네트워크 보안 Network Security
|
|
- 나리 궁
- 7 years ago
- Views:
Transcription
1 4 th EDITION NETWORK SECURITY ESSENTIALS 네트워크보안에센셜
2 제 7 장전자메일보안 7.1 Pretty Good Privacy 7.2 S/MIME 7.3 도메인키확인메일
3 7.1 Pretty Good Privacy Phil Zimmermann 제작 PGP 는전자메일과파일저장응용에필요한기밀성과인증을제공 3
4 PGP 1. 가장쉽게얻을수있는암호알고리즘으로구성 2. 이알고리즘을범용응용프로그램안에집약 플랫폼에무관하게사용 운영체제나프로세서와무관하게사용가능 사용편리 소수명령어만가지고도쓸수있을만큼사용이용이 3. 패키지화 소스코드공개 무료제공 4. 저가상업용버전제공 업체 ( 지금은 Network Association 이된 Viacrypt) 와동의하여완벽한호환성과저렴한가격대의상업용 PGP 버전을제공 4
5 PGP 가널리사용되는이유 다양한플랫폼에서동작되고무료 공개적검증을거친알고리즘을기반으로하고있어서매우안전 다양한응용성 기득권에대한저항성 인터넷표준화과정에있지만기존상업용패키지와는차별화 5
6 기호 K s = 대칭암호구조에서사용되는세션키 PR a = 공개키암호구조에서사용되는사용자 A 의개인키 PU a = 공개키암호구조에서사용되는사용자 A 의공개키 EP = 공개키암호화 DP = 공개키복호화 EC = 대칭암호화 DC = 대칭복호화 H = 해시함수 = 이어붙여쓰기 Z = ZIP 알고리즘을이용한압축 R64 = 기수 (radix) 64 ASCII 형식으로변환 6
7 동작과정 5 가지서비스구성 인증 기밀성 압축 전자메일호환성 단편화 7
8 인증 1. 송신자가메시지를생성 2. SHA-1 으로메시지의 160- 비트해시코드생성 3. 이해시코드를송신자의개인키를이용한 RSA 로암호화하고그결과를메시지에첨부 4. 수신자는수신메시지를송신자의공개키를이용해 RSA 로복호화하여해시코드를회수 5. 수신자는메시지에대한해시코드를새로생성한다음단계 4 에서회수한해시코드와비교 만약두개가일치하면메시지를인증한것으로간주 8
9 PGP 서비스요약 9
10 PGP 암호함수 10
11 기밀성 대칭암호 CAST-128 을사용 대신 IDEA 나 3DES 사용가능 64- 비트 CFB 모드사용 각대칭키는오직한번만사용 각메시지마다 128- 비트새키생성 세션키라고했지만사실일회용키 세션키는메시지에붙여서함께전송 세션키보호를위해수신자의공개키로이키를암호화 11
12 세션키처리단계 1. 송신자는메시지를생성하고이메시지의세션키로사용할 128- 비트랜덤넘버생성 2. CAST-128( 혹은 IDEA 나 3DES) 과세션키를이용해메시지를암호화 3. 수신자의공개키를이용해서 RSA 로세션키를암호화한다음메시지에붙인다 4. 수신자는자신의개인키를이용해 RSA 로복호화해서세션키를회수 5. 수신자는세션키를이용해메시지를복호화 12
13 기밀성과인증 먼저평문에대한서명을생성해서메시지에첨부 평문메시지와서명을대칭암호알고리즘 CAST-128( 혹은 IDEA 나 3DES) 로암호화하고세션키는 RSA( 혹은 ElGamal) 로암호화 다시말해서 우선메시지를자신의개인키로서명 세션키로메시지를암호화 세션키를수신자의공개키로암호화 13
14 압축 서명후암호화하기전에메지시를압축 이렇게하면전자메일전송과파일저장에있어서저장공간을줄일수있는장점 14
15 서명생성을압축보다먼저하는두 가지이유 압축되지않은메시지를서명하는편을더선호 압축후에해시함수와서명을적용하면압축에사용했던알고리즘버전과똑같은알고리즘버전만이압축을풀수있게되어결국 PGP 기능을충분히활용하지못하고사용에제한을받는다 15
16 압축과압축풀기위치 암호적보안성을높이기위해압축을먼저하고그뒤에메시지를암호화 압축된메시지는원래평문보다중복되는비트가적기때문에암호해독을하기가더어렵다 16
17 전자메일호환성 PGP 를사용할때전송할블록이있다면적어도그블록의일부분을암호화해야한다 서명서비스만필요한경우 메시지다이제스트를암호화 ( 송신자의개인키로 ) 기밀성서비스가필요한경우 메시지와서명을암호화 ( 일회용대칭키로 ) 결과로나오는블록의일부혹은전체는 8- 비트옥텟 (octet) 스트림 17
18 기수 64 활용 많은전자메일시스템에서는오직 ASCII 문장으로이뤄진블록만사용해야하는제약 이런제약때문에 PGP 는 8- 비트 2 진스트림을인쇄용 ASCII 문자스트림으로변경하는서비스를제공 이런목적으로기수 -64(radix-64) 변환을사용 이변환을이용하면 3 개의옥텟으로이루어진 2 진데이터한세트를네개의 ASCII 문자로변환가능 18
19 PGP 메시지 전송 19
20 PGP 메시지 수신 20
21 단편화와재조립 전자메일최대메시지길이 : 50,000 옥텟 큰메시지는단편화 기수 64 변환이후에수행 세션키부분, 서명부분은첫번째단편의앞부분에오직한번만등장 수신자는재조립 21
22 암호키와키고리 4 종류의키사용 일회용세션대칭키 공개키 개인키 패스문-기반 (passphrase-based) 대칭키 22
23 키의 3 가지필수조건 추측불가능한세션키생성방법필요 사용자가공개키 / 개인키쌍을복수로소유 자신의공개키 / 개인키쌍보관파일필요 23
24 세션키생성 암호화 / 복호화알고리즘 128 비트키사용알고리즘 CAST-128 IDEA 168 비트키 3DES CAST-128 을가정하고설명 24
25 CAST-128 을이용한세션키생성 입력 128 비트랜덤넘버생성 랜덤넘버스트림으로작성 랜덤넘버스트림은키보드입력에의해작성 이를 2 개의 64 비트평문블록으로분리 CAST-128 입력으로사용 CFB 모드활용 출력 CAST-128 의출력인 64 비트암호문 2 개 이어붙여서 128 비트세션키생성 25
26 CAST-128 을이용한세션키생성 키보드입력 랜덤넘버스트림 (128 비트 ) IV 64 비트 64 비트 Key CAST-128 Key CAST 비트 64 비트 세션키 (128 비트 ) 26
27 키식별자 각사용자가공개키 / 개인키를단한쌍만사용한다면수신자는세션키를복호화하기위해어떤키를사용해야하는지당연히안다 복수의공개키 / 개인키를사용한다면구별방법이필요 각공개키에식별자 (identifier) 첨부 사용자 ID 와키 ID 병기 27
28 키식별자부여방법 한사용자의각공개키에유일하도록 ( 확률적으로보아유일할확률이아주크도록 ) 키 ID 를지정 키 ID 는그공개키의최하위 64 비트 (least significant 64bits) 로구성 공개키 PU a 의키 ID 는 (PU a mod 2 64 ) 이다. 키 ID 중복가능성이매우희박 28
29 일반유형 PGP 메시지 (A 에서 B 로 ) 29
30 서명요소 타임스탬프 (Timestamp): 서명이이루어진시점 메시지다이제스트 (Message digest): 송신자의개인서명키로암호화된 160- 비트 SHA-1 다이제스트 메시지다이제스트의맨앞의두옥텟 (Leading two octets of message digest): 인증을위해메시지다이제스트를복호화하는데정확한공개키가사용되었는지아닌지를수신자가판단가능 30
31 서명요소 송신자공개키의키 ID(Key ID of sender's public key): 메시지다이제스트를복호화하는데사용해야할공개키를구별하고메시지다이제스트를암호화하는데사용한개인키를구별 31
32 키고리 개인키고리 (private-key ring) 공개키고리 (public-key ring) 32
33 개인키고리 33
34 개인키고리필드 타임스탬프 (Timestamp): 이키쌍이생성된날짜 / 시간 키 ID(Key ID): 이항목에대한공개키의낮은 64 비트유효자리 공개키 (Public key): 키쌍의공개키부분 개인키 (Private key): 키쌍의개인키부분, 이필드는암호화 사용자 ID(User ID): 사용자전자메일주소 예를들면 stallings@acm.org 34
35 개인키의안전한저장 개인키를암호화할패스문 (pathphrase) 선택 시스템이 RSA 로새공개키 / 개인키쌍을생성할때, 시스템은사용자에게패스문질의. SHA-1 을이용해서패스문으로부터 160- 비트해시코드를생성하고패스문삭제 시스템은해시코드 128 비트를키로 CAST- 128 을사용해서개인키를암호화. 해시코드를삭제하고암호화된개인키를개인키고리에저장 35
36 개인키안전한저장절차 패스문 사용후저장하지않음 SHA-1 해시 (160 비트 ) 128 비트 개인키 CAST-128 암호화알고리즘 키 ID 와연동하여저장 암호화된개인키 개인키고리 36
37 개인키회수절차 패스문 개인키고리 ID 와연동하여불러오기 암호화된개인키 SHA-1 해시 (160 비트 ) CAST-128 복호화알고리즘 128 비트 키 개인키 37
38 개인키회수방법 패스문입력 암호화된키회수 패스문의해시코드생성 이해시코드와 CAST-128 을이용해암호화되개인키를복호화 38
39 공개키고리 39
40 공개키고리필드 타임스탬프 (Timestamp): 이항목이생성된날짜 / 시간 키 ID(Key ID): 이항목에대한공개키의 64 비트유효자리 공개키 (Public key): 이항목의공개키 사용자 ID(User ID): 이키소유자를식별 여러개의사용자 ID 가하나의공개키에연결 40
41 PGP 메시지생성 (A 가 B 에게전송 ) 41
42 송신자의메시지처리단계 1. 메시지서명 (Signing the message) a. PGP 는 your_userid 를목록으로이용해서송신자의개인키를개인키고리로부터회수 b. PGP 는평문개인키를구하기위해사용자에게패스문을입력을요구 c. 메시지의서명요소가구성 2. 메시지암호화 (Encrypting the message) a. PGP 는세션키를생성하여메시지를암호화 b. PGP 는 her_userid 를목록으로이용해서수신자의공개키를공개키고리로부터회수 c. 메시지의세션키요소가구성 42
43 PGP 메시지복구 (B 의절차 ) 43
44 수신자의암호문처리단계 1. 메시지복호화 (Decrypting the message) a. PGP는메시지의세션키요소에있는키 ID 필드를목록으로수신자의개인키를개인키고리로부터회수 b. PGP는암호화되지않은개인키를구하기위해사용에게프롬프트를주어사용자로하여금패스문입력요구 c. PGP는그후세션키를회수하여메시지를복호화 2. 메시지인증 (Authenticating the message) a. PGP는메시지의서명키요소에있는키 ID를목록으로송신자의공개키를공개키고리로부터회수 b. PGP는전송된메시지다이제스트를회수 c. PGP는수신된메시지에대한메시지다이제스트를계산하고, 그것을수신된메시지다이제스트와비교하여인증 44
45 공개키관리 올바른공개키획득방법이중요한문제 45
46 공개키관리방법 공개키획득방법 물리적전달 전화이용방법 신뢰하는제 3자활용 신뢰하는인증기관활용 ( 인증서활용 ) 46
47 신뢰이용 특별한규칙은없음 신뢰를이용 신뢰와공개키를연관 신뢰정보를이용 신뢰플래그바이트 (trust flag byte) 구조활용 키합법성필드 (key legitimacy field) 서명신뢰필드 (signature trust field) 소유자신뢰필드 (owner trust field) 47
48 공개키고리항목 키합법성필드 (key legitimacy field) PGP 가해당사용자의확실한공개키라고신뢰하는정도 이필드는 PGP 가계산 이항목에키고리소유자가수집한서명을연관시킨다 없을수도있고이인증서서명에사용된여러개가될수도있음 필드값 모름또는정의되지않음 (unknown or undefined trust) 키소유신뢰안함 (key ownership not trusted) 키소유부분신뢰 (marginal trust in key ownership) 키소유완전신뢰 (complete trust in key ownership) 48
49 공개키고리항목 서명신뢰필드 (signature trust field) 이 PGP 사용자가공개키를인증하기위해서명자를신뢰하는정도 항목안의서명신뢰필드집합에의해키합법성필드가만들어짐 49
50 공개키고리항목 소유자신뢰필드 (owner trust field) 다른공개키인증서를서명하기위해이공개키가신뢰되는정도 이신뢰정도는사용자가결정 서명신뢰필드는다른항목에속한소유자신뢰필드의저장된복사본 50
51 소유자신뢰필드값설정방법 A 가 i 의공개키를자신의공개키고리에추가할때, PGP 는이공개키의소유자신뢰필드 (owner trust field) 에다음절차에따라값 (trust_flag i ) 을부여 소유자가 A 자신일때 (i=a) 신뢰필드자동적으로다음값부여 최우수신뢰 (ultimate trust): this key is present in secret key ring 소유자가 A 가아니고다른소유자일때 (i A) PGP 는 A 에게이공개키의소유자에게어떤값을부여할지질의 A 는적정레벨을입력, 소유자에대해다음중하나선택 정의되지않음 (undefined trust) 모름 (unknown): unknown user 신뢰안함 (untrusted): usually not trusted to sign other keys 부분적신뢰 (marginally trusted): usually trusted to sign other keys 완전신뢰 (completely trusted): always trusted to sign other keys 51
52 서명신뢰필드값설정방법 새공개키추가시여러개의서명이그공개키에붙어있을수있다 새공개키에서명한서명자를자신의공개키안에존재하는지확인한뒤서명신뢰필드 (signature trust field) 에다음값을부여 존재할경우 해당소유자의 owner trust field 의값을부여 존재하지않을경우 모르는사용자 (unknown) 값을부여 52
53 키합법성필드값설정방법 키합법성필드의값계산 서명신뢰필드 (signature trust field) 를기초로작성 적어도한개서명이서명신뢰값으로최우수신뢰 (ultimate trust) 를가지고있을경우 완전신뢰로설정 기타경우 신뢰값의가중합 (weighted sum) 으로설정 53
54 신뢰값가중합계산방법 완전신뢰 =1/X 부분신뢰 =1/Y X 와 Y 는사용자가조절하는매개변수 키 / 사용자 ID 조합을소개한소개자의총가중치가 1 이되면키합법성값을완전신뢰로세팅 서명중절대신뢰가없는경우 적어도 X 개의완전신뢰서명필요 Y 개의부분신뢰서명필요 혹은이두종류의합이 1 이되게하는서명조합필요 54
55 PGP 신뢰모델예 55
56 신뢰모델예에따른공개키고리 가중합 > ¼ 일경우에합법적으로판정 가중합계산예 : 완전신뢰 = 1/X=1/2, 부분신뢰 =1/Y=1/4 타임스탬프 키 ID 공개키소유자신뢰사용자 ID 키합법성 PU A 부분신뢰 A PU B 부분신뢰 B PU C 신뢰안함 C PU D 완전신뢰 D PU E 완전신뢰 E PU F 완전신뢰 F PU G 신뢰안함 G PU H 신뢰안함 H PU I 신뢰안함 I 완전신뢰 ( 합법적 ) 완전신뢰 ( 합법적 ) 완전신뢰 ( 합법적 ) 완전신뢰 ( 합법적 ) 완전신뢰 ( 합법적 ) 완전신뢰 ( 합법적 ) 신뢰안함 ( 합법적이지않음 ) 완전신뢰 ( 합법적 ) 신뢰안함 ( 합법적이지않음 ) 가중합 서명 E[PR You, PU A ] E[PR You, PU B ] E[PR You, PU C ] E[PR You, PU D ] E[PR You, PU E ] E[PR F, PU E ] E[PR You, PU F ] E[PR?, PU F ] 서명신뢰 ( 서명자에대한신뢰 ) 최우수신뢰 최우수신뢰 최우수신뢰 최우수신뢰 최우수신뢰 완전신뢰 최우수신뢰 모름 1/4 E[PR A, PU G ] 부분신뢰 0 E[PR?, PU G ] 모름 1/4 E[PR A, PU H ] 부분신뢰 1/4 E[PR B, PU H ] 부분신뢰 0 E[PR?, PU I ] 모름 0 E[PR C, PU I ] 신뢰안함 56
57 신뢰모델예에따른공개키고리 가중합 > ¼ 일경우에합법적으로판정 가중합계산예 : 완전신뢰 = 1/X=1/2, 부분신뢰 =1/Y=1/4 타임스탬프 키 ID 공개키소유자신뢰사용자 ID 키합법성 PU J 신뢰안함 J PU K 신뢰안함 K PU L 완전신뢰 L PU M 신뢰안함 M PU N 신뢰안함 N PU O 신뢰안함 O 신뢰안함 ( 합법적이지않음 ) 신뢰안함 ( 합법적이지않음 ) 부분신뢰 ( 합법적 ) 부분신뢰 ( 합법적 ) 부분신뢰 ( 합법적 ) 부분신뢰 ( 합법적 ) 가중합 서명 서명신뢰 ( 서명자에대한신뢰 ) 0 E[PR C, PU J ] 신뢰안함 0 E[PR C, PU K ] 신뢰안함 1/2 E[PR D, PU L ] 완전신뢰 1/2 E[PR E, PU M ] 완전신뢰 1/2 E[PR E, PU N ] 완전신뢰 1/2 E[PR E, PU O ] 완전신뢰 57
58 신뢰모델예에따른공개키고리 가중합 > ¼ 일경우에합법적으로판정 가중합계산예 : 완전신뢰 = 1/X=1/2, 부분신뢰 =1/Y=1/4 타임스탬프 키 ID 공개키소유자신뢰사용자 ID 키합법성 PU P 신뢰안함 P PU Q 신뢰안함 Q PU R 신뢰안함 R PU S 신뢰안함 S 부분신뢰 ( 합법적 ) 부분신뢰 ( 합법적 ) 신뢰안함 ( 합법적이지않음 ) 모름 ( 합법적이지않음 ) 가중합 서명 서명신뢰 ( 서명자에대한신뢰 ) 0 E[PR J, PU P ] 신뢰안함 1/2 E[PR L, PU P ] 완전신뢰 1/2 E[PR L, PU Q ] 완전신뢰 0 E[PR M, PU Q ] 신뢰안함 0 E[PR N, PU R ] 신뢰안함 0 E[PR?, PU R ] 모름 0 E[PR?, PU R ] 모름 0 E[PR?, PU S ] 모름 0 E[PR?, PU S ] 모름 58
59 You 공개키 / 사용자 ID/ 서명트리구조 Bob Cathy Dan Eve Fred? 사용자 ID 색키합법성 Alice@dju.kr 합법적이아님 Alice Alice@dream.uk A@netbook.com 합법적 합법적이아님 타임스탬프 키 ID 공개키 소유자신뢰 사용자 ID 키합법성 가중합 서명 서명신뢰 ( 서명자에대한신뢰 ) Alice@dju.kr 합법적이아님 0 E[PR Bob, PU Alice ] 신뢰안함 1/4 E[PR Eve, PU Alice ] 부분신뢰 PU Alice 신뢰안함 Alice@dream.uk 합법적 0 E[PR Bob, PU Alice ] 신뢰안함 1/2 E[PR Cathy, PU Alice ] 완전신뢰 0 E[PR?, PU Alice ] 완전신뢰 A@netbook.com 합법적이아님 1/4 E[PR Fred, PU Alice ] 부분신뢰 0 E[PR Dan, PU Alice ] 모름 59
60 공개키 / 사용자 ID/ You 서명트리구조 Bob Cathy Dan Eve Fred? Alice 사용자 ID 색 키합법성 Alice@dju.kr 합법적이아님 1/4 Alice@dream.uk 합법적 1/2 A@netbook.com 합법적이아님 1/4 합법적이라고판단한다. 왜냐하면 = 1 3 >
61 공개키취소 소유자가자신이서명한키취소인증서 (key revocation certificate) 를발행 공개키취소를위한인증서는취소하려는공개키의쌍인개인키를이용해서서명 61
62 7.2 S/MIME S/MIME(Secure/Multipurpose Internet Mail Extension) RSA 데이터보안 (RSA Data Security) 기술을이용해 MIME 인터넷전자메일형식표준을보안적으로강화시킨것 우선 MIME 에대한이해가필요 62
63 RFC 5322 RFC 5322 일반적으로사용되는전통적인전자메일형식표준 메시지구성 봉투 (envelope) 내용 (content) 수신자에게배달될객체 (object) 63
64 메시지구성 헤더 (header) 키워드 송신자 (From), 수신자 (To), 제목 (Subject), 데이터 (Data) 콜론 키워드내용 본문 (body) 헤더와본문사이는한줄을뗀다 메시지는 ASCII 문서 첫번째빈줄위의줄은모두헤더로서이줄은메일시스템의사용자에이전트 (user agent) 가사용 64
65 메시지의예 Date: October 8, : 15 : 49 PM EDT From: "William Stallings" <ws@shore.net> Subject: The Syntax in RFC 5322 To: Smith@Other-host.com Cc: Jones@Yet-Another-Host.com 헤더 (header) Hello. This section begins the actual message body, which is delimited from the message heading by a blank line. 본문 (body) 65
66 MIME MIME(Mulipurpose Internet Mail Extensions) SMTP(Simple Mail Transfer Protocol) 혹은다른메일전송프로토콜과전자메일용 RFC 821 을사용하는데나타난문제점과제약을중점적으로다룬 RFC 5322 구조를확장한것 66
67 MIME 의한계 SMTP 는실행파일이나 2 진데이터를전송하지못함 SMTP 는국제언어문자를포함하는문서데이터를전송하지못함 SMTP 서버는특정크기이상되는메일메시지를처리하지못하고거부 67
68 MIME 의한계 ASCII 와문자코드 EBCDIC 를전환해주는 SMTP 게이트웨이는전환시문제발생 X.400 전자메일네트워크로연결되는 SMTP 게이트웨이는 X.400 메시지에포함되는비문서데이터 (nontextual data) 를다루지못함 어떤 SMTP 구현은 RFC 821 에정의된 SMTP 표준에완벽하게작동하지못함 68
69 MIME 개요 5 개의새로운메시지헤더필드정의 RFC 5322 헤더에포함 메시지본문에대한정보제공 여러내용형식이정의 멀티미디어전자메일을지원하는표현을표준화 전송부호화를정의 임의의내용형식을메일시스템이수정하지못하는형태로전환가능 69
70 5 가지헤더필드 MIME- 버전 (MIME-Version): 내용 - 유형 (Content-Type): 내용 - 전송 - 부호화 (Content-Transfer- Encoding): 내용 -ID(Content-ID): 내용 - 설명 (Content-Description): 70
71 MIME 내용유형 멀티미디어환경에서아주다양한정보표현을다루는표준필요 (7 가지유형 ) 71
72 MIME 내용유형 72
73 간단한멀티파트메시지의예 From: Nathaniel Borenstein To: Ned Freed Subject: Sample message MIME-Version: 1.0 Content-type: multipart/mixed; boundary="simple boundary This is the preamble. It is to be ignored, though it is a handy place for mail composers to include an explanatory note to non- MIME conformant readers. --simple boundary This is implicitly typed plain ASCII text. It does NOT end with a linebreak. --simple boundary Content-type: text/plain; charset=us-ascii This is explicitly typed plain ASCII text. It DOES end with a linebreak. --simple boundary-- This is the epilogue. It is also to be ignored. 73
74 멀티파트 4 가지서브유형 멀티파트 / 혼합서브유형 (multipart/mixed subtype) 멀티파트 / 병렬서브유형 (multipart/parallel subtype) 멀티파트 / 대체서브유형 (multipart/alternative subtype) 멀티파트 / 다이제스트서브유형 (multipart/digest subtype) 74
75 멀티파트 / 대체서브유형예 From: Nathaniel Borenstein <nsb@bellcore.com> To: Ned Freed <ned@innosoft.com> Subject: Formatted text mail MIME-Version: 1.0 Content-Type: multipart/alternative; boundary=boundary42 --boundary42 Content-Type: text/plain; charset=us-ascii 동일한정보를다른방법으로표현한것... plain text version of message goes here... --boundary42 Content-Type: text/enriched... RFC 1896 text/enriched version of same message goes here... --boundary
76 메시지유형 (message type) 메시지 / 부분서브유형 (message/partial subtype) 메시지 / 외부 - 본문서브유형 (message/external-body subtype) 응용유형 (application type) 76
77 MIME 전송부호화 메시지본문에대한전송부호화를정의 전송부호화의목적 광범위한네트워크환경에서신뢰성있는전달 두가지데이터부호방법 인용 - 인쇄 (quoted printable) 기수 64(base64) 77
78 내용 - 전송 - 부호화필드값 78
79 인용 - 인쇄 (quoted-printable) 전송 부호화 대부분의데이터가인쇄할수있는 ASCII 문자에대응되는옥텟으로구성된경우적합 안전하지않은문자를그문자에해당되는부호의 16 진법표기로나타낸다 메시지행을 76 개의문자로제한하기위해되돌릴수있는 (reversible) 행나눔 (line break) 기능을제공 79
80 base64 전송부호화 기수 -64 부호화 일반적으로임의의 2 진데이터를부호화하는데사용하는방법 이방법으로부호화를하면메일전송프로그램이부호화처리를할때발생할수있는데이터변경에매우강함 PGP 에서도사용 80
81 멀티파트의예 이메시지는직렬로된다섯개의파트로구성 시작평문파트 시작평문파트 하나의내장된멀티파트메시지 하나의리치문 (richtext) 파트 하나의비 -ASCII 문서집합으로된종료캡슐화문서메시지 81
82 멀티파트의예 (1/2) MIME-Version: 1.0 From: Nathaniel Borenstein To: Ned Freed Subject: A multipart example Content-Type: multipart/mixed; boundary=unique-boundary-1 This is the preamble area of a multipart message. Mail readers that understand multipart format should ignore this preamble. If you are reading this text, you might want to consider changing to a mail reader that understands how to properly display multipart messages. --unique-boundary-1...some text appears here... [Note that the preceding blank line means no header fields were given and this is text, with US ASCII. It could have been done been done with explicit typing as in the next part.] --unique-boundary-1 Content-type: text/plain; charset=us-ascii This could have been part of the previous part, but illustrates explicit versus implicit typing of body parts. --unique-boundary-1 Content-Type: multipart/parallel; boundary=unique-boundary-2 --unique-boundary-2 Content-Type: audio/basic Content-Transfer-Encoding: base64...base64-encoded 8000 Hz single-channel mu-law-format audio data goes here... 82
83 멀티파트의예 (2/2) --unique-boundary-2 Content-Type: image/jpeg Content-Transfer-Encoding: base64...base64-encoded images data goes here... --unique-boundary unique-boundary-1 Content-Type: text/enriched This is <bold><italic>richtext.</italic></bold><smaller>as defined in RFC 1896</smaller> Isn't it <bigger><bigger>cool?</bigger></bigger> --unique-boundary-1 Content-Type: message/rfc822 From: (mailbox in US-ASCII) To: (adderss in US-ASCII) Subject: (subject in US-ASCII) Content-Type: Text/plain; charset=iso Content-Transfer-Encoding: Quoted-printable...Additional text in ISO goes here... --unique-boundary-1 83
84 정규형식 정규형식 (Canonical form) 시스템사이에사용하기위해표준화된형식으로서내용유형에적합 기본형식 (native form) 과대조적 84
85 기본형식과정규형식 85
86 S/MIME 기능 S/MIME 은 PGP 와매우유사 두가지다메시지를서명하고암호화하는기능을제공 86
87 기능 봉함된데이터 (Enveloped data): 서명된데이터 (Signed data): 명문 - 서명데이터 (Clear-signed data): 서명되고봉함된데이터 (Signed and enveloped data): 87
88 암호알고리즘 S/MIME 에서사용하는암호알고리즘 (Cryptographic Algorithm) MUST: 필수 SHOULD: 권장 88
89 S/MIME 메시지 S/MIME 은표 7.7 에나타난여러가지새로운 MIME 내용유형을이용 모든새로운응용유형은 RSA 연구소에서제시 S/MIME 용으로만든공개키암호명세 (PKCS: public-key cryptography specifications) 라고하는지정된 PKCS 를사용 89
90 MIME 개체보호 S/MIME 은서명, 암호혹은두가지를모두이용해서 MIME 개체 (MIME entity) 를안전하게한다 MIME 개체는다음을의미 메시지전체 메시지의한개혹은여러서브파트 (subpart) MIME 내용유형이멀티파트인경우 90
91 MIME 개체보호절차 MIME 개체준비 MIME 개체와보안에관계된데이터 ( 알고리즘식별자와서명 ) 를합하고 S/MIME 으로처리하여 PKCS 객체라고알려진것을만들어낸다 PKCS 객체는메시지내용으로간주되고 MIME 에의해포장 적절한 MIME 헤더붙이기 91
92 MIME 개체보호절차 전송될메시지는정규형식으로변환 전송부호화실행 일반적으로 base64 로 92
93 S/MIME 내용유형 봉함데이터 서명데이터 명문서명 등록요청 인증서용메시지 93
94 봉함데이터 봉함데이터 (envelopeddata) MIME 개체준비 1. 특정대칭암호알고리즘 (RC2/40 이나 3DES) 에서사용할의사랜덤 (pseudorandom) 세션키를생성 2. 각수신자를위해수신자의 RSA 공개키로세션키를암호화 3. 각수신자를위해수신자정보 (RecipientInfo) 라고알려진블록을준비 수신자의공개키인증서식별자 세션키암호에사용된알고리즘식별자 암호화된세션키 4. 세션키로메시지내용을암호화 94
95 봉함데이터 5. 암호화된내용을수신자정보뒤에첨부 6. 수신자정보는 base64로부호화 메시지예 : Content-Type: application/pkcs7-mime; smime-type=enveloped-data; name=smime.p7m Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7m rfvbnj756tbbghyhhhuujhjhjh77n8hhgt9hg4vqpfyf467ghigfhfyt6 7n8HHGghyHhHUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H f8hhgtrfvhjhjh776tbb9hg4vqbnj7567ghigfhfyt6ghyhhhuujpfyf4 0GhIGfHfQbnj756YT64V 95
96 봉함데이터복호화 수신자는우선 base64 부호화처리 수신자의개인키로세션키를회수 세션키를이용해서메시지내용을복구 96
97 서명데이터 서명데이터 (signeddata) MIME 개체준비 1. 메시지다이제스트알고리즘을선택 (SHA 혹은 MD5). 2. 서명될내용의메시지다이제스트나해시함수값을계산 3. 서명자의개인키를이용해서메시지다이제스트를암호화 4. 서명자정보 (SignerInfo) 라고알려진블록을준비 서명자의공개키인증서 메시지다이제스트알고리즘식별자 메시지다이제스트암호화에사용한알고리즘식별자 암호화된메시지다이제스트 97
98 서명데이터예 Content-Type: application/pkcs7-mime; smime-type=signed-data; name=smime.p7m Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7m 567GhIGfHfYT6ghyHhHUujpfyF4f8HHGTrfvhJhjH776tbB9HG4VQbnj7 77n8HHGT9HG4VQpfyF467GhIGfHfyT6rfvbnj756tbBghyHhHUujhJhjH HUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H7n8HHGghyHh 6YT64V0GhIGfHfQbnj75 98
99 서명된메시지복호화와서명확인 수신자는우선 base64 부호화를처리 서명자의공개키를이용해메시지다이제스트를복호화 서명확인을위해독립적으로메시지다이제스트를계산하고그것을복호화한메시지다이제스트와비교 99
100 명문서명 명문서명 (clear signing) 은서명된서브유형을갖는멀티파트내용유형을사용하여얻을수있다 서명될메시지를변환하지않는다 MIME 기능은있지만 S/MIME 기능이없는수신자도수신메시지를읽어볼수있다 100
101 멀티파트 / 서명메시지구성 첫째파트 모든 MIME 유형가능 송신자로부터전송되는도중에변경되지않아야함 7 비트유형이아니면 base64 나인용인쇄로부호화 서명데이터처리와동일하게처리 메시지내용필드가비어있는서명데이터형식의개체생성 이객체는별도서명 Base64 로부호화 두번째파트 MIME 내용유형의응용과서브유형 pkcs7-signature 101
102 예 Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; boundary=boundary42 --boundary42 Content-Type: text/plain This is a clear-signed message. 사용된메시지다이제스트유형을나타냄 --boundary42 Content-Type: application/pkcs7-signature; name=smime.p7s Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7s ghyhhhuujhjhjh77n8hhgtrfvbnj756tbb9hg4vqpfyf467ghigfhfyt6 4VQpfyF467GhIGfHfYT6jH77n8HHGghyHhHUujhJh756tbB9HGTrvvbnj n8hhgtrfvhjhjh776tbb9hg4vqbnj7567ghigfhfyt6ghyhhhuujpfyf4 7GhIGfHfYT64VQbnj756 --boundary42-- 두파트명문서명을나타냄 102
103 서명확인방법 수신자는첫번째파트의메시지다이제스트를택해그것을두번째파트의서명으로부터회수한메시지다이제스트와비교하여서명을확인한다 103
104 등록요청 응용프로그램이나사용자가공개키인증서를인증기관에요청 application/pkcs10 S/MIME 개체를이용해서인증서요청을전송 인증서요청에포함되는사항 인증서요청정보 (certificationrequestinfo) 블록 인증서주체 ( 인증될공개키의소유자 ) 의이름 사용자의공개키비트열 공개키암호알고리즘식별자 송신자의개인키로서명된인증서요청정보블록의서명 104
105 인증서용메시지 등록요청의응답 오직인증서만포함된메시지 오직인증서취소목록 (CRL: certificate revocation list) 만을가지고있는메시지 응답메시지는초기상태 (degenerate) 의 smime-type 매개변수를가진 application/pkcs7-mime type/subtype 이다 이단계에서서명데이터메시지를만드는것과동일한방법으로처리 105
106 S/MIME 인증서처리 S/MIME 은 X.509 버전 3 규정을준수하여공개키인증서활용 키관리시스템 X.509 원래의인증서계층구조와 PGP 의웹형태신뢰구조를혼합한형태 S/MIME 관리자와사용자는각클라이언트에게신뢰할수있는키목록과인증서취소목록을제공하여클라이언트를구성 106
107 사용자에이전트역할 S/MIME 사용자가수행할키관리기능 키생성 (Key generation): 등록 (Registration): 인증서저장과검색 (Certificate storage and retrieval): 107
108 베리사인인증서 베리사인은 S/MIME 와다양한다른응용프로그램과호환되도록하는 CA 서비스를제공 베리사인은제품이름베리사인 Digital ID 와함께 X.509 인증서를발행 108
109 디지털 ID 에포함되는내용 소유자의공개키 소유자의이름혹은별칭 (alias) 디지털 ID 의만료일자 디지털 ID 의순서번호 디지털 ID 를발행한인증기관의이름 디지털 ID 를발행한인증기관의디지털서명 추가로사용자가제공하는정보 주소 전자메일주소 기본적등록정보 ( 국가, 우편번호, 나이그리고성별 ) 109
110 베리사인공개키인증서보안레벨 클래스 1 과클래스 2 는온라인으로처리 처리절차 클래스 1 PIN 과디지털 ID 를찾는정보를신청자가보낸전자메일주소로보내사용자의전자메일주소를확인 110
111 베리사인공개키인증서보안레벨 처리절차 클래스 2 클래스 1 디지털 ID 와연관된것을검사 고객데이터베이스와자동화된비교를통해신청서의정보를확인 최종적으로사용자에게디지털 ID 가사용자의이름으로발행되었다는사실을알려주는확인정보를신청자가보내온우편주소로보낸다 111
112 베리사인공개키인증서보안레벨 처리절차 클래스 3 엄격한수준의신원확인을요구 개인은자신의신분을공증한신용장을제공하여신청하거나본인이직접찾아가서신청해야만한다. 112
113 VeriSign 공개키인증서클래스 113
114 VeriSign 공개키인증서클래스 114
115 강화된보안서비스 서명된수령증 (Signed receipts): 보안레이블 (Security labels): 안전한우편목록 (Secure mailing lists): 115
116 7.3 도메인키확인메일 도메인키확인메일 (DKIM: DomainKeys Identified Mail) 암호학적으로서명한전자우편메시지를위한명세 서명도메인 (signing domain) 이메일스트림에서메시지에대한책임을주장할수있게한다 메시지수신자는적절한공개키를검색하기위해서명자의도메인에직접질의하여서명을검증할수있다 서명도메인에대한개인키를소유한개체에의해서메시지가인증되었다는것을확인할수있다 116
117 인터넷메일구조 사용자영역 메시지사용자에이전트 (MUA: Message User Agent) 형태 전송영역 메시지처리서비스 (MHS: Message Handing Service) 형태 117
118 MHS 메시지전송에이전트 (MTA: Message Transfer Agent) 로구성 한사용자로부터메시지를받아들여서한명이상의다른사용자에게가상의 MUA-to- MUA 교환환경을만들어메시지를전달 3 가지유형의상호운용성 사용자간의직접상호운용 MUA 와 MHS 사이의상호운용 MTSdyth 간의상호운용 118
119 인터넷메일구조의핵심요소 메시지사용자에이전트 (MUA): 메일제출에이전트 (MSA: Mail Submission Agent): 메시지전송에이전트 (MTA): 메일배달에이전트 (MDA: Mail Delivery Agent): 메시지저장소 (MS: Message Store): 119
120 인터넷기능모듈및표준프로토콜 120
121 추가개념 2 가지 ADMD(Administrative Management Domain) 인터넷전자우편제공자 로컬우편중계 (MTA) 를운용하는부서 기업우편중계를운용하는 IT 부서 공공공유전자우편서비스를운용하는 ISP DNS(Domain Name System) 인터넷에서호스트의이름과수치주소간에매핑을제공하는디렉터리검사서비스 121
122 전자메일위협 잠재적공격자의특징, 능력, 위치관점에서 DKIM 에의해다루어져야하는위협 122
123 공격자의특징 공격자의 3 가지위협수준 가장낮은수준 수신자가원하지않는전자우편을전송하길원하는공격자 중간수준 대량의스팸메일을발송하는전문적인송신자 교묘한수준 금전적인사취를위한메시지송신자 전자우편기반의사기수법을통해금전적이익을얻으려고하는공격자 123
124 공격자의능력 1. 인터넷상의여러곳에있는 MTA와 MSA에게메시지전송 2. 메일링리스트, 재송신자, 다른우편에이전트로위장하는것을포함하여, 임의의메시지헤더필드를구성 3. 공격자통제하의도메인을대신하여메시지에서명 4. 서비스거부공격에사용될수있는서명되지않거나분명히서명된메시지를다수생성 5. 도메인에의해이전에서명되었던메시지를재전송 6. 원했던봉인정보를사용하여메시지를전송 7. 손상된컴퓨터로부터의메시지에대해인가된제출자인것처럼행동 124
125 공격자의능력 8. IP 라우팅을조작 특정 IP 주소또는추적하기어려운주소에서온메시지를보내기위해, 또는특정도메인으로가는메시지가전달되도록하는데사용 9. 캐시포이즈닝 (cache poisoning) 과같은메커니즘을이용하여 DNS 의일부분에제한된영향을준다. 이것은메시지라우팅에영향을주거나또는 DNS 기반키나서명의광고를위조하기위해사용될수있다. 10. 중요한컴퓨팅자원에접근한다. 예를들면, 웜바이러스에감염된 좀비 컴퓨터를모아 나쁜행위자 (bad actor) 가다양한유형의전수공격을수행 11. ( 아마무선네트워크에서 ) 기존트래픽도청능력 125
126 공격자의위치 외부의공격자는대부분수신측 MTA 가임의의위치에서로컬도메인으로오는메시지를받아들이는전자우편의 any-to-any" 특성을이용 서명이없는부정확한서명을가지거나, 거의추적가능성이없는도메인으로부터정확한서명을가진메시지를생성 메일링리스트, 인사카드, 또는다른개체대신메시지를합법적으로송신또는재송신하는다른에이전트로위장 126
127 DKIM 전략 사용자의전자우편메시지는전자우편발신지관리도메인의개인키로서명 서명은메시지의내용전체와 RFC 5322 메시지헤더의일부를포함 수신측에서 MDA 는 DNS 를통해해당공개키에접근하여서명을검증 127
128 DKIM 개발근거 1. S/MIME 은 S/MIME 을사용하는송신사용자와수신사용자모드에의존 거의모든사용자에대해, 수신되는메시징의대부분은 S/MIME 을사용하지않음 사용자가전송하기원하는메시지의대부분은 S/MIME 을사용하지않는수신자에게전송 2. S/MIME 은메시지내용만을서명 출처에관련된 RFC 5322 헤더정보손상가능 128
129 DKIM 개발근거 3. DKIM 은클라이언트프로그램 (MUA) 에구현되지않음 사용자에게투명 사용자는추가적인다른동작을할필요없음 4. DKIM 은협력도메인으로부터의모든우편에적용 5. DKIM 은착한송신자가특정메시지를전송하지않았다는것을증명할수있게하고위조범이착한송신자로가장하는것을방지할수있게한다. 129
130 DKIM 배치의간단한예 130
131 DKIM 기능흐름 기본메시지처리 서명 서명 ADMA 내모듈로수행 키저장소의개인정보사용 발신 ADMD 내에서 MUA, MDA, MTA로기능 검증 검증 ADMA 내모듈로수행 전달 ADMD 내에서 MTA, MDA, MUA로기능 키저장소의공개공보사용 131
132 DKIM 기능 흐름도 132
133 Dkim-Signature 헤더정보예 Dkim-Signature: v=1; a=rsa=sha256; c=relaxed/relaxed; d=gmail.com; s=gamma; h=domainkey-signature:mimeversion:recei ved:date:messageid:subject :from:to:content-type:con tent-transfer-encoding; bh=5mzvqdycruylb1y28k4zgs2mpoemftodbgvbj 7GO90s=; b=pcuvpsdygb4ya5dyj1rbzgp/vyriscuaz7ttgj5qw5 slm+klv6kcfydgdhzevjw+z FetuPfH1ETOVhELtwH0zjScc0yPkEibl0f6gILObm3DDR m3ys1/fvrbhvola+/jh9aei uiiw/5ifnrbsh6qpdvv/bedqqawqfa/wf705k= 133
134 서명필드 v = DKIM 버전 a = 서명생성을위해사용된알고리즘 rsa-sha1 또는 rsa-sha256 중의하나 c = 헤더와 Body 에사용된정규화방법 d = 사람또는조직의신분을나타내는식별자로사용되는도메인이름. DKIM 에서는 SDID(signing Domain IDentifier) 라고함. 앞의예에서이필드는송신자가 gmail 주소를사용하고있음 s = 동일서명도메인에대해다양한상황에서다른키가사용될수있도록 DKIM 은선택자를정의. 이것은서명검증과정에서검증자가적절한키를검색하기위해사용 h = 서명된헤더필드. 서명알고리즘에제시된헤더필드를식별하는콜론 (:) 으로구분된헤더필드이름리스트. 앞의예에서서명은 domainkey-signature 필드를포함. bh = 메시지의정규화된 Body 부분의해시. 이것은서명검증실패를진단하기위해추가적인정보를제공 b = base64 형식의서명데이터. 이것은암호화된해시코드. 134
1장. 유닉스 시스템 프로그래밍 개요
1 목포해양대해양컴퓨터공학과 7.2 S/MIME 7 장. 전자메일보안 2 목포해양대해양컴퓨터공학과 개요및기능 S/MIME(Secure/Multipurpose Internet Mail Extension) RSA 데이터보안기술을이용해 MIME 인터넷전자메일형식표준을보안적으로강화시킨것 우선 MIME 에대한이해가필요 S/MIME 은 PGP 와매우유사 두가지다메시지를서명하고암호화하는기능을제공
More information1장. 유닉스 시스템 프로그래밍 개요
7 장. 전자메일보안 7.2 S/MIME 1 개요 S/MIME(Secure/Multipurpose Internet Mail Extension) RSA 데이터보안기술을이용해 MIME 인터넷전자메일형식표준을보안적으로강화시킨것 우선 MIME 에대한이해가필요 2 RFC 5322 전통적인전자메일 (1) 일반적으로사용되는전통적인전자메일형식표준 메시지구성 봉투 (envelope)
More information1장 암호의 세계
SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More information0. 들어가기 전
컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More information공개키 암호 방식
공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형
More information<B8DEC0CFC0BBC5EBC7D1C0FCC0DABCBCB1DDB0E8BBEABCADC0AFC5EBB0B3B9DFC1F6C4A776312E302E687770>
2010. 2. 1. 지침의개요 가. 목적본지침은 ASP/ERP간전자세금계산서유통을위한기준과절차를제공하기위한것으로전자세금계산서시스템개발자들에게전자세금계산서유통시스템개발에필요한세부절차와방법을제공함으로써, 보다효과적인개발을지원하고자한다. 나. 적용범위본지침은전자세금계산서의유통목적으로 ASP/ERP간 e메일을통해세금계산서원본을전송하기위해개발하는전자세금계산서유통시스템에대해적용한다.
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More informationMicrosoft PowerPoint - chap09.ppt
2010-1 학기현대암호학 제 9 장디지털서명 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 9.1 주요내용 디지털서명 문서에하는인감날인이나사인에해당하는기능을컴퓨터의세계에서실현하기위한기술 디지털서명을사용하면 변경이나거짓행세를검출 부인을방지 9.2 디지털서명 서명을할경우에요구되는조건 문서가읽을수있는평문으로저장되어있어야한다 분쟁발생시증명에사용될해당문서의암호문도저장하고있어야한다
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More information2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생
OpenSSL 로 ROOT CA 생성및 SSL 인증서발급 개요 Self Signed Certificate(SSC) 란? CSR(Certificate Signing Request) 은? ROOT CA 인증서생성 SSL 인증서생성 apache httpd 에 SSL 적용같이보기 개요 웹서비스에 https 를적용할경우 SSL 인증서를 VeriSign 이나 Thawte,
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information록들 Hl, 53l f크 c>c> 시스템구성 @ 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..",.q));;,"ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 -
쯤 동성정보통신(주) 개발이사 김 종 훌 KRNET 97 인 터 넷 (l nlernet)의 활용 @ 동성정보흥신(주 l R톨톨톨톨 顧 g 屬 찢없엎었 i:;:;:;:;:;:;:?;;--: o 인터넷 사업 a 인터넷상시사용자의폭발적 증가: 전세게에 5, 000만명 a 인터넷 서비스 제공자의 급격한 증가 a 인터넷올 활용한 비지니스영역의 확대 마인드라넷 2 디.인터넷
More informationPowerPoint Template
SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2
More information키 관리와 인증서
키관리와인증서 컴퓨터시스템보안 금오공과대학교컴퓨터공학부 최태영 목차 비밀키관리 비밀키개인관리 키관리센터 (KDC) 공개키관리 공개키관리의필요성 공개키인증서및공개키기반구조 인증서철회목록 공개키암호화표준 (PKCS) OpenSSL 을이용한인증서관리 2 비밀키개인관리 비밀키도난방지를위해비밀키를암호화하여보관하는것이안전 KEK (Key Encryption Key) 키암호화에사용되는키
More information메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF
More information발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자
발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n
More informationV. 통신망 기술
오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수
More informationuntitled
보안서버구축가이드 20 8 이제 SSL 인증서의설치가완료되었습니다. Ⅵ장으로이동하셔서실제웹페이지를어떻게수정해야하는지알아보겠습니다. 2.2 Apache 서버에서보안서버구축하기 가. Apache 서버에 OpenSSL 과 mod_ssl 의설치방법 Apache 서버에서 SSL 통신을가능하게하기위해서는 OpenSSL과 mod_ssl이필요합니다. 우선, 현재서비스중인
More informationPowerPoint 프레젠테이션
NETWORK SECURITY ESSENTIALS - SSL/TLS - Boo-Hyung Lee (boohyung@pel.smuc.ac.kr) Protocol Engineering Lab., Sangmyung University 2015. 01. 30 1 Content 웹보안 SSL(Secure Socket Layer) SSL/TLS Protocol Engineering
More information[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트
3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D>
X.509 인증서와 PKI 1 공개키배포의문제점 2 인증서의구성 Arami s ID Arami s Public Key 유효기간 발급기관 Certificate Authority의디지털서명 (CA의비밀키로서명됨 ) 3 표준 ITU-T X.509 v3 IETF PKIX 표준및용도 용도 전자메일 SSL 전자지불 소프트웨어코드서명 IPSec 4 인증서의종류 사용자인증서
More information4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY
키생성및 CSR 생성 키생성을위해 OpenSSL 설치디렉토리에서아래명령대로생성 1. 랜덤넘버생성 $ openssl md5 * > rand.dat 2. 키쌍생성 openssl genrsa -rand rand.cat -des3 1024 > key.pem 3. 생성된키쌍을이용하여 CSR 생성 openssl req -new -key key.pem > csr.pem
More information1장 암호의 세계
2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information슬라이드 1
1 Chapter 9 ICMPv4 Objectives ICMP 의필요성 ICMP 메시지종류 오류보고메시지의목적과형식 질의메시지의목적과형식 ICMP 에서의검사합계산 ICMP 를사용하는디버깅도구들 ICMP 패키지의구성요소및모듈 2 목차 개요 메시지 디버깅 ICMP 패키지 3 9.1 개요 IP 프로토콜의문제점 신뢰성이없고비연결형데이터그램전달제공 최선의노력전달서비스
More informationMicrosoft PowerPoint - note03 [호환 모드]
copyright 2008 암호알고리즘 (INS301) 강의노트 03 대칭암호알고리즘 : 암호화모드 한국기술교육대학교인터넷미디어공학부 교육목표 대칭암호알고리즘에대한이해 암호화모드 채우기에대한이해 암호문훔침기법 스트림암호방식에대한이해 2/37 대칭암호알고리즘 크게블록암호방식과스트림암호방식으로분류됨. 블록암호방식 : 메시지를일정한크기로나누어각블록을암호화하는방식
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 11 장인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절디지털서명 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1
More information歯연보00-5.PDF
.,,.,.. 26) < 2 1> 2000, 2000 2001,,, : 5,, 2000.2.15. 26),, 22 (1999 6 ), p.29. - 50 - . < >.. 27) 1. 28).,., ( 531 ).,, (real time). (invitation for offer) (offer),, 27) ( ) 22 (1999.6) ( ), ( ), OECD
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More information/ (application layer protocols) http ftp smtp pop dns 2
Chapter 2: Application Layer 1 / (application layer protocols) http ftp smtp pop dns 2 ),, (TCP,UDP) application transport network data link physical application transport network data link physical application
More informationuntitled
시스템소프트웨어 : 운영체제, 컴파일러, 어셈블러, 링커, 로더, 프로그래밍도구등 소프트웨어 응용소프트웨어 : 워드프로세서, 스프레드쉬트, 그래픽프로그램, 미디어재생기등 1 n ( x + x +... + ) 1 2 x n 00001111 10111111 01000101 11111000 00001111 10111111 01001101 11111000
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More information기초 암호화 기법
제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationC++ Programming
C++ Programming 예외처리 Seo, Doo-okok clickseo@gmail.com http://www.clickseo.com 목 차 예외처리 2 예외처리 예외처리 C++ 의예외처리 예외클래스와객체 3 예외처리 예외를처리하지않는프로그램 int main() int a, b; cout > a >> b; cout
More informationpublic key private key Encryption Algorithm Decryption Algorithm 1
public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given
More informationyessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED
yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED - - 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27.
More informationhwp
공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationAll your private keys are belong to us_번역중.doc
All your private keys are belong to us 프로세스메모리에서 RSA 개인키와인증서추출하기 Tobias Klein tk@trapkit.de Version 1.0, 2006/02/05. 번역 : P3tEr(www.wowhacker.org) Abstract 본문서는신뢰성있는방법으로프로세스메모리로부터 RSA 개인키와인증서를찾아추출하는방법을논의한다.
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More information인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월
인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일
More informationⅠ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사
공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More informationPowerPoint Presentation
Class - Property Jo, Heeseung 목차 section 1 클래스의일반구조 section 2 클래스선언 section 3 객체의생성 section 4 멤버변수 4-1 객체변수 4-2 클래스변수 4-3 종단 (final) 변수 4-4 멤버변수접근방법 section 5 멤버변수접근한정자 5-1 public 5-2 private 5-3 한정자없음
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More informationMasoJava4_Dongbin.PDF
JSTORM http://wwwjstormpekr Issued by: < > Revision: Document Information Document title: Document file name: MasoJava4_Dongbindoc Revision number: Issued by: < > SI, dbin@handysoftcokr
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationCryptography v3
Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>
More informationMicrosoft PowerPoint - chap05.ppt
2010-1 학기현대암호학 제 5 장공개키암호 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 5.0 주요내용 키배송문제 공개키암호 시계연산 RSA 다른공개키암호 5.1 키배송문제 대칭암호에서는양측이안전하게통신을하기위해서비밀키를공유하는것이핵심이다. 5.1.1 키배송 대칭암호를사용하려고하면바로키배송문제 (key distribution
More informationMicrosoft PowerPoint - 27.pptx
이산수학 () n-항관계 (n-ary Relations) 2011년봄학기 강원대학교컴퓨터과학전공문양세 n-ary Relations (n-항관계 ) An n-ary relation R on sets A 1,,A n, written R:A 1,,A n, is a subset R A 1 A n. (A 1,,A n 에대한 n- 항관계 R 은 A 1 A n 의부분집합이다.)
More information본 강의에 들어가기 전
1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,
More information- - yessign Version 3.5 (yessign)
- - yessign Version 3.5 (yessign). 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27. 2003. 1.13. 2004. 3.31. 2004. 6.12.
More information슬라이드 1
PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication
More informationLecture22
인증과공개키기반구조 이병천 2011. 11. 22 중부대학교정보보호학과 목차 1. 인증 1.1 인증의종류 1.2 암호학적인증기법 1.3 인증시스템 2. 공인인증서 2.1 공개키인증서 2.2 인증서의구조 2.3 인증서의종류 3. 공개키기반구조 3.1 신뢰의확장 3.2 PKI 구성방식 3.3 PKI 구성요소 3.4 인증서의취소 3.5 PKI 관리 3.6 공개키기반구조현황
More informationMicrosoft PowerPoint - chap06-2pointer.ppt
2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.
More informationMicrosoft Word - SSL_apache.doc
8 이제 SSL 인증서의설치가완료되었습니다. Ⅵ 장으로이동하셔서실제웹페이지를어떻게수정해야하는지알아보겠습니다. 2.2 Apache 서버에서보안서버구축하기 가. Apache 서버에 OpenSSL 과 mod_ssl 의설치방법 Apache 서버에서 SSL 통신을가능하게하기위해서는 OpenSSL 과 mod_ssl 이필요합니다. 우선, 현재서비스중인 Apache 서버에
More informationDropbox Forensics
Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,
More information1. 정보보호 개요
정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨
More informationMicrosoft PowerPoint - CSharp-10-예외처리
10 장. 예외처리 예외처리개념 예외처리구문 사용자정의예외클래스와예외전파 순천향대학교컴퓨터학부이상정 1 예외처리개념 순천향대학교컴퓨터학부이상정 2 예외처리 오류 컴파일타임오류 (Compile-Time Error) 구문오류이기때문에컴파일러의구문오류메시지에의해쉽게교정 런타임오류 (Run-Time Error) 디버깅의절차를거치지않으면잡기어려운심각한오류 시스템에심각한문제를줄수도있다.
More informationTomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version "1.4.2_05" Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp
Tomcat (4.x, 5.x 공통 ) CSR(Certificate Signing Request) 생성 Tomcat 4.x, 5.x 웹서버를사용하시는경우에는 SSL 환경설정이필요합니다. SSL 환경설정은 JSSE(Java Secure Socket Extension) 1.0.2 ( 또는이후버전 ) 패키지가웹서버에설치되어야합니다. 그리고 Tomcat 4.x, 5.x
More informationMicrosoft PowerPoint - e pptx
Import/Export Data Using VBA Objectives Referencing Excel Cells in VBA Importing Data from Excel to VBA Using VBA to Modify Contents of Cells 새서브프로시저작성하기 프로시저실행하고결과확인하기 VBA 코드이해하기 Referencing Excel Cells
More informationBEA_WebLogic.hwp
BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법
More information<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>
한국산학기술학회논문지 Vol. 11, No. 4, pp. 1260-1265, 2010 이윤정 1, 김철수 1, 이봉규 1* 1 제주대학교전산통계학과 IPSec Key Recovery for IKEv2 Yoon-Jung Rhee 1, Chul Soo Kim 1 and Bongkyu Lee 1* 1 Dept. of Computer Science and Statistics,
More informationuntitled
2006 517 ICS KS X ISO 2006 Transport Protocol Experts Group(TPEG) TPEG specifications CTT(Congestion and TravelTime Information) TPEG()., TPEG Part TPEG. TPEG TPEG TDC(Transparent Data Channel). (Digital
More informationJVM 메모리구조
조명이정도면괜찮조! 주제 JVM 메모리구조 설미라자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조장. 최지성자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조원 이용열자료조사, 자료작성, PPT 작성, 보고서작성. 이윤경 자료조사, 자료작성, PPT작성, 보고서작성. 이수은 자료조사, 자료작성, PPT작성, 보고서작성. 발표일 2013. 05.
More information<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>
제정일 : 2006 년 12 월 xx 일 T T A S t a n d a r d CMS를위한추가암호알고리즘 : Part1 SEED (Additional Encryption Algorithm for CMS : Part1 SEED) 제정일 : 2006 년 12 월 xx 일 CMS를위한추가암호알고리즘 : Part1 SEED Additional Encryption
More information임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과
임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 System call table and linkage v Ref. http://www.ibm.com/developerworks/linux/library/l-system-calls/ - 2 - Young-Jin Kim SYSCALL_DEFINE 함수
More information슬라이드 제목 없음
2006-11-02 경북대학교컴퓨터공학과 1 제 8 장인터넷프로토콜 : IP 데이터그램 단편화 검사합 옵션 IP 설계 IP 프로토콜 2006-11-02 경북대학교컴퓨터공학과 2 2006-11-02 경북대학교컴퓨터공학과 3 네트워크계층프로토콜 IP (Internet Protocol) TCP/UDP 세그먼트를받아서패킷별로경로선택 ICMP (Internet Control
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information네트워크 보안 Network Security
4 th EDITION NETWORK SECURITY ESSENTIALS 네트워크보안에센셜 제 4 장네트워크보안응용 4.1 대칭암호를이용한대칭키분배 4.2 Kerberos 4.3 비대칭암호를이용한키분배 4.4 X.509 인증서 4.5 공개키기반구조 4.6 통합신원관리 4.1 대칭암호를이용한 대칭키분배 1. A 가키를선택한뒤 B 에게직접전달 2. 제 3 자가키를선택한뒤에
More informationPowerPoint Template
SeoulTech UCS Lab 제 11 장 인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절인증서 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1 인증서란무엇인가? 공개키인증서 (public-key
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information6강.hwp
----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로
More information멀티미디어 콘텐츠 접속을 위한 사용자인증 시스템_교열(박세환, 2015. 8. 12).hwp
q 첨단기술정보분석 1 멀티미디어 콘텐츠 접속을 위한 사용자인증 시스템 한국과학기술정보연구원 전 문 연 구 위 원 김 홍 기 (hgkim37@reseat.re.kr) 1. 개 요 멀티미디어 콘텐츠는 공급자로부터 지속적으로 서비스되어 최종 사용 자에게 제공되는 스트리밍(streaming) 미디어이다. 미디어의 스트리밍 은 미디어 발행자가 생방송과 녹화방송 모든
More information4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY
키생성및 CSR 생성 키생성을위해 OpenSSL 설치디렉토리에서아래명령대로생성 1. 랜덤넘버생성 $ openssl md5 * > rand.dat 2. 키쌍생성 openssl genrsa -rand rand.cat -des3 1024 > key.pem 3. 생성된키쌍을이용하여 CSR 생성 openssl req -new -key key.pem > csr.pem
More informationJAVA PROGRAMMING 실습 08.다형성
2015 학년도 2 학기 1. 추상메소드 선언은되어있으나코드구현되어있지않은메소드 abstract 키워드사용 메소드타입, 이름, 매개변수리스트만선언 public abstract String getname(); public abstract void setname(string s); 2. 추상클래스 abstract 키워드로선언한클래스 종류 추상메소드를포함하는클래스
More informationSena Device Server Serial/IP TM Version
Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com
More information<%DOC NAME%> (User Manual)
AVG Email Server Edition 2013 2013.01 (20.11.2012) Copyright AVG Technologies CZ, s.r.o. All rights reserved.. RSA Data Security, Inc. MD5 Message-Digest Algorithm, Copyright (C) 1991-2, RSA Data Security,
More information< D FB4D9B1B9BEEE20C0FCC0DABFECC6ED20C1D6BCD220C7ECB4F F B204D59204A4D2E687770>
개정일 : 2013 년 10 월 10 일 T T A S t a n d a r d 다국어전자우편주소헤더 Internationalized Email Headers 개정일 : 2013 년 10 월 10 일 다국어전자우편주소헤더 Internationalized Email Headers 본문서에대한저작권은 TTA에있으며, TTA와사전협의없이이문서의전체또는일부를상업적목적으로복제또는배포해서는안됩니다.
More information