, Tunnel mode vs HOST) 시험 Quick mode(esp_seed, RFC2409 5절 HMAC-SHA1, Tunnel mode vs HOST) 시험 IPsec SA Re-keying RFC 절 Outbound Traffic을위한 RFC 절 New SA 시험 Incoming Traffic을위한 Old and New SA 모두사용시험 RFC 절 ISAKMP Header Format RFC 절, 시험 5.2절, RFC 절 SA Payload Format 시험 RFC 절, RFC 절, 3.4절, 5.3절, 5.4 절 Proposal Payload RFC 절, Format 시험 절, RFC 절, 12

23 Transform Payload Format 시험 Trasform Payload SA Attributes(DES, SHA1, PSK, DH1) 시험 Trasform Payload SA Attributes(AES, SHA1, PSK, DH1) 시험 Trasform Payload SA Attributes(3DES, MD5, PSK, DH1) 시험 Trasform Payload SA Attributes(3DES, SHA1, PSK, DH1) 시험 Trasform Payload SA Attributes(3DES, SHA1, RSA sign, DH2) 시험 Trasform Payload SA Attributes(SEED, HAS160, PSK, DH1) 시험 Trasform Payload SA Attributes(SEED, SHA1, PSK, DH1) 시험 Trasform Payload SA Attributes(SEED, SHA1, RSA sign, DH1) 시험 Trasform Payload SA Attributes(DES, SHA1, PSK, DH2) 시험 Trasform Payload SA Attributes(AES, SHA1, PSK, DH2) 시험 3.5절, 5.3절, 5.5 절 RFC 절, RFC 절, 3.6절, 5.3절, 5.6절 RFC2409 4절 RFC2409 4절 RFC2409 4절 RFC2409 4절 RFC2409 4절 RFC2409 4절 RFC2409 4절 RFC2409 4절 RFC2409 4절 RFC2409 4절 13

24 Trasform Payload SA RFC2409 4절 Attributes(3DES, MD5, PSK, DH2) 시험 Trasform Payload SA RFC2409 4절 Attributes(3DES, SHA1, PSK, DH2) 시험 Trasform Payload SA RFC2409 4절 Attributes(3DES, SHA1, RSA sign, DH2) 시험 Trasform Payload SA RFC2409 4절 Attributes(SEED, HAS160, PSK, DH2) 시험 Trasform Payload SA RFC2409 4절 Attributes(SEED, SHA1, PSK, DH2) 시험 Trasform Payload SA RFC2409 4절 Attributes(SEED, SHA1, RSA sign, DH2) 시험 Multiple Transform RFC 절, Payloads(Select proposal) 4.2절, RFC2409 시험 3.2절, 7.1절 Key Exchange Payload RFC 절, Format + DH1 시험 5.7절, RFC 절 Key Exchange Payload RFC 절, Format + DH2 시험 5.7절, RFC 절 Nonce Payload Format RFC 절, 시험 5.13절, RFC2409 5절 ISAKMP Payload RFC 절, Encryption 시험 RFC 절 Identification Payload RFC 절, Format 시험 RFC 절, 5.3절, 5.8절 Hash Payload Format 시 RFC 절, 14

25 Phase II 험 5.11절 Main mode(psk, DES, RFC2409 4절, 5절 MD5) 시험 Main mode(psk, 3DES, RFC2409 4절, 5절 SHA1) 시험 Main mode(psk, AES, RFC2409 4절, 5절 SHA1) 시험 Main mode(psk, SEED, RFC2409 4절, 5절 SHA1) 시험 Main mode(psk, SEED, HAS160) 시험 RFC2409 4절, 5절 Certificate Request RFC 절, Payload Format 시험 5.3절, 5.10절 Signature Payload RFC 절, Format 시험 5.12절 Certificate Payload RFC 절, Format 시험 5.3절, 5.9절 Main mode(rsa RFC2409 4절, 5절 signatures, 3DES, SHA1) 시험 Main mode(rsa RFC2409 4절, 5절 signatures, AES, SHA1) 시험 Main mode(rsa RFC2409 4절, 5절 signatures, SEED, SHA1) 시험 Main mode(rsa RFC2409 4절, 5절 signatures, SEED, HAS160) 시험 ISAKMP Payload RFC 절, Encryption 시험 RFC 절, 5.5절 Payload Position 시험 RFC 절 ISAKMP Header Format RFC 절, 시험 5.2절, RFC 절 15

26 Hash Payload Format 시 RFC 절, 험 5.11절 SA Payload Format 시험 RFC 절, RFC 절, 3.4절, 5.3절, 5.4 절 Proposal Payload RFC 절, Format 시험 3.5절, 5.3절. 5.5 절 Transform Payload RFC 절, Format 시험 3.6절, 5.3절, 5.6 절 Transform Payload SA RFC Attributes(AH_MD5, 절, 4.5절, HMAC-MD5) 시험 RFC 절 Transform Payload SA RFC Attributes(AH_SHA1, 절, 4.5절, HMAC-SHA1) 시험 RFC 절 Transform Payload SA RFC Attributes(AH_HAS160, 절, 4.5절, HMAC-HAS160) 시험 RFC 절 Transform Payload SA RFC Attributes(ESP_DES, 절, 4.5절, HMAC-MD5) 시험 RFC 절 Transform Payload SA RFC Attributes(ESP_3DES, 절, 4.5절, HMAC-SHA1) 시험 RFC 절 Transform Payload SA RFC 절, Attributes(ESP_AES, RFC 절 HMAC-SHA1) 시험 Transform Payload SA RFC 절, Attributes(ESP_SEED, RFC 절 HMAC-SHA1) 시험 Transform Payload SA RFC 절, Attributes(ESP_SEED, RFC 절 HMAC-HAS160) 시험 16

27 Transform Payload SA RFC Attributes(ESP_NULL, 절, 4.5절, HMAC-SHA1) 시험 RFC 절 Transform Payload SA Attributes(ESP_DES RFC 절 without Authentication) 시험 Transform Payload SA Attributes(ESP_3DES RFC 절 without Authentication) 시험 Transform Payload SA Attributes(ESP_AES RFC 절 without Authentication) 시험 Transform Payload SA Attributes(ESP_SEED RFC 절 without Authentication) 시험 Multiple Transform RFC 절, Payloads(Select proposal) 4.2절, RFC2409 시험 3.2절 Transform Payload(PFS RFC 절, with DH1) 시험 5.5절, 6.1절 Transform Payload(PFS RFC 절, with DH2) 시험 5.5절, 6.2절 Key Exchange Payload RFC 절, Format + DH1 시험 5.7절, RFC 절 Key Exchange Payload RFC 절, Format + DH2 시험 5.7절, RFC 절 Nonce Payload Format RFC 절, 시험 5.13절 RFC2409 5절 Identification Payload RFC 절, 17

28 Format(Tunnel mode vs SGW) 시험 Identification Payload Format(Tunnel mode vs HOST) 시험 Quick mode(ah_md5, Tunnel mode vs SGW) 시험 Quick mode(ah_sha1, Tunnel mode vs SGW) 시험 Quick mode(ah_ HAS160, Tunnel mode vs SGW) 시험 Quick mode(esp_des, HMAC-MD5, Tunnel mode vs SGW) 시험 Quick mode(esp_3des, Tunnel mode vs SGW) 시험 Quick mode(esp_3des, HMAC-SHA1, Tunnel mode vs SGW) 시험 Quick mode(esp_aes, HMAC-SHA1, Tunnel mode vs SGW) 시험 Quick mode(esp_seed, HMAC-SHA1, Tunnel mode vs SGW) 시험 Quick mode(esp_seed, HMAC-HAS160, Tunnel mode vs SGW) 시험 Quick mode(ah_sha1, Tunnel mode vs HOST) RFC 절, 5.3절, 5.8절, RFC 절 RFC 절, RFC 절, 5.3절, 5.8절, RFC 절 RFC2409 5절 RFC2409 5절 RFC2409 5절 RFC2409 5절 RFC2409 5절 RFC2409 5절 RFC2409 5절 RFC2409 5절 RFC2409 5절 RFC2409 5절 18

29 시험 Quick mode(esp_3des, Tunnel mode vs HOST) 시험 Quick mode(esp_3des, HMAC-SHA1, Tunnel mode vs HOST) 시험 Quick mode(esp_aes, HMAC-SHA1, Tunnel mode vs HOST) 시험 Quick mode(esp_seed, HMAC-SHA1, Tunnel mode vs HOST) 시험 Outbound Traffic을위한 New SA 시험 Incoming Traffic을위한 Old and New SA 모두사용시험 RFC2409 5절 RFC2409 5절 RFC2409 5절 RFC2409 5절 RFC 절 RFC 절 5.1 Initiator 시험 Initiator 시험의 IKE 기본파라미터값은아래와같으며, Initiator 시험내시험항목에따라일부파라미터값은변경된다. Machine Src Dest Phase I Ex Key Enc Hash Auth DH PH1 IDx mode value Alg Alg Meth Gro Lt -od -up SGW1 SGW1 SGW2 Main IKE- 3DES SHA1 PSK 2 8 SGW1 (DUT) TEST Hour SGW2 SGW2 SGW1 Main IKE- 3DES SHA1 PSK 2 8 SGW2 (Tester) TEST Hour Machine Phase II Proto ID Trans Mode Auth PH2 IDci IDcr Upp 19

30 SGW1 SGW2 PROTO_IPSEC _ESP PROTO_IPSEC _ESP ID Alg Lt er ESP_ Tunnel HMAC- 8 Net-z Net-v Any 3DES SHA1 Hour ESP_ Tunnel HMAC- 8 Net-z Net-v Any 3DES SHA1 Hour Phase I(Main mode) 시험 PSK(Pre-Shared Key) 인증방식시험 첫번째메시지수신시험 ISAKMP Header Format 시험 DUT가생성한 Main mode 첫번째메시지의 ISAKMP Header Format이올바른지검증한다. RFC 절, 5.2절, RFC2409 4절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지의 ISAKMP Header Format이아래와같은경우에성공, 그렇지않으면실패 20

31 - Cookie field Initiator cookie field만난수로채움, Responder cookie 필드는 0 - Next Payload field 1(SA Payload) - Version field Major version 1, Minor version 0 - Exchange Type 2(main mode) - Flags field Commit Bit를제외하고 0 - Message ID field 0 - Payload Length field 메시지전체길이 SA Payload Format 시험 DUT가생성한 Main mode 첫번째메시지의 SA Payload Format이올바른지검증한다. RFC 절, RFC 절, 3.4절, 5.3절, 5.4절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo 21

32 Request 를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지의 SA Payload Format이아래와같은경우에성공, 그렇지않으면실패 - Next Payload field 0 - RESERVED field 0 - Payload Length field Proposal, Transform Payload를포함한 SA Payload 길이 - Domain of Interpretation field 1(IPsec DOI) - Situation field 1(SIT_IDENTITY_ONLY) Proposal Payload Format 시험 DUT가생성한 Main mode 첫번째메시지의 Proposal Payload Format이올바른지검증한다. RFC 절, 절, RFC 절, 3.5절, 5.3절, 5.5절 22

33 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지의 Proposal Payload Format이아래와같은경우에성공, 그렇지않으면실패 - Next Payload field 0 - RESERVED field 0 - Payload Length field Transform Payload를포함한 Proposal Payload 길이 - Proposal Number field proposal number - Protocol-ID field PROTO_ISAKMP - SPI size field 0 또는 16 - Number of Transforms field 1 - SPI field 23

34 0 또는 Initiator 의 cookie 값 Transform Payload Format(One Transform Payload) 시험 하나의 Transform Payload를사용하는경우, DUT가생성한 Main mode 첫번째메시지의 Transform Payload Format이올바른지검증한다. RFC 절, RFC 절, 3.6절, 5.3절, 5.6절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지의 Transform Payload Format이아래와같은경우에성공, 그렇지않으면실패 - Next Payload field 0 - RESERVED field 0 - Payload Length field Transform Payload의길이 24

35 - Transform Number field transform number - Transform-ID field 1(KEY_IKE) Transform Payload Format(Two Transform Payload) 시험 두개의 Transform Payload를사용하는경우, DUT가생성한 Main mode 첫번째메시지의 Transform Payload Format이올바른지검증한다. RFC 절, RFC 절, 3.6절, 4.2절, 5.3절, 5.6절, RFC 절 Machine Src Dest Phase I Ex Key Trans Enc Hash Auth DH PH1 IDx mode value Num Alg Alg Meth Gro Lt -od -up SGW1 SGW SGW Main IKE- 1 3DES SHA1 PSK 2 8 SGW (DUT) 1 2 TEST Hour 1 2 DES MD5 PSK 1 8 Hour SGW2 SGW SGW Main IKE- 3DES SHA1 PSK 2 8 SGW (Tester) 2 1 TEST Hour 2 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. 25

36 - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지의 Transform Payload Format이아래와같은경우에성공, 그렇지않으면실패 - Next Payload field 첫번째 Transform에서는 3, 두번째 Transform에서는 0 - RESERVED field 0 - Payload Length field Transform Payload의길이 - Transform Number field 첫번째 Transform에서는 1, 두번째 Transform에서는 2 - Transform-ID field 1(KEY_IKE) Transform Payload SA Attributes(MD5) 시험 DUT가생성한 Main mode 첫번째메시지의해쉬알고리즘 Attribute로 MD5 를지원하는지검증한다. RFC2409 4절 (Hash Alg 값은 MD5로변경 ) 26

37 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지가해쉬알고리즘 Attribute로 MD5를포함하면성공, 그렇지않으면실패 Transform Payload SA Attributes(SHA1) 시험 DUT가생성한 Main mode 첫번째메시지의해쉬알고리즘 Attribute로 SHA1 을지원하는지검증한다. RFC2409 4절 (Hash Alg 값은 SHA1으로변경 ) - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준 27

38 수신메시지가해쉬알고리즘 Attribute로 SHA1을포함하면성공, 그렇지않으면실패 Transform Payload SA Attributes(HAS160) 시험 DUT가생성한 Main mode 첫번째메시지의해쉬알고리즘 Attribute로 HAS160을지원하는지검증한다. RFC2409 4절 (Hash Alg 값은 HAS160으로변경 ) - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지가해쉬알고리즘 Attribute로 HAS160을포함하면성공, 그렇지않으면실패 Transform Payload SA Attributes(DES) 시험 DUT가생성한 Main mode 첫번째메시지의암호알고리즘 Attribute로 DES 를지원하는지검증한다. 28

39 RFC2409 4절 (Enc Alg 값은 DES로변경 ) - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지가암호알고리즘 Attribute로 DES를포함하면성공, 그렇지않으면실패 Transform Payload SA Attributes(3DES) 시험 DUT가생성한 Main mode 첫번째메시지의암호알고리즘 Attribute로 3DES 를지원하는지검증한다. RFC2409 4절 (Enc Alg 값은 3DES로변경 ) - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. 29

40 - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지가암호알고리즘 Attribute로 3DES를포함하면성공, 그렇지않으면실패 Transform Payload SA Attributes(AES) 시험 DUT가생성한 Main mode 첫번째메시지의암호알고리즘 Attribute로 AES 를지원하는지검증한다. RFC2409 4절 (Enc Alg 값은 AES로변경 ) - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지가암호알고리즘 Attribute로 AES를포함하면성공, 그렇지않으면실패 30

41 Transform Payload SA Attributes(SEED) 시험 DUT가생성한 Main mode 첫번째메시지의암호알고리즘 Attribute로 SEED 를지원하는지검증한다. RFC2409 4절 (Enc Alg 값은 SEED로변경 ) - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지가암호알고리즘 Attribute로 SEED를포함하면성공, 그렇지않으면실패 Transform Payload SA Attributes(PSK) 시험 DUT가생성한 Main mode 첫번째메시지의인증방식 Attribute로 PSK(Pre- Shared Key) 를지원하는지검증한다. RFC2409 4절 31

42 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지가인증방식 Attribute로 PSK를포함하면성공, 그렇지않으면실패 Transform Payload SA Attributes(RSA sign) 시험 DUT가생성한 Main mode 첫번째메시지의인증방식 Attribute로 RSA Signature를지원하는지검증한다. RFC2409 4절 (Auth Method 값은 RSA Signature로변경, Key value 값은없앰 ) - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 32

43 바. 판정기준수신메시지가인증방식 Attribute로 RSA sign를포함하면성공, 그렇지않으면실패 Transform Payload SA Attributes(DH1) 시험 DUT가생성한 Main mode 첫번째메시지의 Difiie-Hellman Group Attribute로 DH1을지원하는지검증한다. RFC2409 4절, 6.1절 (DH Group 값은 1로변경 ) - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지가 Diffie-Hellman Group Attribute로 DH1을포함하면성공, 그렇지않으면실패 Transform Payload SA Attributes(DH2) 시험 DUT가생성한 Main mode 첫번째메시지의 Difiie-Hellman Group Attribute로 DH2를지원하는지검증한다. 33

44 RFC2409 4절, 6.2절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지가 Diffie-Hellman Group Attribute로 DH2를포함하면성공, 그렇지않으면실패 세번째메시지수신시험 Key Exchange Payload Format + DH1 시험 DH Group 1을사용하기로설정된경우, DUT가생성한 Main mode 세번째메시지의 Key Exchange Payload가올바르게구성되는지검증한다. RFC 절, 5.7절, RFC2409 5절 (DH Group 값은 1로변경 ) 34

45 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester 는세번째수신메시지를검증한다. 바. 판정기준첫번째메시지와세번째메시지를정상적으로수신하고세번째수신메시지의 Key Exchange Payload Format이아래와같은경우에성공, 그렇지않으면실패 - Next Payload field 다음 Payload 값 - RESERVED field 0 - Payload length field Key Exchange Payload 길이 - Key Exchange Data field 768(bits) 의 Diffie-Hellman public value 값 Key Exchange Payload Format + DH2 시험 DH Group 2를사용하기로설정된경우, DUT가생성한 Main mode 세번째메시지의 Key Exchange Payload가올바르게구성되는지검증한다. 35

46 RFC 절, 5.7절, RFC2409 5절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester 는세번째수신메시지를검증한다. 바. 판정기준첫번째메시지와세번째메시지를정상적으로수신하고세번째수신메시지의 Key Exchange Payload Format이아래와같은경우에성공, 그렇지않으면실패 - Next Payload field 다음 Payload 값 - RESERVED field 0 - Payload length field Key Exchange Payload 길이 - Key Exchange Data field 1024(bits) 의 Diffie-Hellman public value 값 36

47 Nonce Payload Format 시험 DUT가생성한 Main mode 세번째메시지의 Nonce Payload Format이올바른지검증한다. RFC 절, 5.13절, RFC2409 5절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester 는세번째수신메시지를검증한다. 바. 판정기준첫번째메시지와세번째메시지를정상적으로수신하고세번째수신메시지의 Nonce Payload Format이아래와같은경우에성공, 그렇지않으면실패 - Next Payload field Next Payload 값 - RESERVED field 0 37

48 - Payload length field Nonce Payload 길이 - Nonce Data field 8~256 bytes의난수값 다섯번째메시지수신시험 ISAKMP Payload Encryption 시험 DUT가생성한 Main mode 다섯번째메시지가협상된내용에따라암호화되는지검증한다. RFC 절, RFC 절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. 38

49 - Tester 는다섯번째수신메시지를검증한다. 바. 판정기준첫번째, 세번째, 다섯번째메시지를정상적으로수신하고다섯번째수신메시지의 ISAKMP Header 뒤의모든내용이암호화되어있을경우에성공, 그렇지않으면실패 Identification Payload Format 시험 DUT가생성한 Main mode 다섯번째메시지가 Identification Payload Format 을올바르게구성하는지검증한다. RFC 절, RFC 절, 5.3절, 5.8절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. 39

50 - Tester 는다섯번째수신메시지를검증한다. 바. 판정기준첫번째, 세번째, 다섯번째메시지를정상적으로수신하고다섯번째수신메시지의 Identification Payload Format이아래와같은경우에성공, 그렇지않으면실패 - Next Payload field(isakmp Header) Next Payload 값 - RESERVED field 0 - Payload Length field Identification Payload 길이값 - Identification Type field 5(ID_IPV6_ADDR) - Protocol ID field 0 또는 UDP - Port ID field 0(Protocol ID = UDP이면, 500) - Identification Data field DUT IPv6 ess Hash Payload Format 시험 DUT가생성한 Main mode 다섯번째메시지가 Hash Payload Format을올바르게구성하는지검증한다. 40

51 RFC 절, 5.11절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. - Tester 는다섯번째수신메시지를검증한다. 바. 판정기준첫번째, 세번째, 다섯번째메시지를정상적으로수신하고다섯번째수신메시지의 Hash Payload Format이아래와같은경우에성공, 그렇지않으면실패 - Next Payload field(isakmp Header) Next Payload 값 - RESERVED field 0 - Payload Length field Hash Payload 길이값 41

52 - Hash Data field 다음과같이계산한값 HASH_I = prf(skeyid, g^xi g^xr CKY-I CKY-R SAi_b IDii_b) Main mode(psk 방식 ) 구현시험 Main mode(psk, DES, MD5) 구현시험 DUT가 PSK(Pre-Shared Key) 인증방식으로 Main mode 협상을성공적으로하는지검증한다. RFC2409 4절, 5절 (Enc Alg 값은 DES, Hash Alg 값은 MD5로변경 ) - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. 42

53 - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; HASH_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째가인증된경우에성공, 그렇지않으면실패 Main mode(psk, 3DES, SHA1) 구현시험 DUT가 PSK(Pre-Shared Key) 인증방식으로 Main mode 협상을성공적으로하는지검증한다. RFC2409 4절, 5절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. 43

54 - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; HASH_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째가인증된경우에성공, 그렇지않으면실패 Main mode(psk, AES, SHA1) 구현시험 DUT가 PSK(Pre-Shared Key) 인증방식으로 Main mode 협상을성공적으로하는지검증한다. RFC2409 4절, 5절 (Enc Alg 값은 AES로변경 ) - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. 44

55 - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; HASH_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째가인증된경우에성공, 그렇지않으면실패 Main mode(psk, SEED, SHA1) 구현시험 DUT가 PSK(Pre-Shared Key) 인증방식으로 Main mode 협상을성공적으로하는지검증한다. RFC2409 4절, 5절 45

56 (Enc Alg 값은 SEED로변경 ) - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; HASH_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째가인증된경우에성공, 그렇지않으면실패 Main mode(psk, SEED, HAS160) 구현시험 DUT가 PSK(Pre-Shared Key) 인증방식으로 Main mode 협상을성공적으로하 46

57 는지검증한다. RFC2409 4절, 5절 (Enc Alg 값은 SEED, Hash Alg 값은 HAS160으로변경 ) - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; HASH_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째가인증된경우에성공, 그렇지않으면실패 47

58 RSA Signature 인증방식시험 다섯번째메시지수신시험 Signature Payload Format 시험 DUT가 RSA Signature 인증방식으로 Main mode 협상을하는경우, 다섯번째메시지의 Signature Payload Format을올바르게구성하는지검증한다. RFC 절, 5.12절 - (Auth Method 값은 RSA Signature로변경, Key Value 값은없앰 ) - DUT와 Tester는각각공개키쌍과인증서를가지고있고, 상대방과인증서를교환한상태이다. - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. 48

59 - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; SIG_I) 를수신한다. - Tester 는다섯번째수신메시지를검증한다. 바. 판정기준첫번째, 세번째, 다섯번째메시지를정상적으로수신하고다섯번째수신메시지의 Signature Payload Format이아래와같은경우에성공, 그렇지않으면실패 - Next Payload field(isakmp Header) Next Payload 값 - RESERVED field 0 - Payload Length field Signature Payload 길이값 - Signature Data field HASH_I에대한 RSA Signature 값이다음과같이계산된값 HASH_I = prf(skeyid, g^xi g^xr CKY-I CKY-R SAi_b IDii_b) Certificate Payload Format 시험 DUT가 RSA Signature 인증방식으로 Main mode 협상을하는경우, Tester가네번째메시지에서 Certificate Request를하는경우에다섯번째메시지의 Certificate Payload Format을올바르게구성하는지검증한다. RFC 절, 5.3절, 5.9절 - (Auth Method 값은 RSA Signature로변경, Key Value 값은없앰 ) 49

60 - DUT와 Tester는각각공개키쌍과인증서를가지고있고, 상대방과인증서를교환한상태이다. - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE;CERT Request) 를송신한다. - Tester는 DUT로부터다섯번째 IKE 메시지 (HDR; IDii; CERT; CERT Request; SIG_I) 를수신한다. - Tester 는다섯번째수신메시지를검증한다. 바. 판정기준첫번째, 세번째, 다섯번째메시지를정상적으로수신하고다섯번째수신메시지의 Certificate Payload Format이아래와같은경우에성공, 그렇지않으면실패 - Next Payload field(isakmp Header) Next Payload 값 - RESERVED field 0 - Payload Length field Certificate Payload 길이값 50

61 - Certificate Encoding field 4(X.509 Certificate Signature) - Signature Data field 인증서가 Encoding된값 Certificate Request Payload Format 시험 DUT가 RSA Signature 인증방식으로 Main mode 협상을하는경우, 다섯번째메시지에서 Certificate Request Payload Format을올바르게구성하는지검증한다. RFC 절, 5.3절, 5.10절 - (Auth Method 값은 RSA Signature로변경, Key Value 값은없앰 ) - DUT와 Tester는각각공개키쌍과인증서를가지고있고, 상대방과인증서를교환한상태이다. - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. 51

62 - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE;CERT Request) 를송신한다. - Tester는 DUT로부터다섯번째 IKE 메시지 (HDR; IDii; CERT; CERT Request; SIG_I) 를수신한다. - Tester 는다섯번째수신메시지를검증한다. 바. 판정기준첫번째, 세번째, 다섯번째메시지를정상적으로수신하고다섯번째수신메시지의 Certificate Payload Format이아래와같은경우에성공, 그렇지않으면실패 - Next Payload field(isakmp Header) Next Payload 값 - RESERVED field 0 - Payload Length field Certificate Request Payload 길이값 - Certificate Type field 4(X.509 Certificate Signature) - Certificate Authority field 미리지정된 Certificate Authority의 Encoding된값 Main mode (RSA Signature 방식 ) 구현시험 Main mode(rsa Signature, 3DES, SHA1) 시험 DUT가 RSA Signature 인증방식으로 Main mode 협상을성공적으로하는지검증한다. 52

63 RFC2409 4절, 5절 - (Auth Method 값은 RSA Signature로변경 ) - DUT와 Tester는각각공개키쌍과인증서를가지고있고, 상대방과인증서를교환한상태이다. - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; SIG_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; SIG_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 53

64 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째가인증된경우에성공, 그렇지않으면실패 Main mode(rsa Signature, AES, SHA1) 시험 DUT가 RSA Signature 인증방식으로 Main mode 협상을성공적으로하는지검증한다. RFC2409 4절, 5절 - (Auth Method 값은 RSA Signature, Enc Alg 값은 AES로변경 ) - DUT와 Tester는각각공개키쌍과인증서를가지고있고, 상대방과인증서를교환한상태이다. - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; SIG_I) 를수신한다. 54

65 - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; SIG_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째가인증된경우에성공, 그렇지않으면실패 Main mode(rsa Signature, SEED, SHA1) 시험 DUT가 RSA Signature 인증방식으로 Main mode 협상을성공적으로하는지검증한다. RFC2409 4절, 5절 - (Auth Method 값은 RSA Signature, Enc Alg 값은 SEED로변경 ) - DUT와 Tester는각각공개키쌍과인증서를가지고있고, 상대방과인증서를교환한상태이다. - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; 55

66 SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; SIG_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; SIG_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째가인증된경우에성공, 그렇지않으면실패 Main mode(rsa Signature, SEED, HAS160) 시험 DUT가 RSA Signature 인증방식으로 Main mode 협상을성공적으로하는지검증한다. RFC2409 4절, 5절 - (Auth Method 값은 RSA Signature, Enc Alg 값은 SEED, Hash Alg 값은 HAS160으로변경 ) 56

67 - DUT와 Tester는각각공개키쌍과인증서를가지고있고, 상대방과인증서를교환한상태이다. - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; SIG_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; SIG_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째가인증된경우에성공, 그렇지않으면실패 Phase II 시험 Quick mode 시험 57

68 첫번째메시지수신시험 ISAKMP Payload 암호화시험 DUT가 Phase II 협상첫번째메시지를올바르게암호화하는지검증한다. RFC 절, RFC 절, 5.5절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; HASH_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 58

69 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째메시지가올바르게암호화된경우에성공, 그렇지않으면실패 Payload Position 시험 DUT가생성한 Phase II 협상첫번째메시지의 Payload 순서가올바른지검증한다. RFC 절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; HASH_R) 를송신한다. 59

70 - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째메시지가암호화되어있고, Payload의순서가 ISAKMP Header, HASH, SA Payload의순서로되어있는경우에성공, 그렇지않으면실패 ISAKMP Header Payload Format 시험 DUT가생성한 Phase II 협상첫번째메시지의 ISAKMP Header Payload Format이올바른지검증한다. RFC 절, 5.2절, RFC2409 4절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester 는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; 60

71 KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; HASH_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째메시지의 ISAKMP Header Payload Format이다음과같을경우에성공, 그렇지않으면실패 - Cookie field ISAKMP의 cookies pair를그대로사용 - Next Payload field 8(Hash Payload) - Version field Major version 1, Minor version 0 - Exchange Type 32(Quick mode0 - Flags field Encryption bit는 1 나머지 bit는 0 - Payload length field 전체메시지의길이 61

72 Hash Payload Format 시험 DUT가생성한 Phase II 협상첫번째메시지의 Hash Payload Format이올바른지검증한다. RFC 절, 5.11절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; HASH_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 62

73 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째메시지의 Hash Payload Format이다음과같을경우에성공, 그렇지않으면실패 - Next Payload field 다음에위치하는 Payload 번호 - RESERVED field 0 - Payload Length field Hash Payload의길이 - Hash Data field 다음을계산한값 HASH = prf(skeyid_a, M-ID SA Ni [ KE ] IDci IDcr) SA Payload Format 시험 DUT가생성한 Phase II 협상첫번째메시지의 SA Payload Format이올바른지검증한다. RFC 절, RFC 절, 3.4절, 5.3절, 5.4절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. 63

74 - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; HASH_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째메시지의 SA Payload Format이다음과같을경우에성공, 그렇지않으면실패 - Next Payload field 다음에위치하는 Payload 번호 (Proposal 또는 Transform Payload 이외의번호 ) - RESERVED field 0 - Payload Length field SA Payload의길이 (Proposal과 Transform Payload 포함 ) - Domain of Interpretation field 1(IPsec DOI) - Situation field 64

75 1(SIT_IDENTITY_ONLY) Proposal Payload Format(One Proposal) 시험 DUT가생성한 Phase II 협상첫번째메시지의 Proposal Payload Format이올바른지검증한다. RFC 절, 3.5절, 5.3절. 5.5절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; HASH_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. 65

76 - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째메시지의 Proposal Payload Format이다음과같을경우에성공, 그렇지않으면실패 - Next Payload field 0 - RESERVED field 0 - Payload Length field Proposal Payload의길이 (Transform Payload 포함 ) - Proposal Number field Proposal number 값 - Protocol-ID field 3(PROTO_IPSEC_ESP) - SPI size field Protocol-ID에의해정의된 SPI 길이값 - Number of Transforms field 1 - SPI field Initiator가지정한난수값 Transform Payload Format(One Transform) 시험 하나의 Transform만제안하는경우, DUT가생성한 Phase II 협상첫번째메 66

77 시지의 Transform Payload Format 이올바른지검증한다. RFC 절, 3.6절, 5.3절, 5.6절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; HASH_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째메시지의 Transform Payload Format이다음과같을경우에성공, 그렇지않으면실패 67

78 - Next Payload field 0 - RESERVED field 0 - Payload Length field Transform Payload의길이 - Transform Number field Transform number 값 - Transform-ID field 3(ESP_3DES) Transform Payload Format(Two Transform) 시험 두개의 Transform만제안하는경우, DUT가생성한 2개의 Phase II 협상첫번째메시지의 Transform Payload Format이올바른지검증한다. RFC 절, 3.6절, 5.3절, 5.6절 Machine Src Dest Phase I Ex Key Enc Hash Auth DH PH1 IDx mode value Alg Alg Meth Gro Lt -od -up SGW1 SGW1 SGW2 Main IKE- 3DES SHA1 PSK 2 8 SGW1 (DUT) TEST Hour SGW2 SGW2 SGW1 Main IKE- 3DES SHA1 PSK 2 8 SGW2 (Tester) TEST Hour 68

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 06 암호의응용 (1) SSL (Secure Socket Layer) 특징 Netscape 사에서제안 HTTP 서비스의보안성제공 세션계층에서동작 기밀성과무결성제공 구성요소 SSL Record layer 분할, 식별 SSL Handshake layer 암호화방법또는키결정, 협상 암호화는대칭키암호화알고리즘이용 DES, 3DES, MD4, MD5 인증은공개키알고리즘사용

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st IP Security 2014. 03. 24 오대명, 오현석 Email: ohs4401@naver.com, wdm1517@gmail.com Copyright c 2014 by USC Lab All Rights Reserved. 1 Course Introduction 1. IP Security Overview

More information

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

TTA Verified : HomeGateway :, : (NEtwork Testing Team) TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11

More information

00-1표지

00-1표지 summary _I II_ summary _III 1 1 2 2 5 5 5 8 10 12 13 14 18 24 28 29 29 33 41 45 45 45 45 47 IV_ contents 48 48 48 49 50 51 52 55 60 60 61 62 63 63 64 64 65 65 65 69 69 69 74 76 76 77 78 _V 78 79 79 81

More information

경제통상 내지.PS

경제통상 내지.PS CONTENTS I 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 II 38 39 40 41 42 43 III 46 47 48 49 50 51 52 53 54 55 56 57 58 59 IV 62 63 64 65 66 67 68 69 V

More information

°æÁ¦Åë»ó³»Áö.PDF

°æÁ¦Åë»ó³»Áö.PDF CONTENTS I 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 II 38 39 40 41 42 43 III 46 47 48 49 50 51 52 53 54 55 56 57 58 59 IV 62 63 64 65 66 67 68 69 V

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>

<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770> 한국산학기술학회논문지 Vol. 11, No. 4, pp. 1260-1265, 2010 이윤정 1, 김철수 1, 이봉규 1* 1 제주대학교전산통계학과 IPSec Key Recovery for IKEv2 Yoon-Jung Rhee 1, Chul Soo Kim 1 and Bongkyu Lee 1* 1 Dept. of Computer Science and Statistics,

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

public key private key Encryption Algorithm Decryption Algorithm 1

public key private key Encryption Algorithm Decryption Algorithm 1 public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given

More information

israel-내지-1-4

israel-내지-1-4 israel-내지-1-4 1904.1.1 12:49 AM 페이지1 mac2 2015. 11 Contents S T A T E O F I S R A E L 8 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII 9 S T A T E O F I S R A E L 10 Part I Part

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

VPN? VPN VPN Tunneling L2F PPTP L2tp IPSEC IKE -2 -

VPN? VPN VPN Tunneling L2F PPTP L2tp IPSEC IKE -2 - VPN ( ) VPN? VPN VPN Tunneling L2F PPTP L2tp IPSEC IKE -2 - VPN Virtual Private Network : Extranet Intranet -3 - -4 - , network network network network, -5 - Network interactive (, ) contents hosting,

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 NETWORK SECURITY ESSENTIALS - SSL/TLS - Boo-Hyung Lee (boohyung@pel.smuc.ac.kr) Protocol Engineering Lab., Sangmyung University 2015. 01. 30 1 Content 웹보안 SSL(Secure Socket Layer) SSL/TLS Protocol Engineering

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

Sena Device Server Serial/IP TM Version

Sena Device Server Serial/IP TM Version Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com

More information

CONTENTS C U B A I C U B A 8 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII Part IX 9 C U B A 10 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII Part IX 11 C U B

More information

인터넷 보안

인터넷 보안 Recent Trend in IETF Security Standards 숙명여대정보과학부 이광수 rhee@sookmyung.ac.kr 1 목차 IETF 보안영역작업반현황 주요작업반현황 ipsec, pkix, smime 신설작업반현황 inch, ipseckey, sasl IRTF 보안관련연구반현황 aaa, asrg, gsec 2 IETF 보안영역작업반현황 IETF

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

SRC PLUS 제어기 MANUAL

SRC PLUS 제어기 MANUAL ,,,, DE FIN E I N T R E A L L O C E N D SU B E N D S U B M O TIO

More information

<4D6963726F736F667420576F7264202D205B323030382D3735325D20B8F0B9D9C0CF20BDC5B7DA20BCADBAF1BDBAB8A620C0A7C7D120BDC5B7DABAB8BEC8B8F0B5E25F4D544D5F20BBE7BFEB20BDC3B3AAB8AEBFC02E646F63>

<4D6963726F736F667420576F7264202D205B323030382D3735325D20B8F0B9D9C0CF20BDC5B7DA20BCADBAF1BDBAB8A620C0A7C7D120BDC5B7DABAB8BEC8B8F0B5E25F4D544D5F20BBE7BFEB20BDC3B3AAB8AEBFC02E646F63> TTAx.xx-xx.xxxx/R1 제정일: 200x년 xx월 xx일 개정일: 200x년 xx월 xx일 T T A S t a n d a r d 모바일 신뢰 서비스를 위한 신뢰보 안모듈(MTM) 사용 시나리오 (MTM Usage Scenarios for Trusted Mobile Services) 제정일 : 2010 년 12 월 xx 일 TTAx.xx-xx.xxxx/R1

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

2009년 상반기 사업계획

2009년 상반기 사업계획 네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원

More information

우루과이 내지-1

우루과이 내지-1 U R U G U A Y U r u g u a y 1. 2 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII 3 U r u g u a y 2. 4 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII 5 U r u g u a

More information

00.2011-66-988 노무관리업무 담당자 워크숍 속표지

00.2011-66-988 노무관리업무 담당자 워크숍 속표지 교재 2011-66-988 노무관리업무 담당자 워크숍 2011. 11 목 차 1. 복수노조 타임오프제 쟁점과 합리적 대응방안 07 임 종 호 (노무법인 B&K 대표노무사) 2. 대학에서의 직종별인사노무 관리와 평가 51 강 승 화 (대한노무법인 공인노무사) 3. 대학에서의 합리적 합법적 용역(도급/파견/하청등) 관리방안 69 강 승 화 (대한노무법인 공인노무사)

More information

<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>

<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770> 제정일 : 2006 년 12 월 xx 일 T T A S t a n d a r d CMS를위한추가암호알고리즘 : Part1 SEED (Additional Encryption Algorithm for CMS : Part1 SEED) 제정일 : 2006 년 12 월 xx 일 CMS를위한추가암호알고리즘 : Part1 SEED Additional Encryption

More information

세계 비지니스 정보

세계 비지니스 정보 - i - ii - iii - iv - v - vi - vii - viii - ix - 1 - 2 - 3 - - - - - - - - - - 4 - - - - - - 5 - - - - - - - - - - - 6 - - - - - - - - - 7 - - - - 8 - 9 - 10 - - - - - - - - - - - - 11 - - - 12 - 13 -

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp Korea Communications Standard 방송통신표준 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호

More information

Microsoft Word doc

Microsoft Word doc TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

슬라이드 1

슬라이드 1 PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although

More information

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED - - 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27.

More information

[96_RE11]LMOs(......).HWP

[96_RE11]LMOs(......).HWP - i - - ii - - iii - - iv - - v - - vi - - vii - 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54

More information

<4D6963726F736F667420576F7264202D20B4EBBFF5203230303520BFB5BEF7BAB8B0EDBCAD2E646F63>

<4D6963726F736F667420576F7264202D20B4EBBFF5203230303520BFB5BEF7BAB8B0EDBCAD2E646F63> 第 46 期 定 期 柱 主 總 會 日 時 : 2006. 5. 26 午 前 11 時 場 所 : 大 熊 本 社 講 堂 株 式 會 社 大 熊 회 순 Ⅰ. 개회선언 Ⅱ. 국민의례 Ⅲ. 출석주주 및 출석주식수 보고 Ⅳ. 의장인사 Ⅴ. 회의의 목적사항 1. 보고사항 감사의 감사보고 영업보고 외부감사인 선임 보고 2. 의결사항 제1호 의안 : 제4기 대차대조표, 손익계산서

More information

슬라이드 1

슬라이드 1 DHCP (Dynamic Host Configuration Protocol) Oct 2006 Technical Support Div. Tel : 031-739-6800 Mail : support@corecess.com DHCP Motivations Automatic network configuration for clients No administrator intervention

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

<28323030382D36363129B0F8B1BA5F524649445FB1BABCF6B9B0C0DAB0FCB8AEBDC3BDBAC5DB5FC0C0BFEBBFE4B1B8BBE7C7D75FC7C1B7CEC6C4C0CF2E687770>

<28323030382D36363129B0F8B1BA5F524649445FB1BABCF6B9B0C0DAB0FCB8AEBDC3BDBAC5DB5FC0C0BFEBBFE4B1B8BBE7C7D75FC7C1B7CEC6C4C0CF2E687770> 제정일: 2008년 11월 18일 T T A Technical Report RFID를 활용한 공군 군수물자관리시스템 응용 요구사항 프로파일 (Application Requirement Profile for Development of Korea Air Force's Logistics Assets Management System Using RFID) 제정일 :

More information

<4D F736F F D20C7E0C1A4B1E2B0FC5FC0CEC5CDB3DDC0FCC8AD5F FBDC3C7E8C7D7B8F1B9D7B1E2C1D8>

<4D F736F F D20C7E0C1A4B1E2B0FC5FC0CEC5CDB3DDC0FCC8AD5F FBDC3C7E8C7D7B8F1B9D7B1E2C1D8> 관리구분 : 관리본 비관리본 문서번호 : 관리번호 : 문서명 : 문서번호 : 개정일자 : 개정번호 : 00 제정일자 : 2009. 01.02. 페이지수 : 2/9 제 개정이력현황 개정번호제 개정일개정쪽제 개정내용 00 2009.01.02. - 시험항목및기준마련에따른제정 - 본문서는최신본이아닐수있으므로반드시관리본여부를확인한후사용하시기바랍니다. 문서명 : 문서번호

More information

20 여상수(763~772).hwp

20 여상수(763~772).hwp 13 5 2009 10 사전검증을통한행정정보보호시스템도입방안 여상수 *, 이동범 **, 곽진 ** Sang-Soo Yeo *, Dong-Bum Lee ** and Jin Kwak ** 요약,...,. Abstract According as information-oriented society is propelled, development of various information

More information

- - yessign Version 3.5 (yessign)

- - yessign Version 3.5 (yessign) - - yessign Version 3.5 (yessign). 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27. 2003. 1.13. 2004. 3.31. 2004. 6.12.

More information

歯김병철.PDF

歯김병철.PDF 3G IETF byckim@mission.cnu.ac.kr kckim@konkuk.ac.kr Mobile IP WG Seamoby WG ROHC WG 3G IETF 3G IETF Mobile IP WG 3GIP Seamoby WG ROHC WG MIP WG / NAI Mobile IP / AAA IPv4 / MIP WG RFC2002bis MIPv6 INRIA

More information

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration

More information

순서 OAuth 개요 OAuth 1.0 규격 OAuth 2.0 규격

순서 OAuth 개요 OAuth 1.0 규격 OAuth 2.0 규격 OAUTH 순서 OAuth 개요 OAuth 1.0 규격 OAuth 2.0 규격 OAUTH 개요 OAuth is OAuth is Open Authorization OAuth is 개인데이터를보유하고있는 A 웹사이트에서 B 웹사이트가이용할수있도록허용하는규약 개인데이터 A 웹사이트 B 웹사이트 OAuth is 인증에는관여하지않고, 사용권한을확인하기위한용도로만사용

More information

½ÃÇèÀÎÁõ¼Ò½Ä-2-1

½ÃÇèÀÎÁõ¼Ò½Ä-2-1 122 TTA TTA 123 124 TTA TTA 125 126 TTA TTA 127 128 TTA TTA 129 130 TTA ZERO- LOSS UDP THROUGHPUT TEST BED Spirent Communications SmartBits SMB-200 SmartBits Console Fast Ethernet Link Fast Ethernet Link

More information

Chapter11OSPF

Chapter11OSPF OSPF 111 OSPF Link state Interior Gateway Protocol OSPF 1988 IETF OSPF workgroup OSPF RFC 2383 version 2 Chapter OSPF Version 2 OSPFIGP AS 1 1111 Convergence Traffic Distance Vector Link state OSPF (Flooding),

More information

untitled

untitled CAN BUS RS232 Line Ethernet CAN H/W FIFO RS232 FIFO IP ARP CAN S/W FIFO TERMINAL Emulator COMMAND Interpreter ICMP TCP UDP PROTOCOL Converter TELNET DHCP C2E SW1 CAN RS232 RJ45 Power

More information

i ii iii iv v vi vii viii 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 XXXXXXXX 22 24 25 26 27 28 29 30 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61

More information

PowerPoint Presentation

PowerPoint Presentation FORENSICINSIGHT SEMINAR SQLite Recovery zurum herosdfrc@google.co.kr Contents 1. SQLite! 2. SQLite 구조 3. 레코드의삭제 4. 삭제된영역추적 5. 레코드복원기법 forensicinsight.org Page 2 / 22 SQLite! - What is.. - and why? forensicinsight.org

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

- i - - ii - - i - - ii - - i - - ii - - iii - - iv - - v - - vi - - vii - - viii - - ix - - x - - xi - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 -

More information

CONTENTS.HWP

CONTENTS.HWP i ii iii iv v vi vii viii ix x xi - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 -

More information

INDUS-8.HWP

INDUS-8.HWP i iii iv v vi vii viii ix x xi 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64

More information

제 출 문 환경부장관 귀하 본 보고서를 폐기물관리 규제개선 방안연구 에 관한 최종보고서로 제출합니다 연구기관 한국산업폐기물처리공제조합 연구책임자 연 구 원 연구보조원 이 남 웅 황 연 석 은 정 환 백 인 근 성 낙 근 오 형 조 부이사장 상근이사 기술팀장 법률팀장 기

제 출 문 환경부장관 귀하 본 보고서를 폐기물관리 규제개선 방안연구 에 관한 최종보고서로 제출합니다 연구기관 한국산업폐기물처리공제조합 연구책임자 연 구 원 연구보조원 이 남 웅 황 연 석 은 정 환 백 인 근 성 낙 근 오 형 조 부이사장 상근이사 기술팀장 법률팀장 기 최종보고서 폐기물관리 규제개선방안 연구 ( 업계 건의사항 및 질의사례 중심) 2006. 9 환 경 부 제 출 문 환경부장관 귀하 본 보고서를 폐기물관리 규제개선 방안연구 에 관한 최종보고서로 제출합니다 연구기관 한국산업폐기물처리공제조합 연구책임자 연 구 원 연구보조원 이 남 웅 황 연 석 은 정 환 백 인 근 성 낙 근 오 형 조 부이사장 상근이사 기술팀장

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

<4D F736F F F696E74202D20C6AEB7A2315F33335FC7C3B6F3C0CCC7CFC0CC20B1E8B1E2BFB5B4EBC7A55F BFCFC0FCC1A4BAB95F E >

<4D F736F F F696E74202D20C6AEB7A2315F33335FC7C3B6F3C0CCC7CFC0CC20B1E8B1E2BFB5B4EBC7A55F BFCFC0FCC1A4BAB95F E > HTTPS 완전정복 김기영 / Founder and CEO kiyoung.kim@flyhigh-x.com FlyHigh Co., LTD. / 주식회사플라이하이 이미오래전부터했어야하지만 정책적으로이미정해진일정 FlyHigh Co., Ltd all rights reserved. 2 어떻게하면웹을안전하게구축하고식별할까? 적어도고객을위한서비스를하려고한다면제대로해야한다.

More information

4 꼬부랑 이라는 말이 재미있습니다. 5같은 말이 반복이 되어서 지루합니다. 4 꼬부랑 은 굽은 모양을 재미있게 흉내 낸 말입니다. 꼬부랑 을 빼고 읽는 것보다 넣어서 읽 으면 할머니와 엿가락, 강아지의 느낌이 좀 더 실감 나서 재미가 있습니다. 국어2(예습) / 1.

4 꼬부랑 이라는 말이 재미있습니다. 5같은 말이 반복이 되어서 지루합니다. 4 꼬부랑 은 굽은 모양을 재미있게 흉내 낸 말입니다. 꼬부랑 을 빼고 읽는 것보다 넣어서 읽 으면 할머니와 엿가락, 강아지의 느낌이 좀 더 실감 나서 재미가 있습니다. 국어2(예습) / 1. 2016년 1월 2학년 시간표 < > 1주차_[국어] 국어1(예습) / 1. 아, 재미있구나! / 01월 04일 3. 다음은 꼬부랑 을 넣은 것과 뺀 것입니다. 그 느낌을 설명한 것으로 알맞지 않은 것은 무엇입 니까? 1에서 꼬부랑 할머니 는 허리가 굽은 할머니의 모습이 떠오릅니다. 2에서 꼬부랑 고갯길 은 그냥 고갯길 보다 더 많이 굽은 고갯길 같습니다.

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

보안과 암호화의 모든 것

보안과 암호화의 모든 것 e-eve rything 10 (Silicon Valley).,,, RSA (Conference)., (nerd),...,., World Wide Web,.. (e-fraud, e- scams), (e-theft), (e-vandalism), (e-viruses),. 22 CRYPTOGRAPHY DECRYPTED.,...,. RSA.,,. RSA 2000 H.X.Mel.

More information

歯III-2_VPN-김이한.PDF

歯III-2_VPN-김이한.PDF VPN 2000. 2. 23 yihan@kt.co.kr kr VPN 2 (1) (Private WAN) ( Virtual Private Networks ) Headquarters Public Network VPN Telecommuter Branch Office Mobile Worker 3 4 VPN VPN ( ) / Outsourcing Outsourcing

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드

More information

<C2F7BCBCB4EBC0CEC5CDB3DDC1D6BCD2C0DABFF8B1E2BCFAB5BFC7E2BAB8B0EDBCAD BFACB0A3BAB8B0EDBCAD292E687770>

<C2F7BCBCB4EBC0CEC5CDB3DDC1D6BCD2C0DABFF8B1E2BCFAB5BFC7E2BAB8B0EDBCAD BFACB0A3BAB8B0EDBCAD292E687770> 차세대인터넷주소자원기술동향보고서 차세대인터넷주소자원기술동향보고서 User PC D. IP = 10.10.10.100 S. IP = 10.10.10.1 10.1.0.2 DNS Server Unicast = 10.5.2.10 Anycast = 10.10.10.100 Anycast Site DNS Server 10.0.0.1 DNS Server Anycast

More information

Microsoft PowerPoint - MobileIPv6_김재철.ppt

Microsoft PowerPoint - MobileIPv6_김재철.ppt Jaecheol Kim Multimedia & Communications Lab. jchkim@mmlab.snu.ac.kr 2003. 9. 8 Contents IPv4 Overview IPv6 Overview 2 MIP 의필요성 Portable Computer 이동하며사용하지않음 이동시통신연결의유지필요없음 DHCP의경우Mobile IP 필요없음 Wireless

More information

KISA-0149.hwp

KISA-0149.hwp 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 2000. 8 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 프로그램 구분내용날짜시간교과내용( 시간) 강사 8/7 ( 월) 09:30 10:00 13:00 16:00 o교육소개 (0.5) o현대암호학입문 (2) o현대암호학과응용기술 (3) oterm Projet 부여(10 교육담당김승주김승주이성재

More information

1장 암호의 세계

1장 암호의 세계 2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수

More information

<796DBFDCB1B9C0CEC5F5C0DAB1E2BEF7B3B3BCBCBEC8B3BB283230303629C3D6C1BE2E687770>

<796DBFDCB1B9C0CEC5F5C0DAB1E2BEF7B3B3BCBCBEC8B3BB283230303629C3D6C1BE2E687770> 11-1210000-000090-10 외국인투자기업 납세안내 2006 평소 어려운 경제여건 속에서도 성실하게 납세의무를 이행하여 주신 외국인투자 기업 납세자 여러분께 진심으로 감사드립니다 근래 우리경제의 비약적 발전과 함께 외국자본의 국내진출이 활발하게 이루어지고 있으며 이에 부응하여 정부는 동북아 경제 중심으로의 도약을 목표로 외환 및 외국자본의 자유화

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2

More information

C++ Programming

C++ Programming C++ Programming 예외처리 Seo, Doo-okok clickseo@gmail.com http://www.clickseo.com 목 차 예외처리 2 예외처리 예외처리 C++ 의예외처리 예외클래스와객체 3 예외처리 예외를처리하지않는프로그램 int main() int a, b; cout > a >> b; cout

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

hwp

hwp 공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.

More information

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n

More information

untitled

untitled : 2009 00 00 : IMS - 1.0 : IPR. IMS,.,. IMS IMS IMS 1). Copyright IMS Global Learning Consortium 2007. All Rights Reserved., IMS Korea ( ). IMS,. IMS,., IMS IMS., IMS.,., 3. Copyright 2007 by IMS Global

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,

More information

03-ÀÌÁ¦Çö

03-ÀÌÁ¦Çö 25 3 (2004 9 ) J Korean Oriental Med 2004;25(3):20-31 1), 2), 3) 1) 2) 3) Grope for a Summary Program about Intellectual Property Protection of Traditional Knowledge (TK)etc. Discussed in WIPO Hwan-Soo

More information

歯규격(안).PDF

歯규격(안).PDF ETRI ETRI ETRI ETRI WTLS PKI Client, WIM IS-95B VMS VLR HLR/AC WPKI Cyber society BTS BSC MSC IWF TCP/IP Email Server Weather Internet WAP Gateway WTLS PKI Client, WIM BSC VMS VLR HLR/AC Wireless Network

More information

일반적인 네트워크의 구성은 다음과 같다

일반적인 네트워크의 구성은 다음과 같다 W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3

More information

PBNM CIM(Common Information Model) DEN, COPS LDAP 21 CIM (Common Information Model) CIM, specification schema [7]

PBNM CIM(Common Information Model) DEN, COPS LDAP 21 CIM (Common Information Model) CIM, specification schema [7] (Policy-Based Network Management Technology) ((ksok, dsyun)@ktcokr) PBNM CIM(Common Information Model) DEN, COPS LDAP 21 CIM (Common Information Model) CIM, specification schema [7] 1 CIM core model hierarchy

More information

untitled

untitled - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - ( ) / / / / (, /, ) /, - 21 - CMI DB DB - 22 - - 23 - - 24 - - 25 - - 26 - - 27 -

More information

IoTFS-0056-무선 침입감지기 시험방법.hwp

IoTFS-0056-무선 침입감지기 시험방법.hwp 제정일 : 2015 년 07 월 27 일 IoTF S t a n d a r d 무선침입감지기시험방법 Test Methods for Wireless Intrusion Detectors 사물인터넷포럼 제정일 : 2015 년 07 월 27 일 무선침입감지기시험방법 Test Methods for Wireless Intrusion Detectors 사물인터넷포럼 본문서에대한저작권은사물인터넷포럼에있으며,

More information

Microsoft PowerPoint _TCP_IP

Microsoft PowerPoint _TCP_IP 네트워크 2007 년상반기 1 의개념 (ransmission Control Protocol / Internet Protocol) -는네트워크를상호연결시켜정보를전송할수있도록하는기능을가진다수의 프로토콜이모여있는프로토콜집합임. - 의가장대표적인프로토콜은 3 계층의 IP 와 4 계층의 CP 로대부분의응용서비스가 CP 상 에서이루어지나, 최근인터넷의단점을보완하기위해

More information

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및 동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,

More information

*통신1802_01-도비라및목차1~11

*통신1802_01-도비라및목차1~11 ISSN 25-2693 218. 2 218. 2 214 215 216 217 2.6 2.9 1.5 1.8 1.2 3.1 3.2 1.3 2.1 1.8 2.6 2.5 2.8 2.4.4 1.4.9 1.4 1.5 2.9 2.5 7.3 6.9 6.7 6.8 6.9 6.9 6.8 2.8 14 2.6 13 2.4 12 2.2 2. 11 1.8 1.6 1.4

More information

<C1A4C3A5BFACB1B82031312D3420C1A4BDC5C1FAC8AFC0DAC0C720C6EDB0DFC7D8BCD220B9D720C0CEBDC4B0B3BCB1C0BB20C0A7C7D120B4EBBBF3BAB020C0CEB1C720B1B3C0B020C7C1B7CEB1D7B7A520B0B3B9DF20BAB8B0EDBCAD28C7A5C1F6C0AF292E687770>

<C1A4C3A5BFACB1B82031312D3420C1A4BDC5C1FAC8AFC0DAC0C720C6EDB0DFC7D8BCD220B9D720C0CEBDC4B0B3BCB1C0BB20C0A7C7D120B4EBBBF3BAB020C0CEB1C720B1B3C0B020C7C1B7CEB1D7B7A520B0B3B9DF20BAB8B0EDBCAD28C7A5C1F6C0AF292E687770> 제 출 문 보건복지부장관 귀 하 이 보고서를 정신질환자의 편견 해소 및 인식 개선을 위한 대상별 인권 교육프로그램 개발 연구의 결과보고서로 제출합니다 주관연구기관명 서울여자간호대학 산학협력단 연 구 책 임 자 김 경 희 연 구 원 김 계 하 문 용 훈 염 형 국 오 영 아 윤 희 상 이 명 수 홍 선 미 연 구 보 조 원 임 주 리 보 조 원 이 난 희 요

More information

새로운 생태계

새로운 생태계 About BITCOIN 비트코인 설명 자료 한국비트코인거래소 Korbit / www.korbit.co.kr / 김진화 공동창업자 이사 louis@korbit.co.kr 1. 비트코인이란 지난 2009년 등장한 글로벌 금융거래 시스템이자 독립적인 디지털 화폐다. 기존 전자금융시스템과 달리, 금융기관의 개입 없이 개인간 빠르고 안전한 거래가 가능하다. Peer

More information

Microsoft Word - TTAK.KO

Microsoft Word - TTAK.KO d 정보통신단체표준 ( 국문표준 ) 제정일 : 2014 년 4 월 10 일 T T A S t a n d a r IPTV 환경에서의이어보기서비스요구사항 Seamless Play Service Requirement for IPTV 제정일 : 2014 년 4 월 10 일 IPTV 환경에서의 이어보기서비스요구사항 Seamless Play Service Requirement

More information