본 강의에 들어가기 전

Similar documents
05 암호개론 (2)

0. 들어가기 전

05 암호개론 (2)

본 강의에 들어가기 전

공개키 암호 방식

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

PowerPoint Template

<4D F736F F F696E74202D20C1A639C0E55FB9ABB0E1BCBA5FC0AFC1F65FB1E2BCFA2E >

Microsoft PowerPoint - chap06.ppt

슬라이드 1

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

hwp

PowerPoint Template

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

public key private key Encryption Algorithm Decryption Algorithm 1

1장. 유닉스 시스템 프로그래밍 개요

A Study on the efficient mutual authentication mechanism using the agent server

1장 암호의 세계

KISA-0149.hwp

chap06.hwp

Microsoft PowerPoint - chap09.ppt

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO hwp

1장 암호의 세계

PowerPoint Template

hwp

기초 암호화 기법

Microsoft PowerPoint - note03 [호환 모드]

PowerPoint 프레젠테이션

1. 정보보호 개요

Microsoft PowerPoint - note01 [호환 모드]

Microsoft PowerPoint - chap05.ppt

<353220B0ADBFB5C1F82D DC0BB20C0A7C7D12E687770>

Cryptography v3

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

키 관리와 인증서

164 Daehak Kim 전자서명이필요하며동시에공인인증서로해당전자서명을생성한자의신원을확인하게된다. 전자금융거래의공인인증서적용흐름을살펴보면, 1998년은행들이인터넷뱅킹을시작하면서공개키방식의사설인증서를발행하여사용하기시작하였다. 인증서의서명을디지털서명이라한다. 이때는물론국

Lecture22

4-김명선KICS _Modified.hwp

암호이론과 보안 고전적 암호시스템

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2

<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

PowerPoint Template

Microsoft Word - TTAK.KO doc

PowerPoint Template

목차 Ⅰ. 서론 4 Ⅱ. 국제표준경량블록암호알고리즘과국내알고리즘 5 1. 국제표준알고리즘 PRESENT CLEFIA SIMON/SPECK 6 2. 국내알고리즘 LEA HIGHT 8 Ⅲ. IoT에적용 9 Ⅳ.

V. 통신망 기술

SHA-256 해시함수에대한 소스코드활용매뉴얼

자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다

프리미엄 디자인

20 여상수(763~772).hwp

Subnet Address Internet Network G Network Network class B networ

<4D F736F F D205B D D20C0CFC8B8BFEBC6D0BDBABFF6B5E55F4F54505F20C5E4C5AB20BAB8BEC820BFE4B1B8BBE7C7D72E646F63>

PowerPoint Template

한국정보보호진흥원

<C5F0B0E8C7D0B0FA20C7D1B1B9B9AEC8AD20C1A63435C8A328C3D6C1BE292E687770>

Sequences with Low Correlation

歯연보00-5.PDF

관용 암호 방식

<38345FB9CEBCD2BFAC2DBDBAB8B6C6AE20C7EFBDBAC4C9BEEE20B1E2B9DDC0C72E687770>

HB/HB+

untitled

서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

Microsoft PowerPoint - chap07.ppt

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D>

Microsoft Word - [ ] IPv6 IPsec IKE Ç¥ÁØÀûÇÕ¼º ½ÃÇè_¾È_.doc

Microsoft PowerPoint - crypto [호환 모드]

Microsoft PowerPoint - 알고리즘_5주차_1차시.pptx

DB 암호화상식백과는 DB 암호화상식백과는 DB 암호화구축을고려하는담당자들이궁금해하는점들을모아만든자료 집입니다. 법률적인부분부터시스템적인부분까지, DB 암호화에대한궁금증을해소해드리겠습니 다. DB 암호화상식백과목차 1. DB 암호화기본상식 1) DB암호화근거법조항 2)

13.11 ②분석

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

적용범위 o 대상제품 : 금융위원회에등록하고자하는신용카드단말기 - 관련유형 : 신용카드거래를위해가맹점에설치되어민감한신용카드정보를전달하는 장치로서, 단말기의형태와상관없이판매시점관리기능의존재여부에따라 CAT단말기와 POS단말기로구분. 단, 민감한신용카드정보를이용하지않는 장

<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770>

보안과 암호화의 모든 것

본안내서는 개인정보보호법 에따라개인정보처리자가개인정보를안전하게 저장 전송하는데사용되는기술인암호화에대한안내를제공하고있습니다. 본안내서는개인정보처리자가고유식별정보, 비밀번호, 바이오정보등암호화대상개인정보의저장 전송시적용할수있는암호알고리즘, 수행방식, 사례등을제시하고있으며제

목차 제1장개요 1. IoT 보안시험 인증절차 IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification) 제품사용설명서 (Manual)

Microsoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드]

참고 : 더블링크드리스트 노드는데이터와포인터를가지고포인터가다음노드의데이터부분을참조하면서 연결되는자료구조이며, 데이터검색시포인터로연결된노드를검색하여값을찾음 < 더블링크드리스트연결구조 > 구분인덱스 ( 데이터베이스 ) 더블링크드리스트 장점 단점 < 인덱스및더블링크드리스트방


Microsoft PowerPoint - 6.pptx

PowerPoint Template

쉽게배우는알고리즘 6장. 해시테이블 테이블 Hash Table

PowerPoint 프레젠테이션

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살

PowerPoint 프레젠테이션

???? ??

행정전자서명기술요건

(132~173)4단원-ok

PowerPoint Presentation

PowerPoint Template

All your private keys are belong to us_번역중.doc

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R

목차 제1장개요 1. IoT 보안시험 인증절차 IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification) 제품사용설명서 (Manual)

<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>

Transcription:

1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증

2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화, 가상사설망 (VPN), 지적재산권보호등의다양한분야에서사용 대칭키기반블록암호알고리즘 128 비트의키를사용하는 128 비트블록단위로메시지를암호화 16 라운드의 Feistel 구조로구성 2 개의 S 박스사용 DES, MISTY 와비교하였을때우수한내부함수를내장 차분공격및선형공격에강함

3 목포해양대해양컴퓨터공학과 SEED (2) 구조 128 비트단위블록으로구성된평문메시지를 16 라운드의 Feistel 구조를거쳐암호화 128 비트의평문메시지블록은두개의 64 비트메시지블록으로분할 분할된메시지블록들은 F 함수, XOR(exclusive OR) 연산등을실행하는 16 회반복 16 라운드이후반복메시지블록들은통합되어 128 비트의암호문메시지블록이됨 각라운드에대해서는서로다른 64 비트의키가적용됨

4 목포해양대해양컴퓨터공학과 SEED (3) F 함수 SEED 에서블록단위메시지를암호화하는함수 수정된 Feistel 구조로구성 64 비트블록을분할한 32 비트블록 2 개 (C, D) 와 64 비트키에서분할된 2 개의라운드키 Ki, 0 와 Ki,1 을입력받아 XOR 연산, MOD (modulation) 연산, G 함수등을거친후 32 비트블록 2 개를출력 각라운드내에서사용되는 F 함수의구조

5 목포해양대해양컴퓨터공학과 SEED (4) G 함수와 S 박스 F 함수내에서사용되는 G 함수는 4 바이트입력데이터를 2 개의 S- box 를이용하여전치하여 4 바이트의출력값으로만드는기능을제공 S-box 는 DES 의경우와마찬가지로수열로구성 G 함수의구조

6 목포해양대해양컴퓨터공학과 ElGamal (1) 이산대수 (discrete logarithm) 문제를근간으로만들어진공개키암호알고리즘방식 이산대수문제 큰소수 p 로만들어진집합 Zp 상에서의원시원소를 g 라할때 g x y mod p 의 g 와 y 값을알고있어도 log g y x 를구하는것이어려움 g 를알고있는사용자가 y 를계산하는것은간단 사용자는큰소수 p 를선정하여 Zp 상의원시원소 g 와함께 p 를공개 송신자 A Zp 상의임의의원소 x A 를비밀정보로선택하여 y A g xa mod p 의공개정보 ya 을계산함 송신자 B Zp 상의임의의원소 x B 를비밀정보로선택하여 y B g xb mod p 의공개정보 yb 를계산함 송신자 A 와수신자 B 의 y A, y B, p, q 를공개목록에등록함 y A 와 y B 가송신자 A 와수신자 B 의공개암호화키 Ke 이고 x A 와 x B 가송신자 A 와수신자 B 의비밀복호화키 Kd 가됨

7 목포해양대해양컴퓨터공학과 ElGamal (2) 송신자 A 가평문 M 을암호화하여암호문 C 를수신자 B 에게전송하기위해서, Z p 상에서임의의난수 r Z p-1 을선정하여수신자 B 의공개암호화키 y B 로 K y r mod p B 를계산 암호문 C C 1 y r mod p 와 C 2 KM mod p 을계산한다음 C = ( C 1, C 2 ) 가됨 수신자 B 의평문복호화과정은암호문 C 1 에수신자 B 자신의비밀복호화키 x B 를누승하여 K C x b mod p1 를구한다음 M C 2 /K mod p 로평문을구함

8 목포해양대해양컴퓨터공학과 타원곡선 (EC) 대개실수와유리수와같은유한대영역에대해정의되고이산대수문제에대한아날로그를구현 하나의곡선 무한한싱글포인트 O 를갖는 y 2 = x 3 + ax + b 타원곡선의공간들 덧셈은모듈러곱셈의카운터파트 곱셈은모듈러멱승연산의카운터파트 하나의타원곡선상에주어진두지점 P 와 R 에대해 K=PR 을만족하는 K 를찾아낸다는것은타원곡선이산대수문제로알려진어려운문제임 작은키값을갖고도높은보안수준을이룰수있음

공개키암호화방식의예 9 목포해양대해양컴퓨터공학과

공개키암호알고리즘비교 RSA ElGamal ECC 수학적문제소인수분해이산대수타원곡선이산대수 키크기크다크다작다 속도비교적느리다비교적느리다빠르다 암호문크기 - 평문의두배 - 메모리 ElGamal 에비해적음 가장많이차지 가장적게차지 비용많이소요많이소요적게소요 통신유선유선무선 10

PKCS(Public Key Cryptography Standards) 미국의 RSA 사가개발한암호작성시스템 애플, 마이크로소프트, DEC, 로터스, 선, MIT 등컨소시엄공동으로개발 PKCS 는인터넷상에서안전한정보교환을이루기위해산업계내부에서사용되는일련의비공식표준프로토콜 PKCS#1 ~ PKCS#15 PKCS#1 : RSA Cryptography Standard. PKCS#2 : PKCS#1 에통합됨. PKCS#3 : Diffie-Hellman Key Agreement Standard. PKCS#4 : PKCS#1 에통합됨. PKCS#5 : Password-based Encryption Standard. PKCS#6 : Extended-Certificate Syntax Standard. PKCS#7 : Cryptographic Message Syntax Standard. PKCS#8 : Private-Key Information Syntax Standard. PKCS#9 : Selected Attribute Types. PKCS#10 : Certification Request Syntax Standard. PKCS#11 : Cryptographic Token Interface Standard. PKCS#12 : Personal Information Exchange Syntax Standard. PKCS#13 : Elliptic Curve Cryptography Standard. PKCS#14 : Pseudo-random Number Generation. PKCS#15 : Cryptographic Token Information Format Standard 11

대칭키와공개키암호방식의 비교 (1) 공개키 (public key) 암호의주요한장점 강화된보안성과편리함 전자서명기법을제공 부인방지 (Non- Reputation) 공개키인증에서는사용자가스스로자신의개인키보호에대한전적인책임을짐 공개키암호법의단점 암호화속도 전자봉투 (Digital Envelope) : 공개키시스템은대형파일이나메시지를암호화하는데사용되는비밀키의암호화에사용 가장공격 (Impersonation) 에취약 침입자는인증기관 (Certification Authority) 을공격하여획득한공개키인증서를사용해다른사용자인척함 12

대칭키와공개키암호방식의 비교 (2) 항목대칭키암호방식공개키암호방식 키의상호관계암호화키 = 복호화키암호화키 복호화키 암호화키비밀공개 복호화키비밀비밀 암호알고리즘 비밀 / 공개 공개 대표적인예 DES RSA 비밀키전송 필요 불필요 키개수 n(n-1)/2 2n 안전한인증 곤란 용이 암호화속도 고속 저속 경제성높다낮다 전자서명복잡간단 13

국산암호알고리즘 (1) SEED 전자상거래, 금융, 무선통신등에서전송되는개인정보와같은중요한정보를보호하기위해 1999 년 2 월한국인터넷진흥원과국내암호전문가들이순수국내기술로개발한 128 비트블록암호알고리즘 1999 년에는 128 비트키를지원하는 SEED 128 을개발 SEED 128 은 1999 년 9 월정보통신단체표준 (TTA) 으로제정 2005 년에는국제표준화기구인 ISO/IEC 국제블록암호알고리즘, IETF 표준으로제정 2009 년암호알고리즘보안강화를위해 256 비트키를지원하는 SEED 256 을개발 14

국산암호알고리즘 (2) HIGHT(HIGh security and light weight) RFID, USN 등과같이저전력ㆍ경량화를요구하는컴퓨팅환경에서기밀성을제공 2005 년 KISA, ETRI 부설연구소및고려대가공동으로개발한 64 비트블록암호알고리즘 소프트웨어및하드웨어구현성능비교결과 알고리즘 P3/WinXP/VC CPU/OS/Complier P4/WinXP/VC HIGHT 88.882 72.413 AES1 329.452 234.765 2006 년 12 월정보통신단체표준 (TTA) 으로제정 2010 년 12 월 ISO/IEC 국제블록암호알고리즘표준으로제정 15

국산암호알고리즘 (3) ARIA ARIA 라는이름은 Academy( 학계 ), Research Institute( 연구소 ), Agency( 정부기관 ) 의첫글자들을딴것 경량환경및하드웨어구현을위해최적화된, Involutional SPN 구조를갖는범용블록암호알고리즘 ARIA 가사용하는대부분의연산은 XOR 과같은단순한바이트단위연산으로구성 주요특성 블록크기 : 128 비트 키크기 : 128/192/256 비트 (AES 와동일규격 ) 전체구조 : Involutional Substitution-Permutation Network 라운드수 : 12/14/16 ( 키크기에따라결정됨 ) 2004 년에국가표준기본법에의거, 국가표준 (KS) 으로지정 16

국산암호알고리즘 (4) LEA(Lightweight Encryption Algorithm) 빅데이터, 클라우드등고속환경및모바일기기등경량환경에서기밀성을제공하기위해개발된 128 비트블록암호알고리즘 주요특성 개발연도 : 2013 년 알고리즘구분 : 128 비트블록암호 키길이 : 128 비트, 192 비트또는 256 비트 구조 : ARX(Addition, Rotation, Xor) 기반 GFN(Generalized Feistel Network) 성능 : 다양한 SW 환경에서국제표준암호 AES 대비 1.5 배 ~ 2 배성능 LEA 규격및운영모드는국내 TTA 표준으로제정 2015 년 6 월암호모듈검증제도검증대상알고리즘에포함 17

국산암호알고리즘 (5) 해쉬함수 LSH(Lightweight Secure Hash) 메시지인증, 사용자인증, 전자서명등다양한암호응용분야에활용가능한암호학적해시함수 개발연도 : 2014 년 알고리즘구분 : 해시함수 출력길이 : 224 비트, 256 비트, 384 비트또는 512 비트 구조 : Wide-pipe Merkle Damgård 구조 다양한 SW 환경에서국제표준 (SHA2/3) 대비 2 배이상성능 국내 TTA 표준으로제정 18

정보보호에서의해쉬함수 이용 데이터무결성을제공하는알고리즘중하나 메시지인증알고리즘 단방향해쉬함수 임의의길이의메시지를받아들여특정길이의출력값생성 출력값비교를통해무결성확인 19

해쉬함수의조건 H 는임의의크기의입력 M 을적용할수있어야한다. H 는일정크기의출력 h = H(M) 을만들어야한다. H 와 M 이주어졌을때 h = H(M) 계산이쉬워야한다 H 와 h 가주어졌을때 M 을구하는계산이거의불가능해야 한다.(one way property) H 가주어졌을때같은출력을갖는두입력을착지 어려워야한다. ( 충돌회피성 )(weak collision resistance) 20

전자서명의조건 위조불가 서명자만이서명생성가능 서명자인증 서명자의신분확인가능 재사용불가 다른문서의서명으로사용불가능 변경불가 서명된문서내용변경불가 부인불가 서명한사실부인불가 21

디지털서명알고리즘 공개키암호방식을이용한서명방식 서명자가비밀키로서명을생성하고, 검증자가공개키로확인하는시스템 직접서명방식 송신자와수신자간에직접서명및검증 중계서명방식 중재자를통해확인 통신전에정보공유가필요없고, 외부로부터공격에강하며, 시간확인까지가능 22

RSA 서명방식 가장먼저실용화 서명알고리즘의안전도는 RSA 암호방식안전도와동일 가장보편적으로사용 알고리즘 키생성단계 RSA 암호알고리즘과동일 서명단계 메시지 M 의해쉬값 H 를구하여서명값계산 S = H da mod n A 원본메시지 M 과같이전송 검증단계 원본메시지에대한 H 계산 공개키로 S 의 H 계산후비교 23

그외서명방식 ElGamal 서명알고리즘 키생성 서명 서명검증 DSS(Digital Signature Standard) 서명알고리즘 ElGamal 서명기술응용 NIST 에의해 1994 년 12 월표준채택 ElGamal(512 비트 ) 보다짧은서명값 (160 비트 ) 서명 서명검증단계 타원곡선디지털서명알고리즘 EC-DSA 1985 년 N.Koblitz 와 V.S Miller 가 RSA 방식의대안으로제시 동일한안전성을실현하는데 RSA 1024 비트, ECC 160 비트 EC-KCDSA 24

해쉬함수의응용 (1) 25

해쉬함수의응용 (2) 26

해쉬함수의응용 (3) 27

해쉬함수의응용 (4) 28

해쉬함수의응용 (5) 29

해쉬함수의응용 (6) 30

해쉬함수 (1) MD5 (Message Digest Version 5) 512 비트입력 128 비트출력 충돌회피성에대한문제로인해기존응용과호환으로만사용 제한 MD4 (Message Digest Version 4) 1990년 Rivest가개발 메시지를 128비트로압축 MD5보다약간빠르고, 안전성측면에서는다소떨어짐 MD2 (Message Digest Version 2) PEM 프로토콜에응용 보안성은바이트의 random permutation 에달려있음 31 다른함수보다다소느리지만취약부분은아직발견되지않음

해쉬함수 (2) RIPE-MD 유럽의 RIPE 프로젝트에서개발된해쉬함수 SHA-1 못지않은안전성을가진것으로평가되며, 128, 160, 256, 320 비트해쉬출력값을제공 HAVAL 1992 년 Zheng 에의해개발 출력값길이가가변 MD5 를변형하여 1024 비트블록으로수행 다양한라운드수와 7 개의가변함수, 128, 160, 192, 224, 256 비트길이해쉬값출력가능 32

해쉬함수 (3) SHA (Secure Hash Algorithm) NIST 에의해 1993 년 FIPS PUB 180 으로표준화 MD4 와유사하게설계 512 비트단위로메시지를입력하여 160 비트해쉬값출력 ( 입력전 메시지길이를 512 비트정수배로조정 ) SHA-1( 전자서명용 ) 과 MD5 비교 각각의키길이의차이가있음 (160 : 128) 공격대응면에서 SHA-1이더강하다 ( 길이차이 ) 안전성 : SHA-1이비교적더안전 속도 : 연산이많아 SHA-1이다소늦다 단순성과간결성 : 두알고리즘모두비교적간단하며적용용이 33 바이트순서 : (big-endian : little-endian)

해쉬함수 (4) 34

해쉬함수 (5) 일반적으로 MD5 가많이사용되고있음 취약성이발견되어제한적사용권고 SHA-1 은디지털서명에사용하도록제안됨 AES 의 128, 192, 256 비트에적용하도록 SHA256, SHA382, SHA512 로확장 RIPE-MD-128, RIPE-MD-160, RIPE-MD-256, RIPE-MD-320 은 MD5 를대신할수있도록제안 RIPE-MD-128 은충돌저항성문제가있음 RIPE-MD-160 은효율성은낮지만높은안전성으로널리사용중 Tiger 는 64 비트환경에최적화됨 35