Microsoft PowerPoint - note01 [호환 모드]
|
|
- 희순 방
- 6 years ago
- Views:
Transcription
1 암호알고리즘 (INS301) 강의노트 01 암호알고리즘개요 한국기술교육대학교인터넷미디어공학부
2 교육목표 암호기술에대한개략적이해 암호기술용어 대칭암호알고리즘 vs. 비대칭암호알고리즘 전자서명 해쉬함수 암호해독과암호알고리즘의안전성 2/39
3 기본용어 정보통신용어표준 평문 (plaintext, cleartext) 암호문 (ciphertext) 암호화 (encryption, encipherment): 평문을암호문으로바꾸는과정. 비고. encrypt, encipher: 암호화하다. 복호화 (decryption, decipherment): 암호문을평문으로바꾸는과정. 비고. decrypt, decipher: 복호화하다. 암호화 복호화 평문 암호문 평문 3/39
4 기본용어 계속 암호기술 (cryptography): 메시지를안전하게유지하는기술과학문. 비고. 암호기술자 (cryptographer) 암호해독기술 (cryptoanalysis): 암호문으로부터평문을추정하는기술과학문. 비고. 암호해독자 (cryptoanalyst) 암호학 (cryptology): 암호기술 + 암호해독기술 비고. 암호학자 (cryptologist) 4/39
5 보안목적 비밀성 (confidentiality, secrecy, privacy): 인가된사용자들만데이터의내용을볼수있도록해주는서비스비밀을유지해야하는기간에따라처리하는방법이달라야한다 예 1.1) 암호키의길이 무결성 (integrity): 비인가된데이터의변경을발견할수있도록해주는서비스 변경의종류 : 삽입, 삭제, 교체 5/39
6 보안목적 계속 인증 (authentication): 식별 (identification)+ 검증 (verification) 주장된것을검증하는것 유형 메시지인증 : 무결성과같음 메시지원천지인증 : 메시지가송신된위치또는송신자를검증 정보보안에서는위치는보통중요하지않음 개체인증 (entity authentication): 주장된신원을검증 6/39
7 보안목적 계속 부인방지 (non-repudiation): 개체가지난행위나약속 (commitment) 을부인하지못하도록하는서비스송신부인방지 (Non-Repudiation of Origin, NRO) 전달부인방지 (Non-Repudiation of Delivery, NRD) 제출부인방지 (Non-Repudiation of Submission, NRS) 수신부인방지 (Non-Repudiation of Receipt, NRR) 서비스부인방지내용부인자제공자 NRO 메시지의송신송신자송신자 NRR 메시지의수신수신자수신자 NRS 메시지의제출메시지전달기관메시지전달기관 NRD 메시지의수신메시지전달기관메시지전달기관 ISO/IEC /39
8 보안목적 계속 부인방지모델 송신자 NRO: 전송사실부인방지 수신자 NRR: 수신사실부인방지 제출자수신자중계자 NRS: 제출된사실부인방지 ( 중계자에의한부인 ) NRD: 중계된사실부인방지 ( 수신자에의한부인 ) 8/39
9 통신계층과암호기술 통신메시지의비밀성 / 무결성을보장하기위한암호기술적용과통신계층간에관계 단대단 (end-to-end) 통신망과독립적으로수행가능 (hop-by-hop) 트랙픽분석이가능하지않음 장점 기반구조를신뢰하지않아도됨 패킷단위로암호화가가능하므로 오류발생시해당패킷만재전송 단점 트래픽분석이가능 오류발생시전체메시지의재전송이필요함 암호알고리즘의특성상메시지의복호화가가능하지않음 통신망의각호스트 / 스위치에기능이포함되어있어야함 기반구조를신뢰해야함 ( 중간호스트 / 스위치는평문을보게됨 ) 반복적으로암호기술을적용하기때문에효율성이떨어짐 9/39
10 통신계층과암호기술 계속 암호화 단대단방식 홉바이홉방식 10/39
11 암호알고리즘 암호알고리즘 (cryptographic algorithm, cipher): 암호화와복호화과정에사용되는수학함수 ( 좁은의미 ) 암호기술에서사용되는모든알고리즘 ( 넓은의미 ) 현대암호화함수와복호화함수는모두키 (key) 를사용 표기법 E( M, K) = C, D( C, K) = M E ( M) = C, D ( C) = M K 암호키 (cryptographic key): 암호화 / 복호화에사용되는키 K { M} = C, { C} = M K 현대암호알고리즘의안전성은키에의존해야한다. 키대신에알고리즘의비밀성에의존할경우에는제한적알고리즘 (restricted algorithm) 이라한다. 1 K 11/39
12 암호알고리즘 계속 장점 단점 제한적알고리즘 해독하기가상대적으로더어렵다. 알고리즘을공유할수없다. 역공학 (reverse engineering) 의가능성이존재한다. 노출될경우에는알고리즘자체를변경해야한다 키의존알고리즘 키가노출되면키자체만변경하면된다. 알고리즘이공개되어있으므로허점의발견이용이하다. 알고리즘개선에사용가능 알고리즘이공개되어있으므로허점의발견이용이하다. 악의적인목적으로사용가능 12/39
13 암호시스템 다음 5개의투플을암호시스템 (cryptosystem) 또는암호계라한다. Π 가능한평문의유한집합. Μ 으로표현하기도함 Χ 가능한암호문의유한집합 Κ 키공간, 가능한암호키의유한집합 Ε: Π Χ 암호화함수 ( 전단사함수 ) Δ: Χ Π 복호화함수, p P, D( E( p)) = p 13/39
14 암호화 / 복호화함수 암호화 / 복호화함수는전단사함수 (bijection) 이어야한다. 전단사함수이면역함수가존재하며, 이때보통함수가암호화에사용되며, 그것의역함수가복호화에사용된다. 함수가아님 단사함수 (injection) 전사함수는아님 전사함수 (surjection) 단사함수가아님 전사함수가아님단사함수도아님 전단사함수 14/39
15 암호화 / 복호화함수 계속 예 1.2) P = { p, p, p }, C= { c, c, c } ! 개의전단사함수존재 각함수마다고유키부여 : K = { k1, k2, k3, k4, k5, k6} 15/39
16 Kerckhoffs desiderata 암호시스템의요구사항 요구사항 1. 암호시스템은이론적으로안전하지않다면최소한실제적으로안전해야한다. ( 최소계산적안전성을제공해야함 ) 요구사항 2. 시스템의자세한내부사항의노출이시스템안전성에영향을주지않아야한다. ( 제한적알고리즘이면곤란 ) 요구사항 3. 암호키는기억가능해야하며, 쉽게변경할수있어야한다. 요구사항 4. 암호문을통신을통해전달가능해야한다. 요구사항 5. 암호장치는이동가능해야하며, 홀로사용할수있어야한다. 요구사항 6. 암호시스템을사용하는방법이쉬워야한다. 16/39
17 암호알고리즘의분류 결정적 (deterministic) vs. 확률적 (probabilistic) 결정적암호알고리즘 : 암호키와메시지가같으면항상같은암호문으로암호화되는암호알고리즘 확률적암호알고리즘 : 암호키와메시지가같아도항상다른암호문으로암호화되는암호알고리즘 대칭 (symmetric) vs. 비대칭 (asymetric) 대칭암호알고리즘은암호화할때사용되는암호키와복호화할때사용되는암호키가같은암호알고리즘 비대칭암호알고리즘은암호화할때사용되는암호키와복호화할때사용되는암호키가다른암호알고리즘 17/39
18 키용어 암호키 (cryptographic key) 암호알고리즘에사용되는모든종류의키 암호화키 (encryption key) 복호화키 (decryption key) 암호화과정에사용되는암호키 복호화과정에사용되는암호키 비밀키 (secret key) 대칭암호알고리즘에사용되는암호키 개인키 (private key) 공개키 (public key) 세션키 (session key) 비대칭암호알고리즘에서각개인이비밀로하는암호키 비대칭암호알고리즘에서각개인이공개하는암호키 특정통신세션에서만사용되는일회성비밀키 18/39
19 대칭암호알고리즘 대칭암호알고리즘 (symmetric, conventional, secret key algorithm): 암호화키 = 복호화키비밀키암호알고리즘암호화하여전송하는사람과그것을수신하는사람은같은키를공유하고있어야함 ( 어떻게공유?) 종류스트림 (stream) 암호방식 : 평문의각비트 (or 바이트 ) 를하나씩암호화하는방식블록 (block) 암호방식 : 평문을일정한블록크기로나누어, 각블록을암호화하는방식 19/39
20 대칭암호알고리즘의사용용도 공개채널로전달되는메시지에대한비밀성보장 송신자와수신자가공유하고있는비밀키로메시지를암호화하여교환함으로써제 3 자가도청할수없도록만든다. 기억장치에저장되는데이터에대한비밀성보장 다른사용자가저장된데이터를열람할수없도록데이터를암호화하여저장할수있다. 개체인증 Alice 와 Bob 이비밀키 K AB 를공유하고있을경우다음과같은프로토콜을통해인증할수있다. Bob N B {N B }.K AB Alice Bob 은응답한자가 Alice 임을확신할수있음메시지의최신성검증가능 N B : nonce(number used just ONCE) {N B }.K AB : N B 를 K AB 로암호화 20/39
21 비대칭암호알고리즘 비대칭암호알고리즘 (asymmetric, public key algorithm): 암호화키 복호화키두개의키를공개키 (public key) 와개인키 (private key) 라함한사용자는자신의공개키는공개하고 ( 누구나사용할수있음 ), 개인키는비밀스럽게유지한다. 다른말로공개키암호알고리즘이라함 1975년 Diffie와 Hellman이고안대칭암호알고리즘에비해역사가상대적으로짧음대칭암호알고리즘과달리사전에공유된키가없어도메시지를암호화하여교환할수있다. 공개키의인증이가장중요비대칭암호알고리즘은대칭암호알고리즘과같은용도로사용가능하지만성능때문에보통메시지자체를암호화하는데사용되지않는다. 반면에전자서명알고리즘을쉽게구현할수있다. 21/39
22 비밀키 VS. 공개키암호알고리즘 {M}.KK {M}.+K AB A Bob K AB Alice K AB Bob Alice K B, +K B, +K A K A, +K a, +K b +K A : A의공개키 +K B : B 의공개키 비밀키암호알고리즘 공개키암호알고리즘 키관계암호화키 = 복호화키암호화키 복호화키 키길이짧다상대적으로길다 기본연산비트조작연산수학연산 소프트웨어구현성능 ( ) 성능 ( ) 대표알고리즘 DES, AES RSA 22/39
23 법강화를위한키위탁 정부는비밀통신을감청할능력을유지하고싶다. 방법 1. 암호화사용금지 방법 2. 암호알고리즘을해독할수있는능력보유 방법 3. 키위탁 (key escrow): 사용자들이사용하는모든키를강제로보관주로세번째방법을사용 세번째방법을사용하기위한요구사항 정부의권한남용을방지하기위한대책필요 키를여러부분으로나누어다른기관들이보유한다음에이들기관들중일정수이상의기관이동의하여야키를다시만들수있도록함 (threshold technique) 키위탁은키분실하였을때키를복구 (recovery) 하기위해서도유용하게사용될수있다. 23/39
24 전자서명의요구사항 인증 (authentic): 누가서명하였는지확인이가능해야함 각서명자마다서명이독특해야한다. 위조불가 (unforgeable): 위조가불가능해야함 재사용불가 (not reusable): 서명을다시사용할수없어야함 (cut-and-paste) paste). 서명은메시지에의존해야한다. 전체의재사용을방지하기위해서는서명시간이포함되어야한다. 변경불가 (unalterable): 서명된문서의내용을변경할수없어야함 부인방지 (non-repudiation): 나중에부인할수없어야한다. M M 인증요구사항 M M' 재사용불가요구사항변경불가요구사항 Sig A (M) Sig B (M) Sig A (M) Sig A (M') 24/39
25 일반서명과전자서명의차이점 전자서명은수학적으로서명자를검증할수있다. 일반서명은원서명과눈으로대조하여검증한다. 위조될확률이높으므로이측면에서는전자서명이보다안전하다. 일반서명은문서위에하지만전자서명은보통문서와별도로존재한다. 하지만전자서명은여전히문서에의존해야한다. 일반서명은서명마다동일한형태를지니지만전자서명은서명하는문서마다다른형태를지닌다. 전자서명은원본과복사본을구분하기가어렵다. 25/39
26 전자서명 계속 전자서명의구성요소 M: 서명할수있는메시지의유한집합 S: 고정된길이의서명의유한집합 σ((m, K) S): 서명을생성하기위해사용되는함수 υ((m, s, +K) {true, false}): 서명을검증하기위해사용되는함수 K: 서명키 (signature key, signing g key), +K: 확인키 (verification key, verifying key) 요구사항 s S 가 m M 에대한유효한서명이되기위한필요충분조건은 υ(m, s, +K) = true이다. K를모르는사람이 υ(m, (, s, +K) = true인임의의 m M과 s S를찾는것은계산적으로어렵다. 26/39
27 해쉬함수 해쉬함수 (hash function): 임의의길이에이진문자열을고정된길이의이진문자열 ( 해쉬값, 메시지다이제스트, 메시지지문 ) 로매핑하여주는함수요구사항압축계산의용이성 : x가주어지면 H(x) 는계산하기쉬워야함 일방향성 (one-wayness): 입력을모르는해쉬값 y가주어졌을때, H(x') = y를만족하는 x' 를찾는것은계산적으로어렵다. (OWHF) 약한충돌회피성 (weak collision-resistance): x가주어졌을때 H(x') ) = H(x) 인 x'( x) 을찾는것은계산적으로어렵다. 강한충돌회피성 (strong collision-resistance): H(x') = H(x) 인서로다른임의의두입력 x와 x' 을찾는것은계산적으로어렵다. (CRHF) 27/39
28 해쉬함수 계속 일방향성은이주어졌을때을찾는문제 약한충돌회피성은이주어졌을때을찾는문제 강한충돌회피성은와같은쌍들을찾는문제 28/39
29 해쉬함수 계속 해쉬함수의용도 전자서명 : 서명크기와비용을줄이기위해전체메시지대신에메시지의해쉬값에서명한다. 무결성 패스워드해싱 해쉬함수는보통비밀키를사용하지않는다. 단순히메시지의변경여부를판단하기위해사용할경우에는조작탐지코드 (MDC, Modification/Manipulation Detection Code) 라한다. 반대로비밀키를사용하게되면데이터원천지인증과무결성을동시에제공할수있으며, 이때에는메시지인증코드 (MAC, Message Authentication Code) 라한다. 29/39
30 암호해독 보안을위협하는자 공격자 : attacker, intruder, penetrator, interloper, adversary, enemy, eavesdroper, interceptor, tapper 암호해독 : 키를모르는상태에서암호문으로부터평문을얻어내는행위 성공적인암호해독 : 키또는평문을얻은것 암호해독외에다른방법으로키가알려진것을노출 (compromise) 되었다고한다. 30/39
31 공격 암호프로토콜에대한공격 수동공격 (passive attack): 프로토콜의진행을방해하지않고공격하는것을말함. 데이터의비밀성에대한위협 또는트래픽분석이목적일수있음 수동공격을하는자를보통도청자 (eavesdropper) 라한다. 능동공격 (active attack): 프로토콜의진행에개입 ( 메시지삭제 ( 차단 ), 삽입, 변경, 재전송 ) 하여공격하는것을말함 데이터의비밀성뿐만아니라인증, 무결성에대한위협 31/39
32 암호해독공격의분류 전사공격 (brute-force attack): 가능한모든키를검사하는방법 (exhaustive key search) 암호해독공격은아님 암호해독공격의분류 암호문단독공격 (ciphertext-only attack) 기지평문공격 (known-plaintext attack) 선택평문공격 (chosen-plaintext attack) 적응적선택평문공격 (adaptive chosen-plaintext attack) 선택암호문공격 (chosen-ciphertext attack) 이들공격은실제이루어질수도있는공격이지만암호알고리즘이얼마나안전한지검사하기위한가상의공격으로간주하는것이더올바른접근방법이다. 32/39
33 암호해독공격의분류 계속 암호문단독공격 (ciphertext-only attack) 알고있는것 목표 C1, C2, K, Cn 1) 2) P1, P2, K, Pn K C P 3) 알고리즘 : n+ 1 n+ 1 키를발견하지는못하였지만키없이암호문의역을취할수있는알고리즘을발견한경우 모두같은키, 같은알고리즘으로암호화된암호문 33/39
34 암호해독공격의분류 계속 기지평문공격 (known-plaintext attack) ( P, C ),( P, C ), K,( P, C ) 공격자가선택할수없고 알고있는것 목표 1) K 2) 알고리즘 : C P n n + 1 n + 1 선택평문공격 (chosen-plaintext attack) ( P, C ),( P, C ), K,( P, C ) 알고있는것공격자가 P1, P2, K, Pn 를선택함 ( 공격하기전 ) 목표 1) K C 2) 알고리즘 : n+ 1 n+ 1 n n n 우연히알게된암호문 / 평문쌍 암호화될평문을해독공격자가선택할수있으면키에대해보다많은정보를줄수있는평문을선택할수있다. P 34/39
35 암호해독공격의분류 계속 적응적선택평문공격 (adaptive chosen-plaintext attack) 선택평문공격은공격자가 ( 평문, 암호문 ) 쌍들을얻기전에해독에사용할모든평문을선택하는경우를말한다. 적응적선택평문공격은얻은암호문을바탕으로공격하는동안새로운평문에대한암호문을얻을수있다. 선택암호문공격 (chosen-ciphertext attack) ( P, C ),( P, C ), K,( P, C ) 알고있는것공격자가 C1, C2, K, Cn 를선택함 ( 공격하기전 ) 목표 1) K 2) 알고리즘 : n+ 1 n+ 1 주로공개키알고리즘을공격할때사용 C P n n 35/39
36 알고리즘에대한공격결과 완전성공 (total break): 암호키를발견 광역성공 (global deduction): 암호키를발견하지못하였지만복호화할수있는알고리즘을발견 인스턴스성공 (instance deduction): 어떤한암호문으로부터그것의평문을얻어냄 정보추출 (information deduction): 암호문으로부터평문의일부나암호키와관련된정보를얻어냄 36/39
37 공격의복잡성척도 데이터복잡성 (data complexity): 공격이성공하기위해필요한데이터의양처리복잡성 (processing complexity): 공격이성공하기위해필요한시간 (work factor) 저장공간요구사항 (storage requirement): 공격하기위해필요한메모리공간 37/39
38 암호알고리즘의안전성 암호알고리즘을해독하기위해요구되는노력에의해측정 계산적안전성 (computationally secure): 암호알고리즘을해독하기위한지금까지알려진가장우수한공격방법을사용하더라도불합리하게많은컴퓨터시간을요구할경우공격방법이기준증명가능안전성 (provably secure): 어렵다고알려진문제와등가일경우 예 1.3) 인수분해문제 안전성에대한절대적증명은아님 무조건적 ( 절대적 ) 안전성 (unconditionally secure): 무한한컴퓨터자원을가져도암호알고리즘을해독할수없는경우 38/39
39 암호알고리즘의안전성 계속 의미론적안전성 (semantic security): 암호문이주어졌을때효율적으로계산할수있는모든것을암호문이없어도계산할수있어야한다. 구별불가안전성 (indistinguishability): 두개의메시지중하나를암호화한암호문이주어졌을때, 공격자가어떤평문을암호화한것인지맞출수있는확률이 50% 보다높지않아야한다. NM 특성 (Non-Malleability): 암호문에대응되는평문을알지못하는경우이암호문을의미있는다른암호문을변경하는것이가능하지않으면암호알고리즘은 NM 특성을제공한다고한다. NM 특성은의미론적안전성보다강한특성이다. 39/39
본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More information공개키 암호 방식
공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More informationCryptography v3
Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>
More informationMicrosoft PowerPoint - note03 [호환 모드]
copyright 2008 암호알고리즘 (INS301) 강의노트 03 대칭암호알고리즘 : 암호화모드 한국기술교육대학교인터넷미디어공학부 교육목표 대칭암호알고리즘에대한이해 암호화모드 채우기에대한이해 암호문훔침기법 스트림암호방식에대한이해 2/37 대칭암호알고리즘 크게블록암호방식과스트림암호방식으로분류됨. 블록암호방식 : 메시지를일정한크기로나누어각블록을암호화하는방식
More information1장 암호의 세계
SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)
More information관용 암호 방식
관용암호방식 Korea College of Information & Technology 관용암호방식 암호화와복호화에동일한키를사용 공통키암호방식또는암호화와복호화과정이대칭적이어서대칭암호방식이라고도호칭함 수천년전부터사용되어오고있는암호방식 평문의문자를다른문자로환자 ( 치환 ) 하거나또는문자의위치를바꾸는전치과정으로구성 Korea College of Information
More informationhwp
대칭키암호 성재철 서론현대의정보화시대에사용되고있는암호 (Cryptography) 기술은 Secret(crypto) 을 writing(graphy) 하는것으로정의된다. 인터넷통신이나무선통신에서수신자와송신자이외의비허가된개체가메시지를읽을수없도록감추는프라이버시보호서비스나수신자에게메시지나개체의정당성을확인시켜주는인증서비스등컴퓨터및통신상의보안문제를해결하기위해필요한기술적방법을제시하는기술이다.
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More informationhwp
공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.
More information기초 암호화 기법
제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘
More informationⅠ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사
공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2
More information본 강의에 들어가기 전
1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,
More informationMicrosoft PowerPoint - chap09.ppt
2010-1 학기현대암호학 제 9 장디지털서명 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 9.1 주요내용 디지털서명 문서에하는인감날인이나사인에해당하는기능을컴퓨터의세계에서실현하기위한기술 디지털서명을사용하면 변경이나거짓행세를검출 부인을방지 9.2 디지털서명 서명을할경우에요구되는조건 문서가읽을수있는평문으로저장되어있어야한다 분쟁발생시증명에사용될해당문서의암호문도저장하고있어야한다
More information1장. 유닉스 시스템 프로그래밍 개요
1 목포해양대해양컴퓨터공학과 7.2 S/MIME 7 장. 전자메일보안 2 목포해양대해양컴퓨터공학과 개요및기능 S/MIME(Secure/Multipurpose Internet Mail Extension) RSA 데이터보안기술을이용해 MIME 인터넷전자메일형식표준을보안적으로강화시킨것 우선 MIME 에대한이해가필요 S/MIME 은 PGP 와매우유사 두가지다메시지를서명하고암호화하는기능을제공
More informationV. 통신망 기술
오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수
More information1장 암호의 세계
2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수
More informationpublic key private key Encryption Algorithm Decryption Algorithm 1
public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given
More information보안과 암호화의 모든 것
e-eve rything 10 (Silicon Valley).,,, RSA (Conference)., (nerd),...,., World Wide Web,.. (e-fraud, e- scams), (e-theft), (e-vandalism), (e-viruses),. 22 CRYPTOGRAPHY DECRYPTED.,...,. RSA.,,. RSA 2000 H.X.Mel.
More information록들 Hl, 53l f크 c>c> 시스템구성 @ 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..",.q));;,"ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 -
쯤 동성정보통신(주) 개발이사 김 종 훌 KRNET 97 인 터 넷 (l nlernet)의 활용 @ 동성정보흥신(주 l R톨톨톨톨 顧 g 屬 찢없엎었 i:;:;:;:;:;:;:?;;--: o 인터넷 사업 a 인터넷상시사용자의폭발적 증가: 전세게에 5, 000만명 a 인터넷 서비스 제공자의 급격한 증가 a 인터넷올 활용한 비지니스영역의 확대 마인드라넷 2 디.인터넷
More informationPowerPoint Template
SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More information<4D F736F F F696E74202D20C1A639C0E55FB9ABB0E1BCBA5FC0AFC1F65FB1E2BCFA2E >
박종혁교수 Tel: 970-6702 Email: jhpark1@snut.ac.kr ac kr 학습목표 디지털데이터는위변조가쉬우므로디지털증거로사용하기위해서는위변조를입증할수단이필요하다. 이런무결성유지를위해필요한수단인전자서명과전자서명의요소인해쉬함수를학습한다. 학습내용 해쉬함수 전자서명 시점확인서비스 디지털증거의인증 1. 해쉬함수 2. 전자서명 3. 시점확인서비스
More informationKISA-0149.hwp
대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 2000. 8 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 프로그램 구분내용날짜시간교과내용( 시간) 강사 8/7 ( 월) 09:30 10:00 13:00 16:00 o교육소개 (0.5) o현대암호학입문 (2) o현대암호학과응용기술 (3) oterm Projet 부여(10 교육담당김승주김승주이성재
More informationMicrosoft PowerPoint - chap05.ppt
2010-1 학기현대암호학 제 5 장공개키암호 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 5.0 주요내용 키배송문제 공개키암호 시계연산 RSA 다른공개키암호 5.1 키배송문제 대칭암호에서는양측이안전하게통신을하기위해서비밀키를공유하는것이핵심이다. 5.1.1 키배송 대칭암호를사용하려고하면바로키배송문제 (key distribution
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More information발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자
발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n
More informationPowerPoint 프레젠테이션
암호모듈구현방침 김승주 skim@kisa.or.kr 1 발표순서 1. 암호모듈과암호알고리즘 2. NIST의 CMVP 3. 암호의안전성 2 一. COA / KPA / CPA/ CCA 二. Whole / Partial / Correlated Preimage 4. 암호칩의안전성 一. Timing / Fault / Power Attack 1. 암호모듈과암호알고리즘
More information05 암호개론 (2)
정보보호 05 암호개론 (3) Hashing (1) dictionary symbol table in computer science application spelling checker thesarus data dictionary in database application symbol tables generated by loader, assembler, and
More information서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한
보안공학연구논문지 Journal of Security Engineering Vol.13, No.6 (2016), pp.451-466 http://dx.doi.org/10.14257/jse.2016.12.07 페어링연산이없는무인증서기반의인증키일치프로토콜 박준성 하재철 요약 공개키암호시스템에서는통신상대방의공개키를인증하기위해공개키기반구조 를사용하지만인증기관 의신뢰성확보와대형화된공개키디렉토리관리등과같은문제점들이지적되어왔다
More information(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228
(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, 2015 1 (JBE Vol. 20, No. 1, January 2015) http://dx.doi.org/10.5909/jbe.2015.20.1.92 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) Subset Difference
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 Ubi-RKE: A Rhythm Key based Encryption Scheme for Ubiquitous Devices 임형진 Email: dlaudwls90@gmail.com 1. Introduce 2. Related Works 2.1 Core Technologies 2.2 Existing Research
More information암호이론과 보안 고전적 암호시스템
6장 : 공개키 암호시스템 정보보호이론 Fall 2014 Mid-Term 10월 21일 2014. 19:00 pm ~ 21:00 pm 10월 14일 수업내용까지 Need to fully understand various concepts on cryptographic primitives. Write down all your works to obtain full
More informationPowerPoint Presentation
암호이론 1 (Encryption & Decryption) 오세종 1 목차 개요 암호알고리즘의비교 정리 2 개요 정보를안전하게보관, 교환할수있는기본적인방법중의하나가암호화 암호학은가장오래된학문중의하나 전쟁에서명령을안전하게전달하기위한수단으로많이쓰임 2 차세계대전당시의정보전 이번강의를통해암호화에대한기초개념을익히고암호화를통해정보를어느정도까지안전하게보호할수있는지에대해배움
More information04 Çмú_±â¼ú±â»ç
42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.
More informationchap06.hwp
제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.
More information자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다
자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다. 안녕하세요. 박대표 (^O^) 입니다. 최근에많은프로그램들이자바언어로만들어지고있습니다.
More information키 관리와 인증서
키관리와인증서 컴퓨터시스템보안 금오공과대학교컴퓨터공학부 최태영 목차 비밀키관리 비밀키개인관리 키관리센터 (KDC) 공개키관리 공개키관리의필요성 공개키인증서및공개키기반구조 인증서철회목록 공개키암호화표준 (PKCS) OpenSSL 을이용한인증서관리 2 비밀키개인관리 비밀키도난방지를위해비밀키를암호화하여보관하는것이안전 KEK (Key Encryption Key) 키암호화에사용되는키
More informationMicrosoft PowerPoint - chap02.ppt
2010-1 학기현대암호학 2 장암호의역사 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 2.0 주요내용 암호 시저암호 단일치환암호 애니그마 암호해독법 전사공격 (brute force attack) 빈도분석 알고리즘과키의관계 2 2.1 시저암호 단순한암호인시저암호를소개 3 2.1.1 시저암호란 시저암호 (Caesar cipher)
More information07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp
Korea Communications Standard 방송통신표준 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호
More informationMicrosoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx
CrackMe 15.exe (in Simples) 문제풀이 동명대학교정보보호동아리 THINK www.mainthink.net 강동현 Blog: johnghb.tistory.com e-mail: cari2052@gmail.com 1 목차 : 1. 문제설명및기본분석 --------------------------- P. 03 2 상세분석 ---------------------------
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 8 장일방향해시함수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절일방향해시함수 2절일방향해시함수의응용예 3절일방향해시함수의예 4절일방향해시함수 SHA-1 5절일방향해시함수 SHA-512 6절일방향해시함수에대한공격 7절일방향해시함수로해결할수없는문제
More informationMicrosoft PowerPoint - A2-2-이동훈 [호환 모드]
RFID Security 2005.06.27 이동훈고려대학교 donghlee@korea.ac.kr RFID Radio Frequency Identification : 근거리무선기술을이용하여원격으로감지및인식을통하여 정보교환을가능하게하는기술 예 : 유무선통신망과제품의태그정보를통하여사람 사물 서비스등의 ID 식별 제품의생산 유통 관리 소비등의전과정에대한관리 추적등을행할수있음
More informationPowerPoint 프레젠테이션
SQL Sever Security Value ( 개인정보보호법과 SQL 암 호화 ) 씨퀄로최인규 세션소개 솔루션을구매해야할까요? SQL Server 기능만으로암호화프로젝트를수행할때의경험을공유하고자합니다. 개인정보보호법어렵지않아요!! 먼저사회적환경를이해하고 SQL Server 암호화기술을배웁니다. 그리고적용합니다. 먼저사회적환경을이해 하고 개인정보보호법관련법률소개
More informationLecture22
인증과공개키기반구조 이병천 2011. 11. 22 중부대학교정보보호학과 목차 1. 인증 1.1 인증의종류 1.2 암호학적인증기법 1.3 인증시스템 2. 공인인증서 2.1 공개키인증서 2.2 인증서의구조 2.3 인증서의종류 3. 공개키기반구조 3.1 신뢰의확장 3.2 PKI 구성방식 3.3 PKI 구성요소 3.4 인증서의취소 3.5 PKI 관리 3.6 공개키기반구조현황
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More informationMicrosoft PowerPoint - 26.pptx
이산수학 () 관계와그특성 (Relations and Its Properties) 2011년봄학기 강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계
More information쉽게배우는알고리즘 6장. 해시테이블 테이블 Hash Table
쉽게배우는알고리즘 6장. 해시테이블 테이블 Hash Table http://academy.hanb.co.kr 6장. 해시테이블 테이블 Hash Table 사실을많이아는것보다는이론적틀이중요하고, 기억력보다는생각하는법이더중요하다. - 제임스왓슨 - 2 - 학습목표 해시테이블의발생동기를이해한다. 해시테이블의원리를이해한다. 해시함수설계원리를이해한다. 충돌해결방법들과이들의장단점을이해한다.
More information<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>
제정일 : 2006 년 12 월 xx 일 T T A S t a n d a r d CMS를위한추가암호알고리즘 : Part1 SEED (Additional Encryption Algorithm for CMS : Part1 SEED) 제정일 : 2006 년 12 월 xx 일 CMS를위한추가암호알고리즘 : Part1 SEED Additional Encryption
More information1. 정보보호 개요
정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨
More information2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R
2015 년도국가직 9 급정보보호론 문 1. 다음에서설명하는공격방법은? 2 정보보안에서사람의심리적인취약점을악용하여비밀정보를취득하거나컴퓨터접근권한등을얻으려고하는공격방법이다 1 스푸핑공격 2 사회공학적공격 3 세션가로채기공격 4 사전공격 - 사회공학적공격 : 시스템이나네트워크의취약점을이용한해킹기법이아니라사회적이고심리적인요인을이용하여해킹하는것을가리키는말이다. 문
More information<38345FB9CEBCD2BFAC2DBDBAB8B6C6AE20C7EFBDBAC4C9BEEE20B1E2B9DDC0C72E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 17, No. 11 pp. 746-754, 2016 http://dx.doi.org/10.5762/kais.2016.17.11.746 ISSN 1975-4701 / eissn 2288-4688 스마트헬스케어기반의디바이스접근제어를위한키생성및통신기법설계
More information3.2 함수의정의 Theorem 6 함수 f : X Y 와 Y W 인집합 W 에대하여 f : X W 는함수이다. Proof. f : X Y 가함수이므로 f X Y 이고, Y W 이므로 f X W 이므로 F0이만족된다. 함수의정의 F1, F2은 f : X Y 가함수이므로
3.2 함수의정의 Theorem 6 함수 f : X Y 와 Y W 인집합 W 에대하여 f : X W 는함수이다. Proof. f : X Y 가함수이므로 f X Y 이고, Y W 이므로 f X W 이므로 F0이만족된다. 함수의정의 F1, F2은 f : X Y 가함수이므로성립한다. Theorem 7 두함수 f : X Y 와 g : X Y 에대하여, f = g f(x)
More information<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>
한국산학기술학회논문지 Vol. 11, No. 4, pp. 1260-1265, 2010 이윤정 1, 김철수 1, 이봉규 1* 1 제주대학교전산통계학과 IPSec Key Recovery for IKEv2 Yoon-Jung Rhee 1, Chul Soo Kim 1 and Bongkyu Lee 1* 1 Dept. of Computer Science and Statistics,
More information1아이리포 기술사회 모의고사 참조답안
아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2
More informationPowerPoint 프레젠테이션
NETWORK SECURITY ESSENTIALS - SSL/TLS - Boo-Hyung Lee (boohyung@pel.smuc.ac.kr) Protocol Engineering Lab., Sangmyung University 2015. 01. 30 1 Content 웹보안 SSL(Secure Socket Layer) SSL/TLS Protocol Engineering
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월
인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일
More informationMicrosoft Word - 09_[ ] 안우근 그림9캡션
Journal of Institute of Control, Robotics and Systems (2014) 20(2):157-162 http://dx.doi.org/10.5302/j.icros.2014.13.9009 ISSN:1976-5622 eissn:2233-4335 COSPAS-SARSAT 을이용한탐색구조신호보안 Secured Search and Rescue
More information2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생
OpenSSL 로 ROOT CA 생성및 SSL 인증서발급 개요 Self Signed Certificate(SSC) 란? CSR(Certificate Signing Request) 은? ROOT CA 인증서생성 SSL 인증서생성 apache httpd 에 SSL 적용같이보기 개요 웹서비스에 https 를적용할경우 SSL 인증서를 VeriSign 이나 Thawte,
More informationCR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국
CR-12-74 HI-TAM 4.0 인증보고서 인증번호 : CISS-0430-2012 2012 년 12 월 IT 보안인증사무국 1. 제품개요 HI-TAM 4.0( 이하 TOE) 은사용자가서버나네트워크장비와같은관리대상시스템에접근하는경우사용자에게부여된접근권한에따라접속을통제하고, 사용자작업내역을실시간으로모니터링하고감사기록을생성하는등관리대상시스템에대한접근을관리하는소프트웨어형태의보안제품이다.
More informationHB/HB+
Computer Security Ch7: Random Number Generator Howon Kim 2017.4 Agenda Random Number Generation 2 핵심정리 난수혹은의사난수생성은많은암호함수에서필요로함 필수조건 생성되는수의스트림이예상할수없는수 7.1 의사난수생성의원리 난수 특정한배열순서나규칙을가지지않는연속적인임의의수 의사난수 (Pseudo
More information순서 I [ 동영상 ] 테이프암호화의필요성 II [Case Study] 암호화기술개발배경및도입효과 III 기존암호화솔루션의한계 IV IBM 테이프암호화의장점 V IBM 테이프암호화절차 VI IBM LT4 세대소개 1
IBM Korea 최신 LT4 세대기술을활용한 테이프암호화방안 한국IBM 스토리지사업본부김상현과장 sang@kr.ibm.com 0 순서 I [ 동영상 ] 테이프암호화의필요성 II [Case Study] 암호화기술개발배경및도입효과 III 기존암호화솔루션의한계 IV IBM 테이프암호화의장점 V IBM 테이프암호화절차 VI IBM LT4 세대소개 1 테이프의분실
More informationMicrosoft PowerPoint - crypto [호환 모드]
U-571 과 Enigma 암호와수학 차례 재미있는암호이야기 필요한수학 ; 잉여산, 합동식 Fermat 와 Euler RSA 공개키암호 Trapdoor Problem ( 쥐덫문제 ) 이산로그문제 (DLP) U-571 그들은왜침몰하는배 ( 잠수함 ) 에올라갔을까?? 목숨을걸고 ( 실제영국해군여러명사망 ) 안전한암호의제조와상대암호의해독이전쟁의승패를가름 오늘날에는??
More information<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770>
한국산학기술학회논문지 Vol 11, No 12 pp 4962-4967, 2010 송제호 1* 1 전북대학교 IT 응용시스템공학과 Design of Inner Key scheduler block for Smart Card Je-Ho Song 1* 1 Dept of IT Applied System Eng Chonbuk National University 요약스마트카드는암호알고리즘의개발과더불어전자상거래환경이구축되면서가치이전의수단및활용분야가다양하기때문에정보통신망환경에서중요한보안장치로수요나활용면에서급격한증가율을보이고있다
More information목차 Ⅰ. 서론 4 Ⅱ. 국제표준경량블록암호알고리즘과국내알고리즘 5 1. 국제표준알고리즘 PRESENT CLEFIA SIMON/SPECK 6 2. 국내알고리즘 LEA HIGHT 8 Ⅲ. IoT에적용 9 Ⅳ.
표준경량블록암호알고리즘들의분석과 사물인터넷에적용에관한조사 A Survey of Standardized Lightweight Block Ciphers and their Applications in IoT 박채원중앙대학교컴퓨터공학부 Chae-won Park Department of Computer Science and Engineering, Chung-ang University
More informationPowerPoint 프레젠테이션
실습 1 배효철 th1g@nate.com 1 목차 조건문 반복문 System.out 구구단 모양만들기 Up & Down 2 조건문 조건문의종류 If, switch If 문 조건식결과따라중괄호 { 블록을실행할지여부결정할때사용 조건식 true 또는 false값을산출할수있는연산식 boolean 변수 조건식이 true이면블록실행하고 false 이면블록실행하지않음 3
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information17 박민경KICS hwp
논문 15-40-08-17 http://dx.doi.org/10.7840/kics.2015.40.8.1597 속성기반암호화방식을이용한다중서버패스워드인증키교환 박민경, 조은상 *, 권태경 * Multi Server Password Authenticated Key Exchange Using Attribute-Based Encryption Minkyung Park,
More information2013unihangulchar {45380} 2unihangulchar {54617}unihangulchar {44592} unihangulchar {49328}unihangulchar {50629}unihangulchar {51312}unihangulchar {51
Proem Se 4 산업조직론 (ECM004N) Fall 03. 독점기업이 다음과 같은 수요함수를 각각 가지고 있는 두 개의 소비자 그룹에게 제품을 공급한다고 하자. 한 단위 제품을 생산하는 데 드는 비용은 상수 이다. 다음 질문에 답하시오. P = A B Q P = A B Q () 두 그룹에 대하여 가격차별을 하고자 할 때 각 그룹의 균형생산량(Q, Q )과
More information164 Daehak Kim 전자서명이필요하며동시에공인인증서로해당전자서명을생성한자의신원을확인하게된다. 전자금융거래의공인인증서적용흐름을살펴보면, 1998년은행들이인터넷뱅킹을시작하면서공개키방식의사설인증서를발행하여사용하기시작하였다. 인증서의서명을디지털서명이라한다. 이때는물론국
Journal of the Korean Data & Information Science Society 2017, 28(1), 163 171 http://dx.doi.org/10.7465/jkdi.2017.28.1.163 한국데이터정보과학회지 공인인증서의암호학활용에관한연구 김대학 1 1 대구가톨릭대학교수리정보과학과 접수 2016 년 12 월 30 일, 수정 2017
More information<353220B0ADBFB5C1F82D DC0BB20C0A7C7D12E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 11 pp. 6815-6820, 2014 http://dx.doi.org/10.5762/kais.2014.15.11.6815 ISSN 1975-4701 / eissn 2288-4688 RFID system 을위한 AES 암호프로세서설계에관한연구
More information<343120C0CCBCB1B1D92D E20C8AFB0E6BFA120C0FBC7D5C7D12E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 12, No. 6 pp. 2754-2759, 2011 DOI : 10.5762/KAIS.2011.12.6.2754 RFID/USN 환경에적합한효율적인 WTLS 프로세서설계에관한연구 이선근 1* 1 전북대학교화학공학부 A Study on the
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 11 장인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절디지털서명 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1
More information적용범위 o 대상제품 : 금융위원회에등록하고자하는신용카드단말기 - 관련유형 : 신용카드거래를위해가맹점에설치되어민감한신용카드정보를전달하는 장치로서, 단말기의형태와상관없이판매시점관리기능의존재여부에따라 CAT단말기와 POS단말기로구분. 단, 민감한신용카드정보를이용하지않는 장
목차 신용카드회원의정보보호를위한신용카드단말기정보보호기술기준 적용범위 o 대상제품 : 금융위원회에등록하고자하는신용카드단말기 - 관련유형 : 신용카드거래를위해가맹점에설치되어민감한신용카드정보를전달하는 장치로서, 단말기의형태와상관없이판매시점관리기능의존재여부에따라 CAT단말기와 POS단말기로구분. 단, 민감한신용카드정보를이용하지않는 장치는신용카드단말기정보보호기술기준적용대상에서제외
More information시큐어코딩 2. 보안기능 보안기능 ( 인증, 접근제어, 기밀성, 암호화, 권한관리등 ) 을부적절하게구현시발생 할수있는보안약점, 적절한인증없는중요기능허용, 부적절한인가등이포함 취약점명 1 적절한인증없는중요기능허용 2 부적절한인가 3 중요한자원에대한잘못된권한설정 취약점명 9 패스워드평문저장 10 하드코드된암호화키 11 취약한패스워드사용 4 취약한암호화알고리즘사용
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationo, 7 r i < } { } } 이광수 숙명여자대학교전산학과 (TEL) ( (bome page) 1 목 차
o, 7 r i < } { } } 이광수 숙명여자대학교전산학과 (TEL) 710-9429 ( email)rbee@cs.sookmyung.ac.kr (bome page) http://monkey.sookmyung.ac.kr/-rbeejsecurity/pgp/ 1 목 차 1. 전자메일보안의기본목표와달성방법 1.1 암호화알고리즘 1.2 디지털서명 1.3 키관리와인중모댈
More informationPowerPoint 프레젠테이션
Data-Centric Security in Cloud Era 부제 : Cryptography @ Inflection Point 삼성 SDS 연구소 보안연구팀 Copyright 2018 Samsung SDS Co., Ltd. All rights reserved = + + 제정목적 / 시기 EU 국가간개인정보의자유로운이동을보장하고 ( 제 1 조제 3 항 ),
More information슬라이드 1
PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication
More information4-김명선KICS2013-02-103_Modified.hwp
논문 13-38B-03-04 한국통신학회논문지 '13-03 Vol.38B No.03 http://dx.doi.org/10.7840/kics.2013.38b.3.190 다중서버 인증을 위한 스마트카드 기반 중재 인증 기법 연구 김 명 선 A Brokered Authentication Scheme Based on Smart-Card for Multi-Server
More informationhwp
무선통신보안 이옥연 무선통신의개요및관련보안기술 정보통신기술의발전으로통신 방송이융합된다양한서비스를언제어디서나이용할수있는환경이제공되고있으며, 이는전송용량의광대역화, 고속의이동성, 단말의개인화라는특성을가지고있다. 우리의경우세계최초로 CDMA2000 1X, EV-DO 서비스를도입하여세계무선인터넷시장을선도하였으며, 무선인터넷사용자도기하급수적으로증가하였지만, 데이터전송속도에제한이있어
More information함수공간 함수공간, 점열린위상 Definition 0.1. X와 Y 는임의의집합이고 F(X, Y ) 를 X에서 Y 로의모든함수족이라하자. 집합 F(X, Y ) 에위상을정의할때이것을함수공간 (function space) 이라한다. F(X, Y ) 는다음과같이적당한적집합과
함수공간 함수공간, 점열린위상 Definition.1. X와 Y 는임의의집합이고 F(X, Y ) 를 X에서 Y 로의모든함수족이라하자. 집합 F(X, Y ) 에위상을정의할때이것을함수공간 (function spce) 이라한다. F(X, Y ) 는다음과같이적당한적집합과같음을볼수있다. 각 x X에대해 Y x = Y 라하자. 그리고 F := Y x x X 이라하자.
More informationSSL/TLS 작동원리및가시성확보및 AISVA 의제품구조에대한 WHITE PAPER
/TLS 작동원리및가시성확보및 AISVA 의제품구조에대한 WHITE PAPER - 목차 - 1. /TLS 의정의및작동원리 1) /TLS 개요 2) /TLS 동작 3) /TLS 차이점 2. /TLS 가시성확보의필요성 1) /TLS 이용한보안위협증가 2) APT 공격에서의 활용사례 3) 로보호된웹사이트의보안공백 4) 가시성을제공하는방식 5) 트래픽방향성에따른 처리방식
More information1장. 유닉스 시스템 프로그래밍 개요
1 목포해양대해양컴퓨터공학과 4.2 Kerberos 4 장. 키분배와사용자인증 2 목포해양대해양컴퓨터공학과 개요 MIT Athena Project 에서개발 그리스신화의지옥문을지키는머리 3 개달린개이름에서유래 키분배 사용자인증서비스 3 목포해양대해양컴퓨터공학과 네트워크에대한위협 위협 사용자로위장 네트워크주소변경 재전송공격 방어수단 Kerberos 대칭암호로만구성
More information1장. 유닉스 시스템 프로그래밍 개요
4 장. 키분배와사용자인증 4.2 Kerberos 1 개요 MIT Athena Project 에서개발 그리스신화의지옥문을지키는머리 3 개달린개이름에서유래 키분배 사용자인증서비스 2 위협 네트워크에대한위협 사용자로위장 네트워크주소변경 재전송공격 방어수단 Kerberos 대칭암호로만구성 Version 4 Version 5 3 Kerberos 버전 4 내부암호로
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More information말은 많은 Blockchain 2
loopchain-블록체인으로 진짜 서비스 만들어보기 말은 많은 Blockchain 2 진짜 만든 것은 있나? 뭐가 많이 있기는 한데 우리가 써먹어 볼건 있나요? 3 그런데 이런 일이 일어났습니다. 4 뭘 만든건가요?: 블록체인 기반 인증서 발급 각 증권사를 통해 인증서 발급 요청 후 인증서 발급에 필요한 정보를 기반으로 거래를 생성하고 이에 대한 Smart
More information프리미엄 디자인
누구도상상못한세계최고 4 대기술적용 As of May 01 st of 2018 www.sy-talk.com 1 ECC 320 bit 암호화 + 2 의사난수데이터 (Pseudo Random Data) 처리 + 3 US DOD 5220.22-M (8-306. C) + 4 (8-306. E) 등 4 대기술동시적용! Contents 1. 현장진단 5. 유사제품비교
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationMicrosoft PowerPoint - 제11장
1 TCP/IP Network Protocols 제 11 장보안프로토콜 박승철교수한국기술교육대학교 2 제 11 장의강의목표 인터넷보안의기본개념이해 암호화기법에대한이해 대칭열쇠암호화 공개열쇠암호화 디지털서명, 사용자인증, 열쇠관리기법이해 인터넷보안프로토콜에대한이해 IPsec, SSL/TLS, PGP, 무선 LAN 보안프로토콜 접근제어시스템의개념이해 3 제 11
More information