PowerPoint Template

Similar documents
본 강의에 들어가기 전

05 암호개론 (2)

Microsoft PowerPoint - chap06.ppt

0. 들어가기 전

Microsoft PowerPoint - note03 [호환 모드]

PowerPoint Template

1장 암호의 세계

기초 암호화 기법

PowerPoint Template

1장 암호의 세계

chap06.hwp

관용 암호 방식

hwp

PowerPoint Presentation

Cryptography v3

<353220B0ADBFB5C1F82D DC0BB20C0A7C7D12E687770>

슬라이드 1

V. 통신망 기술

<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770>

Microsoft PowerPoint - chap02.ppt

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

PowerPoint Template

본 강의에 들어가기 전

PowerPoint Template

Sequences with Low Correlation

공개키 암호 방식

PowerPoint Template

[로플랫]표준상품소개서_(1.042)

untitled

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

Microsoft PowerPoint - note01 [호환 모드]

HB/HB+

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Microsoft PowerPoint - chap09.ppt

ȲÁø°æ

Microsoft PowerPoint - chap05.ppt

<FEFF E002D B E E FC816B CBDFC1B558B202E6559E830EB C28D9>

hwp

<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>

쿠폰형_상품소개서

보안과 암호화의 모든 것

순서 I [ 동영상 ] 테이프암호화의필요성 II [Case Study] 암호화기술개발배경및도입효과 III 기존암호화솔루션의한계 IV IBM 테이프암호화의장점 V IBM 테이프암호화절차 VI IBM LT4 세대소개 1

저작권기술 Newsletter 2018 년 15 호 1 저작권신기술동향 (Hot Issues on the R&D) 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 해외저작권기술소개 불법스트리밍링크에대한차단기술 국내저작권기술소개 스트리밍콘텐츠에대한필터링기술

Microsoft Word - 09_[ ] 안우근 그림9캡션

KISA-0149.hwp

Windows 8에서 BioStar 1 설치하기

Microsoft PowerPoint - 6.pptx

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

PowerPoint Template

A Study on the efficient mutual authentication mechanism using the agent server

Microsoft PowerPoint - chap04-연산자.pptx

제목을 입력하십시오

Microsoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx

1장. 유닉스 시스템 프로그래밍 개요

Microsoft Word - 10[1].이호균.doc

SHA-256 해시함수에대한 소스코드활용매뉴얼

OCW_C언어 기초

[ 목차 ]

PowerPoint 프레젠테이션

<30382D4D6F62696C D4158BFA1BCAD20BACEBAD0BECFC8A3C8AD20B9E6BDC4C0BB20C0FBBFEBC7D120BEC8C0FCC7CFB0ED20BDC5BCD3C7D120C7DAB5E5BFC0B9F620B1E2B9FD2

IITA-0436.hwp

자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

목차 Ⅰ. 서론 4 Ⅱ. 국제표준경량블록암호알고리즘과국내알고리즘 5 1. 국제표준알고리즘 PRESENT CLEFIA SIMON/SPECK 6 2. 국내알고리즘 LEA HIGHT 8 Ⅲ. IoT에적용 9 Ⅳ.

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

보안과 암호화 기법

PowerPoint 프레젠테이션

Microsoft Word - logic2005.doc

프리미엄 디자인

<343120C0CCBCB1B1D92D E20C8AFB0E6BFA120C0FBC7D5C7D12E687770>

3. 다음은카르노맵의표이다. 논리식을간략화한것은? < 나 > 4. 다음카르노맵을간략화시킨결과는? < >

PowerPoint Template

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO hwp

ipTIME_A2000U_Manual

항상쌍 ( 키, 값 ) 으로만데이터를저장하는클래스 의최고조상 : Map - Map을조상으로하는클래스, HashTable, HashMap, LinkedHashMap, TreeMap 등은데이터를저장할때반드시 키 와 값 의쌍으로저장한다. - Map에저장되는 키 는중복되면안되

PowerPoint 프레젠테이션

Microsoft PowerPoint - chap06-1Array.ppt

KSINODCZYJRY.hwp

표지1

Microsoft PowerPoint - chap07.ppt

PowerPoint 프레젠테이션

<34C0E5C1A4BAB8BAB8C8A3B7D05FB1E8C8AFB1B82E687770>

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

Sena Device Server Serial/IP TM Version

Vector Differential: 벡터 미분 Yonghee Lee October 17, 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표

Microsoft PowerPoint - ch07 - 포인터 pm0415

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각

<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>

Secure Programming Lecture1 : Introduction

Microsoft PowerPoint - 3ÀÏ°_º¯¼ö¿Í »ó¼ö.ppt

04 Çмú_±â¼ú±â»ç

Microsoft PowerPoint - crypto [호환 모드]

p. 8 Before You Read 4..., p. 28 Understanding the Story < >..??

Microsoft PowerPoint - 제11장

PowerPoint Presentation

PowerPoint Presentation

온습도 판넬미터(JTH-05) 사양서V1.0

학습목차 2.1 다차원배열이란 차원배열의주소와값의참조

요약 숫자는현실을정확히보여줍니다. 세이프넷의데이터유출 / 침해인덱스 (breachlevelindex.com) 에따르면 1년전세계적으로매시간마다 6 만 8,개의기록들이손실되거나유출되었습니다. 이를연간으로따져보면 5억 9,5만건에달합니다. 문제는이숫자가데이터유출 / 침해건

IPIU2008_김승환.hwp

Transcription:

SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr

1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2

제 1 절문자암호에서비트열암호로 1.1 부호화 1.2 XOR 3

1.1 부호화 암호화에컴퓨터사용이필수 암호화프로그램도평문을비트열로변경하고비트열로된암호문을출력 부호화 (encoding) 문자열을비트열로바꾸는것 4

ASCII 문자열 midnight 을다음과같은비트열로부호화 m 01101101 i 01101001 d 01100100 n 01101110 i 01101001 g 01100111 h 01101000 t 01110100 5

1.2 XOR XOR 은 익스클루시브오아 (exclusive or), 또는짧게 엑스오아 라고읽는다. 우리말로는배타적논리합 0 XOR 0 = 0 (0 과 0 의 XOR 은 0 이된다 ) 0 XOR 1 = 1 (0 과 1 의 XOR 은 1 이된다 ) 1 XOR 0 = 1 (1 과 0 의 XOR 은 1 이된다 ) 1 XOR 1 = 0 (1 과 1 의 XOR 은 0 이된다 ) 6

한비트의 XOR XOR 은 이라는기호를써서표현 a b 설명 0 0 = 0 0과 0의 XOR은 0이된다 0 1 = 1 0과 1의 XOR은 1이된다 1 0 = 1 1과 0의 XOR은 1이된다 1 1 = 0 1과 1의 XOR은 0이된다 같은숫자끼리의 XOR 은반드시 0 이된다 0 0 = 0 1 1 = 0 7

비트열 XOR 0 1 0 0 1 1 0 0 A 1 0 1 0 1 0 1 0 B ------------------------------- 1 1 1 0 0 1 1 0 A B 8

비트열 XOR 1 1 1 0 0 1 1 0 A B 1 0 1 0 1 0 1 0 B ------------------------------------------- 0 1 0 0 1 1 0 0 A B B = A (A 로돌아간다 ) 9

암호화 / 복호화의순서와매우비슷 평문 A 를키 B 로암호화하고, 암호문 A B 를얻는다. 암호문 A B 를, 키 B 로복호화해서평문 A 를얻는다. 10

XOR 은그림을마스크한다 11

제 2 절일회용패드 - 절대해독불가능한암호 2.1 일회용패드란? 2.2 일회용패드의암호화 2.3 일회용패드의복호화 2.4 일회용패드는해독할수없다 12

2.1 일회용패드란? 1 회용패드 (one-time pad) 전사공격에서키공간을모두탐색하더라도해독할수없는암호 13

2.2 일회용패드의암호화 평문과랜덤한비트열과의 XOR 만을취하는단순한암호 14

일회용패드암호화예 평문 : midnight ASCII 로부호화 문자 m i d n i g h t ASCII 코드 단어 01101101 01101001 01100100 01101110 01101001 01100111 01101000 01110100 m i d n i g h t 키 : 랜덤비트열 키 01101011 11111010 01001000 11011000 01100101 11010101 10101111 00011100 15

일회용패드암호화예 01101101 01101001 01100100 01101110 01101001 01100111 01101000 01110100 midnight 01101011 11111010 01001000 11011000 01100101 11010101 10101111 00011100 키 00000110 10010011 00101100 10110110 00001100 10110010 11000111 01101000 암호문 16

2.3 일회용패드의복호화 암호문과키의 XOR 을계산하면평문 00000110 10010011 00101100 10110110 00001100 10110010 11000111 01101000 암호문 01101011 11111010 01001000 11011000 01100101 11010101 10101111 00011100 키 01101101 01101001 01100100 01101110 01101001 01100111 01101000 01110100 midnight 17

2.4 일회용패드는해독할수없다 현실적인시간내에해독이곤란하다는의미는아니다. 키공간전체를순식간에계산할수있는무한대의계산력을갖는컴퓨터로도일회용패드는해독할수없다. 문자열이복호화되었다하더라도, 그것이바른평문인지아닌지판정할수없다. 18

전사공격 암호문을복호화해보면도중에모든 64 비트패턴이등장한다 그중에나타날수있는문자열 규칙적인문자열 aaaaaaaa, abcdefgh, zzzzzzzz 등 의미있는영어단어 midnight, onenight, mistress 등 무의미한문자열 %Ta_AjvX, HY(&JY!z, $@~*\^^), Er#f6)(% 따라서어느것이바른평문인지알수없다 즉어떤키를사용하면바르게복호화할수있는지알수없다 19

전사공격 일회용패드에서는키들을적용하여얻어진것이바른평문인지아닌지를판정하는것이불가능하다. 그러므로일회용패드를해독할수없다. 20

Question (1# Home Work) 다음경우각각에대하여 one-time pad 암호의암호문의패턴은무엇인가? a. 평문이 n 개의 0 으로구성되는경우 b. 평문이 n 개의 1 으로구성되는경우 c. 평문이 0 과 1 로교차되어구성되는경우 d. 평문이랜덤스트림비트인경우 21

제 3 절 DES 란? 3.1 DES 란? 3.2 DES 암호화 / 복호화 3.3 DES 의구조 3.4 Feistal 구조 22

3.1 DES 란? DES 는 64 비트의키를적용하여 64 비트의평문을 64 비트의암호문으로암호화시키는대칭형블록암호이다. DES 알고리즘에서는사용하는함수 대체 (substitution) 치환 (permutation) 대체와치환은 1949 년도에 Claude Shanon 이제시한혼돈 (confusion) 과확산 (diffusion) 이라는두가지개념에기반을두고있다. 23

블록암호기법의원리 스트림암호 한번에 1 비트혹은 1 바이트의디지털데이터스트림을암호화하는방식 블록암호기법 평문블록전체를가지고같은크기의암호문블록을생성 모드를이용하여스트림암호기법과동일한효과 Feistel 암호방식 ( 혼돈과확산 : Confusion & Diffusion) - Claude Shannon 소개 (SHAN49): 매우이상적인암호는암호문에대한모든통계적정보가사용된키와독립적이어야한다. - 통계적분석에기초한암호해독방지 혼돈 : 키를발견하기어렵게하기위해암호문에대한통계값과암호키값사이에관계를가능한복잡하게하는것 확산 : 평문의통계적구조가암호문의광범위한통계값에분산 키를추론하기어렵게하기위해평문과암호문사이에통계적인관계를가능한복잡하게만드는것 24

Feistel 암호구조의유도 n 비트블록처리 : n 비트평문을입력으로 n 비트암호문출력 역으로 n 비트암호문입력에대해 n 비트평문출력 ( 역의성립 : reversible, 비단수형 : nonsingular) 2n 가지의서로다른블록존재가능 n 비트 -n 비트블록치환 ( n=4 인경우 ) 4 비트입력으로 16 개값중하나선택하고, 내부치환에의하여 16 개출력값중하나대응하여 4 비트출력 25

Feistel 암호구조 처리구조 길이 2w 비트인평문블록 (L0,R0) 분할처리 K 로부터유도된 n 개의키 (Ki) 상용 n 회의동일한반복구조실행 그림 : 고전 Feistel 구조 하나의반복구조 오른쪽반 R0 에반복함수 F 적용 반복서브키 K1 적용 (K Ki) 왼쪽반 L0 와 XOR( 치환작용 ) 좌우양쪽결과를교환 ( 순열작용 ) 26

페이스텔네트워크의성질 원하는만큼라운드수를늘릴수있다 라운드함수 F 에어떤함수를사용해도복호화가가능하다 암호화와복호화를완전히동일한구조로실현할수있다. 27

DES 콘테스트 (DES Challenge) 1997 년의 DES Challenge Ⅰ 96 일 1998 년의 DES Challenge Ⅱ-1 41 일 1998 년의 DES Challenge Ⅱ-2 56 시간 1999 년의 DES Challenge Ⅲ 22 시간 15 분 28

3.1 DES 란? DES(Data Encryption Standard) 는 1977 년에미국의연방정보처리표준규격 (FIPS) 으로채택된대칭암호 전사공격으로해독할수있는수준 29

3.1 DES 란? 암호화키 56 비트를이용하여 64 비트출력으로변환 30

3.1 DES 란? 초기순열 (IP) 확장순열 (E) 역초기순열 (IP ¹) 순열함수 (P) 31

3.1 DES 란? DES 알고리즘의단일반복과정 32

3.1 DES 란? 함수 F(R, K) 의계산 33

3.1 DES 란? DES 의 S- 박스정의 34

3.1 DES 란? 키생성 DES 키의단계별계산표 순열선택 1(PC-1) 순열선택 2(PC-2) 35

블록암호 블록암호 (block cipher) 블록단위로처리를하는암호알고리즘 긴비트길이의평문을암호화하기위해서는평문을 64비트블록으로나누고각각을 DES로암호화한다 36

3.2 DES 의암호화 복호화 64 비트평문을 64 비트암호문으로암호화하는대칭암호알고리즘 키의비트길이는 56 비트 64 비트평문 ( 비트열 ) 을하나의단위로모아서암호화 37

제 4 절트리플 DES 4.1 트리플 DES 란? 4.2 트리플 DES 암호화 4.3 트리플 DES 복호화 4.4 트리플 DES 의현황 38

4.1 트리플 DES 란? 트리플 DES(triple-DES) DES는전사공격으로현실적인시간내에해독 DES를대신할블록암호가필요 이를위해개발된것이트리플 DES DES보다강력하도록 DES를 3단겹치게한암호알고리즘 39

4.2 트리플 DES 암호화 40

트리플 DES 는 DES 로도사용 41

트리플 DES 종류 DES 모든키에같은비트열을사용 DES-EDE2 키 1 과키 3 에같은키를사용하고키 2 에다른키를사용 EDE 는암호화 (Encryption) 복호화 (Decryption) 암호화 (Encryption) 순서 DES-EDE3 키 1, 키 2, 키 3 을모두다른비트열을사용 42

DES-EDE2 43

4.3 트리플 DES 복호화 암호화의역순 키 3, 키 2, 키 1 의순으로복호화 암호화 복호화를행한다 44

트리플 DES(DES-EDE3) 의복호화 45

4.4 트리플 DES 의현황 처리속도는빠르지않고 안전성면에서도풀려버린사례가있음 46

제 5 절 AES 선정과정 5.1 AES 란? 5.2 AES 선정과정 5.3 AES 최종후보및선정 47

5.1 AES 란? AES (Advanced Encryption Standard) DES 를대신한새로운표준대칭암호알고리즘 AES 의후보로서다수의대칭암호알고리즘을제안했지만, 그중에서 Rijndael 이라는대칭암호알고리즘이 2000 년에 AES 로서선정 48

5.2 AES 선정과정 NIST(National Institute of Standard and Technology) 에서공모 경쟁방식에의한표준화 (standardization by competition) 조건 제한없이무료로이용 ANSI C와 Java에의한구현 암호해독에대한강도의평가 암호알고리즘설계규격과프로그램공개 49

5.3 AES 최종후보및선정 1 차심사통과 : 15 개 CAST256, Crypton, DEAL, DFC, E2, Frog, HPC, LOKI97, Magenta, MARS, RC6, Rijndael, SAFER+, Serpent, Twofish 2 차심사통과 : 5 개 명칭 MARS RC6 Rijndael Serpent Twofish 응모자 IBM RSA Daemen, Rijmen Anderson, Biham, Knudsen Counterpane 50

제 6 절 Rijndael 6.1 Rijndael 이란? 6.2 Rijndael 의암호화와복호화 6.3 Rijndael 의해독 6.4 어떤암호를사용하면좋은가? 51

6.1 Rijndael 이란? 벨기에연구자 Joan Daemen 과 Vincent Rijmen 이설계한블록암호알고리즘 블록길이 128 비트 키의비트길이 128 비트 192 비트 256 비트 52

6.2 Rijndael 의암호화와복호화 복수의라운드 (round) 로구성 (10~14) SPN(Substitution-Permutation Network) 구조 SubBytes ShiftRows MixColumns AddRoundKey 53

Rijndael 암호화 1 라운드 54

Rijndael 복호화 1 라운드 55

6.3 Rijndael 의해독 Rijndael 알고리즘의수학적구조 Rijndael 의수식을수학적인조작에의해풀수있다면, Rijndael 을수학적으로해독할수있을것이다 Rijndael 에대한유효한공격은현재로서는발견되지않았다. 56

6.4 어떤암호를사용하면좋은가? DES 사용하지말것 과거소프트웨어와의호환성유지를위해필요 트리플 DES 호환성때문에앞으로도당분간사용 점차 AES 로대체 AES(Rijndael) 고속 다양한플랫폼 현재까지안전 사용권장 AES 최종후보 5 개도사용가능 57

Q & A 58

Thank You! 59