Microsoft PowerPoint - 제11장

Size: px
Start display at page:

Download "Microsoft PowerPoint - 제11장"

Transcription

1 1 TCP/IP Network Protocols 제 11 장보안프로토콜 박승철교수한국기술교육대학교

2 2 제 11 장의강의목표 인터넷보안의기본개념이해 암호화기법에대한이해 대칭열쇠암호화 공개열쇠암호화 디지털서명, 사용자인증, 열쇠관리기법이해 인터넷보안프로토콜에대한이해 IPsec, SSL/TLS, PGP, 무선 LAN 보안프로토콜 접근제어시스템의개념이해

3 3 제 11 장의구성 인터넷보안개요 암호화기법 디지털서명 사용자인증 열쇠관리 네트워크계층보안프로토콜 IPsec 트랜스포트계층보안프로토콜 - SSL/TLS 이메일보안프로토콜 - PGP 무선 LAN 보안프로토콜 접근제어시스템

4 4 인터넷보안요구사항 악의적인인터넷이용자 통신중인특정정보에대한접근 입수한정보를악의적으로사용 특정시스템에대한악의적인공격 인터넷보안요구사항 기밀성 (Confidentiality) 무결성 (Integrity) 인증 (Authentication) 부인방지 (Non-repudiation) 접근제어 (Access Control)

5 5 기밀성 (Confidentiality) 기밀성 정보가제3자에게노출이되더라도통신에참여하지않는제3자는해당정보를이해할수없게만드는기법 기밀성보장원리 : 암호화 (Encryption) 송신자 - 미리정의된열쇠 (Key) 를보유하고있는수신자만이이해할수있는형태로데이터를암호화 수신자 - 자신의열쇠를사용하여복호화 (Decryption) 열쇠가없는제 3 자 - 데이터복호화불가능

6 6 무결성 (Integrity) 무결성 교환되는정보가제 3 자에의해변경되지않았음을보장 무결성보장원리 해시 (Hash) 함수 해시함수 - 서로다른메시지를축약 (Digest) 할때항상 다른결과생성 송신자 해시함수적용결과를원래정보와함께송신 수신자 동일한해시함수를수신정보에적용한결과와송신자가전송한해시함수결과를비교

7 7 인증 (Authentication) 인증 신원식별로상대방이원하는당사자인지확인 인증서비스의기본 - 인증서 (Certificate) 믿을수있는인증기관 (CA-Certification Authority) 에서발급하는인증서로상대방의신원을식별

8 8 부인방지 (Non-repudiation) 부인방지서비스 일상생활에서사용하는서명과동일한서비스 부인방지의기본 - 디지털서명 (Digital Signature) 고유하게부여된열쇠 (Key) 로문서 ( 문서의일부 ) 를암 호화하여송신 복호화된문서의작성자가자신임을보장

9 9 접근제어 (Access Control) 접근제어 허가된사용자만특정자원을사용할수있게제어 악의적인사용자가시스템또는정보를접근하는것을원천적으로차단 인터넷의접근제어기법 방화벽 (Firewall)

10 10 인터넷보안구조 보안기본기술 보안프로토콜 & 시스템 암호화 ( 비밀키, 공개키 ) PGP 디지털서명 사용자인증 키관리 SSL/ TLS IPsec 방화벽

11 11 암호화원리 평문 (Plaintext) 평문 (Plaintext) m K ( K ( m)) B =mm A KA 암호알고리즘 (Encryption Algorithm) 복호알고리즘 (Decryption Algorithm) KB K A (m) K A (m) ( A A ) 암호문 (Ciphertext) (A) 인터넷 암호문 (Ciphertext) (B)

12 12 암호화원리 대칭열쇠암호화 (Symmetric Key Encryption) 송신자와수신자가동일한열쇠를사용하는암호화기 법 열쇠는송신자와수신자에게만알려진비밀열쇠 공개열쇠암호화 (Public Key Encryption) 모든송신자에게알려진공개열쇠 (Public Key) 와자신만알고있는비밀개인열쇠 (Private Key) 로구성되는한쌍의열쇠를사용하는암호화기법 암호화를위한공개열쇠와복호화를위한개인열쇠는서로달라야함

13 13 대칭열쇠암호화 (Symmetric Key Encry ption) 치환암호화 (Substitution Encryption) 전치암호화 (Transposition Encryption) 치환-전치곱암호화 (Substitution-Transposition Product Encryption) DES(Data Encryption Standard) AES(Advanced Encryption Standard)

14 14 치환암호화 (Substitution Encryption) 치환 (substitution) 정보를구성하는기본단위의내용을미리정해진규칙 ( 열쇠 ) 에근거하여다른내용으로바꾸는작업 시이저암호 (Caesar Cipher) 원래평문의문자를단순히미리정해진숫자 ( 열쇠 ) 뒤의문자로치환

15 15 시이저암호 (Caesar Cipher) A B C D E..X Y Z A B C D E..X Y Z m K ( K ( m)) B = =mm A K =3 A K B = 3 Shift Key characters down Shift Key characters up K A (m) K A (m) ( A A ) DE..X XYZABC 인터넷 DE..X XYZABC (A) (B)

16 16 치환암호화 (Substitution Encryption) 단일문자치환암호 (Mono-alphabetic Substitutio n Encryption) 암호열쇠 - 평문의모든문자에대응되는치환문자표 26 개의소문자만사용하는평문의경우암호열쇠의수 - 26!( 4X10 26 ) ( 열쇠의크기는?) 시이저암호에비해제3자가해석하기가훨씬어려움 문자사용빈도와문자집합 ( 예, in, it, the, ion 등 ) 정보를활용하면보다정확하게원래의문자를유추가능

17 알파벳문자의사용빈도 17

18 18 치환암호화 (Substitution Encryption) 다중문자치환 (Polyalphabetic Substitution) 암호 평문메시지에서문자의위치에따라치환문자다르게 정의 각각 2 와 5 인시이저암호기법을각각 C1 과 C2 라하고 (C1, C2, C2, C1, C2) 를반복적으로적용 단일문자치환암호인시이저암호에비해훨씬난해 ( 서로다른 7개의단일문자치환암호를반복적으로적용할경우의열쇠크기는?) 평문의문자빈도수는암호문에서변경, 평문의문자의순서는여전히유지. 순서정보를해석정보사용가능.

19 19 전치암호화 (Transposition Encryption) 전치암호 문자순서변경으로치환암호의문제점보완 열전치 (Columnar Transposition) 암호의예 전치암호 - (1,4,2,5,3) 평문 - (THISISASAMPLEMESSAGE) 암호문 - (TSPSISEAIMEEHALSSAMG) 열의숫자만알면쉽게암호문을해석가능

20 20 열전치 (Columnar Transposition) 암호 write 1(1 st 1 st ) 4(4 th 2 nd )) 2(2 nd 3 rd ) 5(5 th 4 th ) 3(3 rd 5 th ) T H I S I read S A S A M P L E M E S S A G E

21 21 치환 - 전치곱암호화 (Substitution-Tran sposition Product Encryption) 치환 - 전치곱암호화 치환암호화와전치암호화를결합 현대의대부분의대칭열쇠암호화기법 치환암호와전치암호의단점을극복하기위해치환 - 전치곱암호화사용 문자단위가아닌비트단위로적용

22 22 치환 - 전치곱암호화 치환 - 전치곱암호화를위한전치동작 일반적으로 P-Box 라함 수평전치 (Straight Transposition 또는 Permutation) 확장전치 (Expanded d Transposition) 압축전치 (Compressed Transposition)

23 23 P-Box Key = (a) 수평전치 (Straight Transposition) Key = (b) 확장전치 (Expansion Transposition) Key = (c) 압축전치 (Compression Transposition)

24 24 치환 - 전치곱암호화 비트단위의치환 (Substitution) 동작 매우큰수의치환열쇠 (Key) 필요 8비트입력데이터수평치환 (Straight Substitution) (256 X 8 ) 비트열쇠필요 치환 - 전치곱암호화를위한치환동작 (S-Box) 하나의 P-Box 를하나의디코더 (Decoder) 와상응하는인코더 (Encoder) 로캡슐화 (Encapsulation) 함으로써치환을설정

25 25 치환 - 전치곱암호화 S-Box 의예 S-Box P-Box A B A A A B to-4 4-to decoder encoder B B 1 0 Key =

26 26 치환 - 전치곱암호화 치환 - 전치곱암호화예 S1 S1 S1 8-비트 S2 S2 S2 평문문자 P1 P2 P3 P4 S3 S3 S3 8-비트암호문문자 S4 S4 S4

27 27 DES(Data Encryption Standard) IBM에의해고안 1976년미국표준으로채택 가장많이사용되고있는대칭열쇠암호화기법 64비트단위의블록 (Block) 으로나누고 56비트열쇠를사용하여 64비트암호블록생성 수신자는동일한열쇠를사용하여복호화 3 차의전치 (Transposition) 과정과 16 단계의치환 (Substitution) 과정

28 64 비트평문 28 1 차전치 (Transposition 1) 1 차치환 (Substitution 1) 56 비트열쇠 2 차치환 (Substitution 2) 16 차치환 (Substitution 16) 열쇠생성기 (Key Generator) 2 차전치 (Transposition 2) 48 비트부열쇠 (Subkey) 3 차전치 (Transposition 3) 64 비트암호문

29 29 전단계의 64 비트결과 상위 32 비트 하위 32 비트 48비트부열쇠 치환및전치동작 다음단계를위한 64 비트결과

30 30 3DES(Triple DES) DES 를보완하기위해 1999 년표준으로개발 3 개의 DES 블록을사용 첫번째 DES 블록과세번째 DES 블록은동일한열쇠사용 2 개의 56 비트열쇠 (112 비트열쇠 ) 사용 강력한암호화를요구하는금융응용등에사용

31 31 AES(Advanced Encryption Standard) DES 후속표준으로 2001 년개발 NIST(National Institute of Standards and Techno logies) 에의해개발 128 비트, 192 비트, 256 비트암호화열쇠사용 DES 암호문을 1 초에해석할수있는능력의컴퓨터가 128 비트열쇠의 AES 암호문을해석하는데 149 조년이소요될것으로예측

32 32 공개열쇠암호화 (Public Key Encryption) 대칭열쇠암호화 (Symmetric Key Encryption) 강력하고효과적인암호화서비스제공 비밀열쇠 (Secret Key) 안전한공유에많은노력필요 (Nx(N-1)/2) 의열쇠유지노력 공개열쇠암호화 (Public Key Encryption) 한쌍의열쇠사용으로대칭열쇠암호화문제점해결 다른사용자를위한한개의공개열쇠 (Public Key) 자신을위한한개의개인열쇠 (Private Key)

33 33 공개열쇠암호화의개념 평문 (Plaintext) 평문 (Plaintext) m K B ( K = m + B ( m)) + K B (B의공개열쇠 ) 공개열쇠암호알고리즘 K B + (m) 복호알고리즘 (Decryption Algorithm) K B + (m) K B (B의개인열쇠 ) 암호문 (Ciphertext) (A) 인터넷 암호문 (Ciphertext) (B)

34 34 공개열쇠암호화 (Public Key Encryption) 2N 개열쇠필요 공개열쇠암호화기법의문제점 공개열쇠에대한인증메커니즘필요 긴처리시간을필요로하는지수함수에기초 크기가큰데이터의암호화에적용하기어려움 크기가큰데이터는대칭열쇠암호화기법을사용 공개열쇠암호화는대칭열쇠의안전한전송에사용

35 35 RSA(Rivest, Shamir and Adleman) 알고리즘 1978년개발 가장잘알려진공개열쇠암호기법 첫번째숫자조합에의해암호화된메시지는두번째숫자조합에의해서만복호화될수있는한쌍의큰숫자조합을생성 첫번째숫자조합은공개열쇠 두번째숫자조합은개인열쇠 개인열쇄를잘보호하기위해큰숫자조합에기초한공개열쇠와개인열쇠선택

36 36 RSA 알고리즘의기본개념 사용자 (B) 의공개열쇠 :(N, e) 사용자 (B) 의개인열쇠 :(N, d) P - 평문, C - 암호문 C = P e P = C d mod N mod N

37 37 RSA 알고리즘예 공개열쇠 (N, e) : (35, 5) 개인열쇠 (N, d) : (35, 29) 평문 : love

38 38 RSA 알고리즘예 - 암호화 평문문자평문숫자암호문 e P (C = P e mod N) l o v e

39 39 RSA 알고리즘예 - 복호화 암호문 d P 평문 C (C d mod N) 문자 ㅣ o v e

40 40 디지털서명 (Digital Signature) 공개열쇠암호화의특징을디지털서명에활용 송신자는자신의개인열쇠 (Private Key) 를사용하여메 시지암호화가능 수신자는송신자의공개열쇠 (Public Key) 를사용하여메시지복호화가능

41 41 디지털서명의원리 평문 (Plaintext) 평문 (Plaintext) m + K A ( K = m A ( m)) K A (A의개인열쇠 ) 공개열쇠암호알고리즘 K A (m) 복호알고리즘 (Decryption Algorithm) K A (m) + K A (A의공개열쇠 ) 암호문 (Ciphertext) (A) 인터넷 암호문 (Ciphertext) (B)

42 42 디지털서명 (Digital Signature) 전체메시지에대한디지털서명 공개열쇠암호화의복잡성으로인해실제적용불가 메시지축약본 (MD-Message Digest) 디지털서명 해시함수 (Hash Function) 을사용하여메시지축약본 ( Message Digest) 을생성 개인열쇠를사용하여메시지축약본을공개열쇠암호화기법으로암호화

43 43 디지털서명 (Digital Signature) 해시함수 (H) 의특성 H ( x ) = H ( y ) 의관계가성립하는서로다른메시지 x와 y 를찾는것은계산상으로불가능 해시함수의결과값인 H (x) 는원래메시지 x 에비해훨씬작은크기를가짐 MD5(Message Digest 5) 는 120 비트크기의축약본 SHA-1(Secure Hash Algorithm 1) 은 160비트의축약본

44 44 메시지축약본디지털서명동작과정 평문 (Plaintext) 평문 (Plaintext) m 해시함수 Error 비교 m = H(m) H(m) RSA + K A K A 암호화 RSA 복호화 해시함수 K A ( H( m)) K A ( H( m)) K A ( H( m)) m 인터넷 K A ( H( m)) m m (A) (B)

45 45 사용자인증 (User Authentication) 사용자인증 사용자의식별자 (User Identifier) 를통신하고자하는상대방사용자에게입증하는작업 IP 주소에의한인증 다른사용자의 IP 주소를사용하여자신의주소로속이는 IP 스푸핑 (IP Spoofing) 의문제점

46 46 사용자인증 (User Authentication) 대칭열쇠로암호화된비밀번호 (Password) 에의한인증 중간에서가로챈정보를사용하는재현공격 (Replay Attack) 가능 (A) (B) K AB ( A, Password ) K AB 사용자 (A)- 사용자 (B) 간의통신 K AB : 대칭열쇠

47 47 사용자인증 (User Authentication) 대칭열쇠로암호화된임시번호 (Nonce) 에의한인증 대칭열쇠를획득하고유지하는데에많은노력을요하는어려움 (A) (B) 사용자 (A) 의임시번호요청 R B K AB ( R B ) 사용자 (A)- 사용자 (B) 간의통신 R B : 임시번호 (Nonce) K AB : 대칭열쇠

48 48 사용자인증 (User Authentication) 공개열쇠로암호화된임시번호 (Nonce) 에의한인증 (A) (B) 사용자 (A) 로부터임시번호요청 R B K A ( R ) B 사용자 (A) 의공개열쇠요청 + K A + K ( K ( R )) = R A ( A B B 사용자 (A) 인증

49 49 사용자인증 (User Authentication) 공개열쇠로암호화된임시번호에의한인증오류 ( 예 ) 공개열쇠를신뢰할수있게관리할수있는시스템필요 제 3 자 (C) (B) 사용자 (A) 로부터임시번호요청 R B K C ( R B ) C 사용자 (A) 의공개열쇠요청 + K C + K C ( KC ( RB )) = RB 제3자 (C) 를사용자 (A) 잘못인증

50 50 중간자공격 (Man-in-the-middle Attack) 의예 (A) 제 3 자 (C) (B) 사용자 (A) 로부터임시번호요청 사용자 (A) 로부터임시번호요청 R B K C ( R ) B 사용자 (A) 의공개열쇠요청 + K C R B K A ( RB ) 사용자 (A) 의공개열쇠요청 + K A K A + (data) data = K C + ( K ( data)) C K C + (data) data = K A + ( K ( data )) A

51 51 대칭열쇠 (Symmetric Key) 분배 대칭열쇠암호화의선결과제 대칭열쇠유지및관리부하부담축소 세션열쇠 (Session Key) 도입 세션열쇠 통신세션이개시될때할당, 세션이종료되면폐기 사용자가다음에사용하기위해유지할필요가없음

52 52 대칭열쇠 (Symmetric Key) 분배 Diffie-Hellman 기법 열쇠분배센터 (KDC-Key Distribution Center)

53 53 Diffie-Hellman 기법 보안이유지되지않는환경에서비밀세션열쇠교환알고리즘 DH 알고리즘의대략적인동작절차 사용자 (A) 와사용자 (B) 는두개의임의의큰소수 (Prime Nu mber) p와 g를공유한다. p와 g는외부에공개되어도상관없는수이다. A 사용자 (A) 는임의의큰수 x A 를선택하고 R x A = g mod p 를계산한다음 R A 를사용자 (B) 에게전송한다. 사용자 (B) 는임의의큰수 x B를선택하고 R g x B B = mod p를계산한다음 R A 를사용자 (A) 에게전송한다. xa 사용자 (A) 의세션열쇠 : K A = RB mod p xb 사용자 (B) 의세션열쇠 : K = R mod p B A

54 54 Diffie-Hellman 기법 K A x A xa xb x B B mod p = g mod p = RA d p = = R mod K B

55 55 열쇠분배센터 (Key Distribution Center) DH 알고리즘의문제점 R R A 와 B를중간에서가로채는중간자 (Man-in-the-middl e) 에노출 누구나믿을수있는열쇠분배센터 (KDC) 필요 대표적인 KDC 솔루션 :MIT에서개발한커베로스 (Kerb eros)

56 56 열쇠분배센터 (Key Distribution Center) 기본개념 모든사용자는자신의대칭열쇠를 KDC 에등록 KDC와통신할때자신의대칭열쇠사용 사용자간에통신에는 KDC 가분배하는세션열쇠사용

57 57 KDC 에의한세션열쇠분배절차 (A) KDC (B) 사용자 (A) 와사용자 (B) 의식별자 K A ( S AB, K B ( A, B, S AB )) K B ( A, B, S AB ) S AB (data)

58 58 공개열쇠 (Public Key) 인증 목적 악의적인제 3 자가다른사용자의공개열쇠를자신의공개열쇠인것처럼사용하는것방지 인증기관 (CA-Certification Certification Authority) 정부기관또는정부에서위임한기관으로써모든사용자에게잘알려진믿을수있는기관 각사용자는다른사용자와구별할수있는자신의신원정보와공개열쇠를인증기관에제시 인증기관은인증기관의이름정보를포함하는인증서 (Certificate) 을생성 생성된인증서에자신의디지털서명을추가

59 59 인증기관을통한공개열쇠획득 1. 특정사용자 (A) 의공개열쇠가필요한임의의사용자 (B) 는인증기관 (CA) 에요청하여사용자 (A) 의인증서를내려받는다. 2. 인증서를수신한사용자 (B) 는인증기관의공개열쇠 () 로인증서의서명을확인한다. 인증기관의공개열쇠는충분히잘알려져있어서잘못사용될소지는없다. 3. 인증서의서명확인결과인증서의무결성이확인되면 ( 위조되지않았으면 ) 인증서상의사용자 (A) 의공개열쇠를믿고사용한다. 그렇지않으면인증서에문제가있으므로사용자 (A) 의공개열쇠를사용할수없다.

60 60 공개열쇠 (Public Key) 인증 X.509 ITU(International Telecommunication Unoin) 에서개발한인증서에대한국제표준 필드버전 (Version) 순서번호 (Serial Number) 서명 (Signature) 발행기관 (Issuer) 유효기관 (Validity Period) 주체이름 (Subject Name) 공개열쇠 (Public Key) 설명 X.509의버전 CA에의해인증서에부여되는유일한순서번호 CA 의디지털서명 CA의이름인증서의유효기간공개열쇠가인증되는주체의이름공개열쇠와관련암호화기법

61 61 공개열쇠 (Public Key) 인증 PKI(Public Key Infrastructure) 계층구조로분산된인증기관, 원하는인증기관의탐색, 인증기관에대한인증방법등을정의

62 62 네트워크계층보안프로토콜 IPsec IPsec 개요 IPsec 모드 보안연계 (Security Association) AH(Authentication Header) 프로토콜 ESP(Encapsulating Security Payload) 프로토콜

63 63 IPsec 개요 IPsec IP에대한보안서비스를제공하기위해표준화된프로토콜집합 IPsec 의구성 IKE(Internet Key Exchange) - 통신당사자간의열쇠관리프로토콜 (Key Management Protocol) AH(Authentication Header) ESP(Encapsulating Security Payload)

64 64 IPsec 개요 IPsec 이제공하는보안서비스 보안서비스 AH 프로토콜 ESP 프로토콜 기밀성 (Confidentiality) X O 출발지인증 (Source Authentication) O O 데이터무결성 (Data Integrity) O O 재현공격방지 (Protection from Replay Attack) O O

65 65 IPsec 모드 트랜스포트모드 (Transport Mode) 터널모드 (Tunnel Mode)

66 66 IPsec 모드 트랜스포트모드 (Transport Mode) 호스트간의종단간통신을보호하기위해사용 IP 상위의프로토콜정보 ( 주로트랜스포트프로토콜정보 ) 를인터넷을통해안전하게전달 지역망내의다른호스트를완전히신뢰할수없을때특정호스트간의통신을보호하기위해사용 Local Network Internet Local Network Secure Communication

67 67 IPsec 모드 트랜스포트모드 (Transport Mode) IP 헤더다음에 IPsec 헤더정보추가 필요하면끝에 IPsec 트래일러 (Trailer) 정보추가 IP Header Transport Data IP IPsec IPsec Transport Data Header Header Trailer

68 68 IPsec 모드 IP 터널 IP 계층의가상연결 (Virtual Connection) 원래의 IP 데이터그램을터널의시작점에서새로운 IP 데이터그램의데이터로캡슐화하여전송 터널의종점에서원래의 IP 데이터그램을복원 여러개의호스트로부터생성되는서로다른출발지주소를가지는 IP 데이터그램들전달 여러개의목적지로전달되는서로다른목적지주소를가진 IP 데이터그램들전달

69 69 IPsec 모드 터널모드 지역망과지역망 ( 또는호스트 ) 간의통신을보호 지역망과지역망을연결하는터널의시작점과종점에 I Psec 서비스를수행하는 IPsec 게이트웨이설치 지역망내의모든호스트들의통신을보호 기존호스트의변경없이투명하게 (Transparent) 보안서비스제공

70 70 IPsec 모드 터널모드 Local Network IPSec Gateway Internet IPSec Gateway Local Network Secure Communication

71 71 IPsec 모드 터널모드 터널서비스를위해추가되는새로운 IP 헤더다음에 IP sec 헤더추가 필요하면끝에 IPsec 테일러정보추가 IP Header Transport Data New IP Header IPsec Header IP Header Transport Data IPsec Trailer

72 72 보안연계 (Security Association) 두사용자간에보안서비스를수행하기위한논리적연결 보안서비스를위한매개변수들 ( 예, 보안프로토콜종류, 인증알고리즘, 인증열쇠, 암호화알고리즘, 암호화열쇠, 순서번호등 ) 의동기화 SA는단방향연결 (Simplex Connection) 양방향통신을보호하기위해서는두개의 SA 설정

73 73 보안연계 (Security Association) SA 를구별하기위한 3 가지정보 사용할보안프로토콜 (AH 또는 ESP) 식별자 관련 SA의출발지주소 SA 에서사용할보안매개변수들의집합에대한인덱스 (SPI Security Parameter Index)

74 74 보안연계 (Security Association) 수작업구현 (Manual Keying) 관리자가 IPsec 서비스가필요한두지점 ( 호스트또는게이트웨이 ) 의관련매개변수들을수작업으로설정 간단한반면망의크기가커지면관리자의부담이커짐 보안서비스를변경하고자할때적시적용이어려움 IKE(Internet Key Exchange) 을통한구현 IKE 프로토콜을사용하여두사용자간협상을통해동적으로 SA 설정 IKE를구현해야하는추가적인부담이존재 보안서비스의동적변경을적시에수용 망의크기확장에따른보안서비스의확장성 (Scalability) 을적절하게지원

75 75 AH(Authentication Header) 프로토콜 AH 프로토콜의서비스 데이터의무결성 (Integrity) 보장 MD5 와 SHA-1 와같은해시함수사용 발신지호스트를인증 (Authentication) 해시함수에의해계산된메시지축약본을대칭열쇠를사용하여암호화 IP 데이터그램의재현공격 (Replay Attack) 방지 순서번호 (Sequence Number) 를추가함으로써재현공격에의한 IP 데이터그램항상구분

76 76 AH(Authentication ti ti Header) 프로토콜 IP Header Transport Data 프로토콜필드 = 51 IP Header AH Transport Data PAD 8비트 8비트 16비트 Next Payload Reserved Header Length Security Parameter Index IP Header Transport Data Sequence Number 프로토콜필드 = 51 HMAC (Hash Message Authentication Code) New IP IP Transport AH Header Header Data PAD (a) 트랜스포트모드 (b) 터널모드

77 77 AH(Authentication Header) 프로토콜 다음헤더 (Next Header) 트랜스포트모드의경우원래의 IP 데이터그램의프로 토콜필드가가지고있는값 ( 예,TCP의경우6) 터널모드일경우는 IP 를표시하는 4 로설정 페이로드길이 (Payload Length) AH 의전체길이를 4 바이트단위 ( 워드 ) 로표시 SPI(Security Parameter Index) SA 연결에대한식별자

78 78 AH(Authentication Header) 프로토콜 순서번호 (Sequence Number) SA 연결을통해전달되는모든데이터그램의순서정보표시어떤경우에도동일한순서번호가사용되지않음최대값 (2 32 1) 을초과하면새로운 SA 연결설정재현공격 (Replay Attack) 을방지하는데사용 HMAC(Hash Message Authentication Code) AH를포함하는전체 IP 데이터그램에대한메시지축약본을생성생성된메시지축약본에대해디지털서명을수행함으로써 HMAC 생성전송중에변경될수있는 IP 헤더의필드들예, TTL, 첵섬, ToS, 단편화옵셋등 ) 은해시함수의적용대상이되지않음 ( 디지털서명을위한알고리즘과열쇠는 SA 설정과정에서협상에의해결정 패드 (PAD) 32 비트고정길이단위로적용되는디지털서명알고리즘에맞추기위해임의로추가되는의미없는정보

79 79 ESP 프로토콜 ESP 프로토콜의서비스 무결성서비스 출발지인증서비스 재현공격방지서비스 IP 데이터그램에대한기밀성 (Confidentiality) 서비스 기밀성보장을위한암호화는 SA 설정과정에서협상된 DES, 3 DES, AES 등에의해수행

80 80 ESP 프로토콜 Authenticated 프로토콜필드 = 50 Encrypted IP ESP ESP Transport Data Header Header Trailer HMAC 32 비트 32 비트 Security Parameter Index Sequence Number PAD PAD Length Next Header (a) 트랜스포트모드 New IP ESP IP ESP Transport Data Header Header Header Trailer (b) 터널모드 HMAC

81 81 ESP 프로토콜 IP 헤더의프로토콜필드 : 50 패드길이와다음헤더필드암호화 몇바이트가패드로추가되고트랜스포트데이터에어떤프로토콜정보가포함되어있는지제 3 자해석불가 HMAC 디지털서명을통해출발지인증을충분히수행 IP 헤더는 HMAC 계산범위에포함시키지않음 암호화 ESP 헤더정보는암호화의범위에포함되지않음 데이터그램이어떤 SA에소속된데이터그램인지파악 순서번호확인

82 82 트랜스포트계층보안프로토콜 SSL/TLS SSL/TLS 개요 SSL/TLS 프로토콜구조 SSL/TLS 프로토콜동작절차

83 83 SSL/TLS 개요 Netscape 에서개발 웹기반의전자상거래 (Electronic Commerce) 서비스 를안전하게보호하기위해 1994 년 Netscape 에서처음개발 1999 년 TLS(Transport Layer Security) 로표준화 소켓통신보호 트랜스포트프로토콜 (TCP) 상에서생성되는소켓을통 한통신을보호하도록설계 일반소켓통신과구분 SSL 을사용하는웹서버 - 포트번호 443 사용 웹브라우저 - 표시로시작함

84 84 SSL/TLS 개요 SSL 에의해제공되는보안서비스 클라이언트에의한서버인증 인증서확인 서버에의한클라이언트인증 ( 선택 ) 암호화된세션서비스 협상과정을통해생성된세션열쇠를사용하여암호화 메시지인증서비스 메시지에디지털서명추가

85 85 SSL/TLS 프로토콜구조 Handshake Protocol Change Cipher Alert Application Spec Protocol (e.g., HTTP) Protocol SSL Record Protocol TCP IP

86 86 SSL/TLS 프로토콜구조 핸드세이크프로토콜 클라이언트와서버에대한인증, 메시지인증알고리즘 협상및열쇠교환, 암호알고리즘협상및열쇠교환등을수행 암호사양변경프로토콜 핸드세이크과정을통해협상된암호사양을실제통신에적용하도록암호사양을변경 경고프로토콜 보안통신과정에서발생하는오류 ( 잠재적오류 ) 를상대방에게통보

87 87 SSL/TLS 프로토콜구조 레코드프로토콜 상위계층정보를단편화 (Fragmentation) 상위계층정보를압축 (Compression) 세션열쇠를사용하여암호화 (Encryption) 메시지를인증 (Message Authentication) TCP 사용

88 88 Client Server SSL 동작절차 Handshake:ClientHello Handshake:ServerHello Handshake:Certificate Handshake:ServerHelloDone Handshake:KeyExchange ChangeCipherSpec Handshake:Finished ChangeCipherSpec Handshake:Finished Application Data Application Data Aert:CloseNotify Aert:CloseNotify

89 89 SSL 레코드포맷 Type Major Version Minor Version Length data HMAC(SHA-1) PAD PAD Length 레코드유형 값 설명 CHANGE_CIPHER_SPEC 20 협상된암호사양으로변경메시지 ALERT 21 오류또는폐쇄통지메시지 HANDSHAKE 22 클라이언트와서버간의협상메시지 APPLICATION_DATA 23 데이터메시지

90 90 이메일보안프로토콜 PGP 이메일보안요구사항과 PGP PGP 의디지털서명 PGP 의메시지암호화 PGP 와신뢰웹 (Web of Trust)

91 91 이메일보안요구사항과 PGP 보안요구사항 기밀성 (Confidentiality) 송신자인증 (Sender Authentication) 메시지무결성 (Message Integrity) 수신자인증 (Receiver Authentication) PGP(Pretty Good Privacy) 1991년 Phil Zimmerman에의해개발 사실상의표준 (De-facto Standard) 해시함수와공개열쇠암호화기반의디지털서명 대칭열쇠암호화와공개열쇠암호화

92 92 PGP 의디지털서명 MD5 또는 SHA-1와 RSA 알고리즘이결합된메시지축약본 (Message Digest) 디지털서명서비스를제공 PGP가설치되면공개열쇠와개인열쇠가생성 개인열쇠는비밀번호 (Password) 에의해보호 공개열쇠는이메일, 개인웹사이트, 공개열쇠서버등을통해공개

93 93 PGP 의디지털서명 메일메시지 메일수신 m 해시함수 메일폐기 비교 m = H(m) H(m) m 공개열쇠암호화 K A ( H( m)) K A (A 의개인열쇠 ) + K A (A 의공개열쇠 ) 공개열쇠복호화 K A ( H( m)) 해시함수 디지털서명 KA( H( m)) 메일메시지 m (A) 인터넷 디지털서명 KA( H( m)) 메일메시지 m (B) m

94 94 PGP 의메시지암호화 이중적인암호화기법을채택 대칭열쇠에의한메시지암호화 공개열쇠에의한대칭열쇠암호화

95 95 디지털서명 디지털서명확인 대칭열쇠 K AB 메시지 + 디지털서명 메시지 + 디지털서명 K AB K AB m+ K ( H( m)) A m+ K ( H( m)) A + KB 공개열쇠암호화 대칭열쇠암호화 K B B의개인열쇠 공개열쇠복호화 K AB 대칭열쇠복호화 K + B KAB ( AB ) K AB ( m+ K ( H( m))) A K + B (K K AB ) K AB ( m+ K ( H( m))) A 암호화된대칭열쇠 암호화된메시지 인터넷 암호화된대칭열쇠 암호화된메시지 (A) (B)

96 96 PGP 와신뢰웹 (Web of Trust) 신뢰웹 특정사용자 (A) 의공개열쇠를신뢰하는사용자들이자 신의개인열쇠로사용자 (A) 의공개열쇠에디지털서명함으로써거미줄과같은신뢰의망을구축 사용자 (A) 의공개열쇠를입수한사용자 (B) 는공개열쇠에첨부된다른사용자의서명중에자신이신뢰할수있는사용자의서명을발견하면사용자 (A) 의공개열쇠를신뢰

97 97 무선 LAN 보안프로토콜 WEP(Wired Equivalent Privacy) 초기무선 LAN 의보안프로토콜 약한암호화능력, 암호열쇠관리부담, 단순한사용자인증기능으로인하여여러가지문제점노출 IEEE i 2004 년 IEEE i 로표준개선

98 98 WEP(Wired Equivalent Privacy) WEP 서비스 무선스테이션 (Wireless Station) 과 AP(Access Point) 간 에대칭열쇠기반의인증서비스와암호화서비스 무선스테이션과 AP 는설치시에수작업에의해대칭열쇠설정

99 99 WEP(Wired Equivalent Privacy) 무선 LAN 의 WEP 인증과정 무선스테이션은 AP 에게인증요청 AP는넌스 (Nonce) 라불리는 128 바이트 1회용임시번호를무선스테이션에게응답 무선스테이션은 AP와공유하고있는대칭열쇠를사용하여할당된임시번호를암호화하여 AP 에게전송 AP는자신이보유하고있는대칭열쇠를사용하여임시번호를복호화한후자신이할당한임시번호와비교함으로써해당무선스테이션인증

100 100 WEP(Wired Equivalent Privacy) 암호화 64비트대칭열쇠를사용하는 RC4 암호화기법사용 무선스테이션과 AP가공유하고있는 40비트대칭열쇠에 24비트 IV(Initialization Vector) 를추가하여세션열쇠생성기를통해세션열쇠생성 IV 는매프레임마다다르게설정되므로 WEP 는각프레임마다서로다른열쇠사용 프레임의송신자는프레임헤더다음 (RC4 암호화된데이터앞부분 ) 에 IV 를평문 (Plaintext) 형태로추가하여수신자에게전달 수신자는송신자와동일한방법으로자신이보유하고있는 40비트대칭열쇠와 IV를조합하여세션열쇠를생성한다음암호화된데이터복호화 평문데이터와세션열쇠를XOR 연산함으로써암호데이터를생성하고, 수신측에서는반대로암호데이터와세션열쇠를 XOR 연산함으로써평문데이터복원

101 101 WEP(Wired Equivalent Privacy) 암호화 WEP 에서 24 비트 IV 를매프레임마다적용하므로많 은수의프레임을보내는데이터전송에서는동일한 IV 를사용하는프레임들이발생할확률이높아짐 세션열쇠노출위험증가

102 102 IEEE i IEEE i 표준 WEP 의다소약한암호화능력과수작업에의한열쇠 관리의문제점을개선 보다효과적인인증서비스지원 AP의인증기능을대신할수있는인증서버 (Authentic ation Server) 개념도입 i는 AES를포함하는보다강력한암호화기법을제공 현재사용되고있는대부분의무선 AP들을 IEEE i 기반의보안서비스제공

103 103 IEEE i 동작절차 발견 (Discovery) AP 는자신이제공할수있는인증기법과암호화기법을무선스테이션들에게광고 각무선스테이션은자신이원하는인증기법과암호화기법을 AP 에 게요청 상호인증및마스터열쇠생성 (Mutual Authentication and Mas ter Key Generation) IEEE i에서인증은무선스테이션과인증서버 (AS) 간에수행되고이과정에서 AP 는단지인증관련메시지의중계역할만수행 무선스테이션과 AS간에교환되는인증메시지들은 EAP(Extensible Authentication Protocol) 표준에서정의 EAP상에서 AS는다수의인증기법중에하나선택 현재 EAP TLS(Transport Layer Security) 인증기법을많이사용 EAP TLS는 TLS와같이무선스테이션과 AP를상호인증하고마스터 열쇠 (Master Key) 를동적으로공유하기위해공개열쇠암호화기법사용

104 104 IEEE i 동작절차 PMK(Pairwise Master Key) 생성 마스터열쇠 - 클라이언트와 AS 가대칭열쇠를만들기 위해인증과정에서동적으로공유하는공유비밀 (Shar ed Secret) 무선스테이션과 AS는마스터열쇠를사용하여 2차열쇠인 PMK(Pairwise Master Key) 를생성 AS는생성된 PMK를 AP에게전달 임시열쇠 (TK-Temporal Temporal Key) 생성 PMK 를사용하여무선스테이션과 AP 는통신에사용할일련의열쇠를추가적으로생성

105 105 IEEE i 의프로토콜구조 무선스테이션 AP 인증서버 (AS) LAN EAP TLS EAP EAP over LAN(802.11x) RADIUS IEEE UDP/IP

106 106 접근제어시스템 방화벽 (Firewall) 응용게이트웨이

107 107 방화벽 (Firewall) 방화벽의정의 내. 외부의불법적인사용자들이사무실망의정보에침입하는것을방지하기위한네트워크계층의침입차단시스템 방화벽의역할 주로사무실망과외부인터넷의연결장치인라우터에설치되어사무실망전체에대한보안정책을실현 사무실망에연결된호스트중에이메일서버, 웹서버등일부에대해서만외부사용자가접근이가능하도록제어 특정호스트및서비스에대한접근허용사용자목록지정 내부사용자에대해서도외부인터넷접근제어

108 108 방화벽 (Firewall) 방화벽의호스트및서비스접근제어 통과시킬패킷과통과시키지않을패킷을구분하여처리하는패킷필터링 (packet filtering) 을통해수행 패킷필터링정보 출발지 IP 주소또는목적지 IP 주소 트랜스포트프로토콜 출발지포트번호또는목적지포트번호 ICMP 메시지유형 TCP의 SYN 또는 ACK 비트

109 109 방화벽 (Firewall) 의필터링규칙예 규칙 방향 출발지 I 목적지 I 프로토 출발지 목적지 동작 P 주소 P 주소 콜 포트 포트 1 내부향 외부 IP 내부 IP TCP 1023 이 23 허용 1 2 상 2 외부향 내부 IP 외부 IP TCP 이 허용 2 1 상 3 외부향 내부 IP 외부 IP TCP 1023 이 25 허용 3 4 상 4 내부향 외부 IP 내부 IP TCP 이 허용 4 3 상 5 양방향 any any any any any 거부

110 110 응용게이트웨이 방화벽 망계층에서동작 IP, TCP, UDP 등망계층과트랜스포트계층의프로토콜제어정보에근거하여보안정책을수행 응용서비스수준에서정교한보안서비스제공불가 제목또는내용의일부단어에근거한이메일필터링불가 응용게이트웨이 응용서버를접근하고자하는모든사용자의메시지가경유하는장치 응용프로토콜의메시지를분석하여메시지의통과여부결정 응용서비스수준에서보다정교한보안서비스제공가능

111 111 응용게이트웨이 응용서버 사무실망 응용게이트웨이 방화벽 인터넷인터넷

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 06 암호의응용 (1) SSL (Secure Socket Layer) 특징 Netscape 사에서제안 HTTP 서비스의보안성제공 세션계층에서동작 기밀성과무결성제공 구성요소 SSL Record layer 분할, 식별 SSL Handshake layer 암호화방법또는키결정, 협상 암호화는대칭키암호화알고리즘이용 DES, 3DES, MD4, MD5 인증은공개키알고리즘사용

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

歯규격(안).PDF

歯규격(안).PDF ETRI ETRI ETRI ETRI WTLS PKI Client, WIM IS-95B VMS VLR HLR/AC WPKI Cyber society BTS BSC MSC IWF TCP/IP Email Server Weather Internet WAP Gateway WTLS PKI Client, WIM BSC VMS VLR HLR/AC Wireless Network

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

VPN? VPN VPN Tunneling L2F PPTP L2tp IPSEC IKE -2 -

VPN? VPN VPN Tunneling L2F PPTP L2tp IPSEC IKE -2 - VPN ( ) VPN? VPN VPN Tunneling L2F PPTP L2tp IPSEC IKE -2 - VPN Virtual Private Network : Extranet Intranet -3 - -4 - , network network network network, -5 - Network interactive (, ) contents hosting,

More information

Microsoft Word doc

Microsoft Word doc TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806

More information

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

슬라이드 1

슬라이드 1 PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 NETWORK SECURITY ESSENTIALS - SSL/TLS - Boo-Hyung Lee (boohyung@pel.smuc.ac.kr) Protocol Engineering Lab., Sangmyung University 2015. 01. 30 1 Content 웹보안 SSL(Secure Socket Layer) SSL/TLS Protocol Engineering

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

보안과 암호화의 모든 것

보안과 암호화의 모든 것 e-eve rything 10 (Silicon Valley).,,, RSA (Conference)., (nerd),...,., World Wide Web,.. (e-fraud, e- scams), (e-theft), (e-vandalism), (e-viruses),. 22 CRYPTOGRAPHY DECRYPTED.,...,. RSA.,,. RSA 2000 H.X.Mel.

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

Sena Device Server Serial/IP TM Version

Sena Device Server Serial/IP TM Version Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com

More information

기초 암호화 기법

기초 암호화 기법 제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘

More information

1아이리포 기술사회 모의고사 참조답안

1아이리포 기술사회 모의고사 참조답안 아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st IP Security 2014. 03. 24 오대명, 오현석 Email: ohs4401@naver.com, wdm1517@gmail.com Copyright c 2014 by USC Lab All Rights Reserved. 1 Course Introduction 1. IP Security Overview

More information

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

TTA Verified : HomeGateway :, : (NEtwork Testing Team) TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

공개키 암호 방식

공개키 암호 방식 공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

록들 Hl, 53l f크 c>c> 시스템구성 @ 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..",.q));;,"ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 -

록들 Hl, 53l f크 c>c> 시스템구성 @ 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..,.q));;,ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 - 쯤 동성정보통신(주) 개발이사 김 종 훌 KRNET 97 인 터 넷 (l nlernet)의 활용 @ 동성정보흥신(주 l R톨톨톨톨 顧 g 屬 찢없엎었 i:;:;:;:;:;:;:?;;--: o 인터넷 사업 a 인터넷상시사용자의폭발적 증가: 전세게에 5, 000만명 a 인터넷 서비스 제공자의 급격한 증가 a 인터넷올 활용한 비지니스영역의 확대 마인드라넷 2 디.인터넷

More information

데이터통신

데이터통신 Future Internet Authentication : Trend and Perspective 2011 년 6 월 28 일, 박승철교수 (scpark@kut.ac.kr) 인증 (authentication) 정의 사용자가전자적으로제시한신원 (identity) 에대한신뢰 (confidence) 를확립하는작업 Process of corroborating an

More information

Microsoft Word - [ ] IPv6 IPsec IKE Ç¥ÁØÀûÇÕ¼º ½ÃÇè_¾È_.doc

Microsoft Word - [ ] IPv6 IPsec IKE Ç¥ÁØÀûÇÕ¼º ½ÃÇè_¾È_.doc TTAS.KO-xx.xxxx 제정일 : 2005 년 XX 월 XX 일 T T A S t a n d a r d IPv6 IPsec IKE 표준적합성 시험 (IPv6 IPsec IKE Conformance Test) TTAS.KO-xx.xxxx 제정일 : 2005 년 XX 월 XX 일 IPv6 IPsec IKE 표준적합성시험 (IPv6 IPsec IKE Conformance

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS ( PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

public key private key Encryption Algorithm Decryption Algorithm 1

public key private key Encryption Algorithm Decryption Algorithm 1 public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given

More information

歯연보00-5.PDF

歯연보00-5.PDF .,,.,.. 26) < 2 1> 2000, 2000 2001,,, : 5,, 2000.2.15. 26),, 22 (1999 6 ), p.29. - 50 - . < >.. 27) 1. 28).,., ( 531 ).,, (real time). (invitation for offer) (offer),, 27) ( ) 22 (1999.6) ( ), ( ), OECD

More information

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

소프트웨어 융합 개론

소프트웨어 융합 개론 소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

슬라이드 1

슬라이드 1 1 Chapter 9 ICMPv4 Objectives ICMP 의필요성 ICMP 메시지종류 오류보고메시지의목적과형식 질의메시지의목적과형식 ICMP 에서의검사합계산 ICMP 를사용하는디버깅도구들 ICMP 패키지의구성요소및모듈 2 목차 개요 메시지 디버깅 ICMP 패키지 3 9.1 개요 IP 프로토콜의문제점 신뢰성이없고비연결형데이터그램전달제공 최선의노력전달서비스

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

(Cryptology) (Block) (Stream) (Public Key) (Probabilistic Encryption),, (Key Key Management System),, (confidentiality) (authentication) 1. 2. (. ) (data integrity) (notorization) (access control) (availability).

More information

<4D F736F F F696E74202D20C6AEB7A2315F33335FC7C3B6F3C0CCC7CFC0CC20B1E8B1E2BFB5B4EBC7A55F BFCFC0FCC1A4BAB95F E >

<4D F736F F F696E74202D20C6AEB7A2315F33335FC7C3B6F3C0CCC7CFC0CC20B1E8B1E2BFB5B4EBC7A55F BFCFC0FCC1A4BAB95F E > HTTPS 완전정복 김기영 / Founder and CEO kiyoung.kim@flyhigh-x.com FlyHigh Co., LTD. / 주식회사플라이하이 이미오래전부터했어야하지만 정책적으로이미정해진일정 FlyHigh Co., Ltd all rights reserved. 2 어떻게하면웹을안전하게구축하고식별할까? 적어도고객을위한서비스를하려고한다면제대로해야한다.

More information

슬라이드 제목 없음

슬라이드 제목 없음 2006-11-02 경북대학교컴퓨터공학과 1 제 8 장인터넷프로토콜 : IP 데이터그램 단편화 검사합 옵션 IP 설계 IP 프로토콜 2006-11-02 경북대학교컴퓨터공학과 2 2006-11-02 경북대학교컴퓨터공학과 3 네트워크계층프로토콜 IP (Internet Protocol) TCP/UDP 세그먼트를받아서패킷별로경로선택 ICMP (Internet Control

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

1. WLAN - IEEE MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE 802.1x - WPA 5. WPA Crack 6. 대

1. WLAN - IEEE MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE 802.1x - WPA 5. WPA Crack 6. 대 Wireless Vulnerability JAC_SemiDntmd semi_dntmd@hanmail.net semidntmd.tistory.com 1 1. WLAN - IEEE 802.11-802.11 MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE

More information

2009년 상반기 사업계획

2009년 상반기 사업계획 네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED - - 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27.

More information

Dropbox Forensics

Dropbox Forensics Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,

More information

V. 통신망 기술

V. 통신망 기술 오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수

More information

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및 동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,

More information

관용 암호 방식

관용 암호 방식 관용암호방식 Korea College of Information & Technology 관용암호방식 암호화와복호화에동일한키를사용 공통키암호방식또는암호화와복호화과정이대칭적이어서대칭암호방식이라고도호칭함 수천년전부터사용되어오고있는암호방식 평문의문자를다른문자로환자 ( 치환 ) 하거나또는문자의위치를바꾸는전치과정으로구성 Korea College of Information

More information

歯박사

歯박사 2000. 10. 30. ETRI Introduction Clearing. Internet Clearing,,,. B2C B2B,,. Gartner Group Non-EDI B2B ecommerce 2000 1240, 2003 7467 B2B Biller 70% e-billing, 2003 electronic Bill presentment 40 IDC Report

More information

Microsoft PowerPoint _TCP_IP

Microsoft PowerPoint _TCP_IP 네트워크 2007 년상반기 1 의개념 (ransmission Control Protocol / Internet Protocol) -는네트워크를상호연결시켜정보를전송할수있도록하는기능을가진다수의 프로토콜이모여있는프로토콜집합임. - 의가장대표적인프로토콜은 3 계층의 IP 와 4 계층의 CP 로대부분의응용서비스가 CP 상 에서이루어지나, 최근인터넷의단점을보완하기위해

More information

1장 암호의 세계

1장 암호의 세계 SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드

More information

PowerPoint Presentation

PowerPoint Presentation 암호이론 1 (Encryption & Decryption) 오세종 1 목차 개요 암호알고리즘의비교 정리 2 개요 정보를안전하게보관, 교환할수있는기본적인방법중의하나가암호화 암호학은가장오래된학문중의하나 전쟁에서명령을안전하게전달하기위한수단으로많이쓰임 2 차세계대전당시의정보전 이번강의를통해암호화에대한기초개념을익히고암호화를통해정보를어느정도까지안전하게보호할수있는지에대해배움

More information

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1) [ Version 1.3 ] Access Point,. Access Point IP 10.0.0.1, Subnet Mask 255.255.255.224, DHCP Client. DHCP Server IP IP,, IP 10.0.0.X. (Tip: Auto Sensing Straight, Cross-over.) step 1]. step 2] LAN. step

More information

SRC PLUS 제어기 MANUAL

SRC PLUS 제어기 MANUAL ,,,, DE FIN E I N T R E A L L O C E N D SU B E N D S U B M O TIO

More information

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드] 정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)

More information

Remote UI Guide

Remote UI Guide Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................

More information

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신 1 주차 3 차시 TCP/IP 학습목표 1. TCP/IP 개요및인터네트워킹에필요한장비에대해설명할수있다. 2. TCP/IP 프로토콜계층구조를구분하고계층구조에서의전송을설명할수있다. 학습내용 1 : TCP/ IP 개요및인터네트워킹 1. TCP/IP 개요 - 1960 년대중반에연구기관들의대형컴퓨터들은독립실행형장비였음 - 미국방성의 ARPA(Advanced Research

More information

Cryptography v3

Cryptography v3 Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>

More information

Microsoft PowerPoint - tem_5

Microsoft PowerPoint - tem_5 2014 년도 1 학기 (961805-501) 컴퓨터네트워크 2014.04.30 장문정 (cathmjang@gmail.com) 홍익대학교게임소프트웨어전공 네트워크계층 이장의목표 : 네트워크계층서비스에대한기본원리를이해 네트워크계층서비스모델 포워딩 (forwarding) vs. 라우팅 (routing) 네트워크계층프로토콜 : IP, DHCP, ICMP 등 라우팅알고리즘

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

untitled

untitled - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - ( ) / / / / (, /, ) /, - 21 - CMI DB DB - 22 - - 23 - - 24 - - 25 - - 26 - - 27 -

More information

hwp

hwp 대칭키암호 성재철 서론현대의정보화시대에사용되고있는암호 (Cryptography) 기술은 Secret(crypto) 을 writing(graphy) 하는것으로정의된다. 인터넷통신이나무선통신에서수신자와송신자이외의비허가된개체가메시지를읽을수없도록감추는프라이버시보호서비스나수신자에게메시지나개체의정당성을확인시켜주는인증서비스등컴퓨터및통신상의보안문제를해결하기위해필요한기술적방법을제시하는기술이다.

More information

4-김명선KICS2013-02-103_Modified.hwp

4-김명선KICS2013-02-103_Modified.hwp 논문 13-38B-03-04 한국통신학회논문지 '13-03 Vol.38B No.03 http://dx.doi.org/10.7840/kics.2013.38b.3.190 다중서버 인증을 위한 스마트카드 기반 중재 인증 기법 연구 김 명 선 A Brokered Authentication Scheme Based on Smart-Card for Multi-Server

More information

VZ94-한글매뉴얼

VZ94-한글매뉴얼 KOREAN / KOREAN VZ9-4 #1 #2 #3 IR #4 #5 #6 #7 ( ) #8 #9 #10 #11 IR ( ) #12 #13 IR ( ) #14 ( ) #15 #16 #17 (#6) #18 HDMI #19 RGB #20 HDMI-1 #21 HDMI-2 #22 #23 #24 USB (WLAN ) #25 USB ( ) #26 USB ( ) #27

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드] 정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우

More information

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 - Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>

<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770> 한국산학기술학회논문지 Vol. 11, No. 4, pp. 1260-1265, 2010 이윤정 1, 김철수 1, 이봉규 1* 1 제주대학교전산통계학과 IPSec Key Recovery for IKEv2 Yoon-Jung Rhee 1, Chul Soo Kim 1 and Bongkyu Lee 1* 1 Dept. of Computer Science and Statistics,

More information

- - yessign Version 3.5 (yessign)

- - yessign Version 3.5 (yessign) - - yessign Version 3.5 (yessign). 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27. 2003. 1.13. 2004. 3.31. 2004. 6.12.

More information

Microsoft PowerPoint - ch13.ppt

Microsoft PowerPoint - ch13.ppt chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

歯III-2_VPN-김이한.PDF

歯III-2_VPN-김이한.PDF VPN 2000. 2. 23 yihan@kt.co.kr kr VPN 2 (1) (Private WAN) ( Virtual Private Networks ) Headquarters Public Network VPN Telecommuter Branch Office Mobile Worker 3 4 VPN VPN ( ) / Outsourcing Outsourcing

More information

Microsoft PowerPoint - MobileIPv6_김재철.ppt

Microsoft PowerPoint - MobileIPv6_김재철.ppt Jaecheol Kim Multimedia & Communications Lab. jchkim@mmlab.snu.ac.kr 2003. 9. 8 Contents IPv4 Overview IPv6 Overview 2 MIP 의필요성 Portable Computer 이동하며사용하지않음 이동시통신연결의유지필요없음 DHCP의경우Mobile IP 필요없음 Wireless

More information

Microsoft PowerPoint - 04-UDP Programming.ppt

Microsoft PowerPoint - 04-UDP Programming.ppt Chapter 4. UDP Dongwon Jeong djeong@kunsan.ac.kr http://ist.kunsan.ac.kr/ Dept. of Informatics & Statistics 목차 UDP 1 1 UDP 개념 자바 UDP 프로그램작성 클라이언트와서버모두 DatagramSocket 클래스로생성 상호간통신은 DatagramPacket 클래스를이용하여

More information

/ TV 80 () DAB 2001 2002 2003 2004 2005 2010 Analog/Digital CATV Services EPG TV ( 60 ) TV ( Basic, Tier, Premiums 60 ) VOD Services Movies In Demand ( 20 ) Education N- VOD (24 ) Digital Music

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Security.hwp

Security.hwp Linksys Wireless Router Wireless Security 유무선공유기, 무선 Access Point 용보안설정 한국어사용자설명서 V1.0 Table of Content 1 MAC 필터... 1 STEP 1 - 무선랜카드의 MAC 주소확인하기... 1 STEP 2 - 라우터설정화면에서 MAC 주소등록하기... 1 2 WEP(Wired Equivalent

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

SSL/TLS 작동원리및가시성확보및 AISVA 의제품구조에대한 WHITE PAPER

SSL/TLS 작동원리및가시성확보및 AISVA 의제품구조에대한 WHITE PAPER /TLS 작동원리및가시성확보및 AISVA 의제품구조에대한 WHITE PAPER - 목차 - 1. /TLS 의정의및작동원리 1) /TLS 개요 2) /TLS 동작 3) /TLS 차이점 2. /TLS 가시성확보의필요성 1) /TLS 이용한보안위협증가 2) APT 공격에서의 활용사례 3) 로보호된웹사이트의보안공백 4) 가시성을제공하는방식 5) 트래픽방향성에따른 처리방식

More information

[SHA-2] HASH 함수 중의 하나로, HASH는 임의의 길이의 데이터를 입력 받아 고정된 길이의 데이터(해시 값)로 출력합니다. 동일한 데이터인 경우 동일한 해시 값을 갖는다. 에 기초하여 메시지 무결성(오류/변조 탐지)을 확인하기 위하여 사용됩 니다. 하지만 서

[SHA-2] HASH 함수 중의 하나로, HASH는 임의의 길이의 데이터를 입력 받아 고정된 길이의 데이터(해시 값)로 출력합니다. 동일한 데이터인 경우 동일한 해시 값을 갖는다. 에 기초하여 메시지 무결성(오류/변조 탐지)을 확인하기 위하여 사용됩 니다. 하지만 서 About SHA2, SSLv3 2014-10 한국정보인증 [SHA-2] HASH 함수 중의 하나로, HASH는 임의의 길이의 데이터를 입력 받아 고정된 길이의 데이터(해시 값)로 출력합니다. 동일한 데이터인 경우 동일한 해시 값을 갖는다. 에 기초하여 메시지 무결성(오류/변조 탐지)을 확인하기 위하여 사용됩 니다. 하지만 서로

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen Online Help StruxureWare Data Center Expert Version 7.2.4 StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare

More information

자바-11장N'1-502

자바-11장N'1-502 C h a p t e r 11 java.net.,,., (TCP/IP) (UDP/IP).,. 1 ISO OSI 7 1977 (ISO, International Standards Organization) (OSI, Open Systems Interconnection). 6 1983 X.200. OSI 7 [ 11-1] 7. 1 (Physical Layer),

More information