05 암호개론 (2)

Similar documents
0. 들어가기 전

본 강의에 들어가기 전

슬라이드 1

공개키 암호 방식

PowerPoint Template

Microsoft PowerPoint - chap06.ppt

PowerPoint Template

본 강의에 들어가기 전

hwp

V. 통신망 기술

A Study on the efficient mutual authentication mechanism using the agent server

hwp

기초 암호화 기법

Cryptography v3

Microsoft PowerPoint - chap05.ppt

KISA-0149.hwp

chap06.hwp

1장 암호의 세계

PowerPoint Template

05 암호개론 (2)

관용 암호 방식

1장 암호의 세계

untitled

Microsoft PowerPoint - chap09.ppt

164 Daehak Kim 전자서명이필요하며동시에공인인증서로해당전자서명을생성한자의신원을확인하게된다. 전자금융거래의공인인증서적용흐름을살펴보면, 1998년은행들이인터넷뱅킹을시작하면서공개키방식의사설인증서를발행하여사용하기시작하였다. 인증서의서명을디지털서명이라한다. 이때는물론국

PowerPoint 프레젠테이션

Microsoft PowerPoint - note03 [호환 모드]

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

PowerPoint 프레젠테이션

<353220B0ADBFB5C1F82D DC0BB20C0A7C7D12E687770>

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

암호이론과 보안 고전적 암호시스템

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

PowerPoint Template

Microsoft PowerPoint - note01 [호환 모드]

PowerPoint Presentation

public key private key Encryption Algorithm Decryption Algorithm 1

Microsoft PowerPoint - crypto [호환 모드]

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770>

순서 I [ 동영상 ] 테이프암호화의필요성 II [Case Study] 암호화기술개발배경및도입효과 III 기존암호화솔루션의한계 IV IBM 테이프암호화의장점 V IBM 테이프암호화절차 VI IBM LT4 세대소개 1

Lecture22

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

보안과 암호화의 모든 것

<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>

PowerPoint Template

Microsoft PowerPoint - 6.pptx

목차 Ⅰ. 서론 4 Ⅱ. 국제표준경량블록암호알고리즘과국내알고리즘 5 1. 국제표준알고리즘 PRESENT CLEFIA SIMON/SPECK 6 2. 국내알고리즘 LEA HIGHT 8 Ⅲ. IoT에적용 9 Ⅳ.

자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다

1장. 유닉스 시스템 프로그래밍 개요

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

프리미엄 디자인

키 관리와 인증서

SW

1 SW

PowerPoint 프레젠테이션

1. 정보보호 개요

서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한

PowerPoint Template

Microsoft PowerPoint - chap02.ppt

PowerPoint 프레젠테이션

본안내서는 개인정보보호법 에따라개인정보처리자가개인정보를안전하게 저장 전송하는데사용되는기술인암호화에대한안내를제공하고있습니다. 본안내서는개인정보처리자가고유식별정보, 비밀번호, 바이오정보등암호화대상개인정보의저장 전송시적용할수있는암호알고리즘, 수행방식, 사례등을제시하고있으며제

Recent Trends and Perspectives of Fully Homomorphic Encryption

17 박민경KICS hwp

IITA-0436.hwp

[FIOS 2015] OS X Keychain Forensic Artifacts

DB 암호화상식백과는 DB 암호화상식백과는 DB 암호화구축을고려하는담당자들이궁금해하는점들을모아만든자료 집입니다. 법률적인부분부터시스템적인부분까지, DB 암호화에대한궁금증을해소해드리겠습니 다. DB 암호화상식백과목차 1. DB 암호화기본상식 1) DB암호화근거법조항 2)

4-김명선KICS _Modified.hwp

슬라이드 제목 없음

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO hwp

<4D F736F F D205B D D20C0CFC8B8BFEBC6D0BDBABFF6B5E55F4F54505F20C5E4C5AB20BAB8BEC820BFE4B1B8BBE7C7D72E646F63>

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D>

PowerPoint 프레젠테이션

20 여상수(763~772).hwp

Microsoft Word - 09_[ ] 안우근 그림9캡션

< 목차 > I. 공유기보안 2 1. 유무선공유기란? 2 2. 공유기보안의필요성 2 3. 공유기환경에서의해킹유형 3 II. 유무선공유기보안관리방법 5 1. 보안항목 5 2. 보안항목별조치방법 5 III. 제조사별공유기보안설정 iptime D-Lin

<38345FB9CEBCD2BFAC2DBDBAB8B6C6AE20C7EFBDBAC4C9BEEE20B1E2B9DDC0C72E687770>

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기

HB/HB+

네트워크 보안 Network Security

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국

Microsoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드]

1. WLAN - IEEE MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE 802.1x - WPA 5. WPA Crack 6. 대

Microsoft Word - TTAK.KO doc

<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>

PowerPoint Template

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R

제목을 입력하십시오

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2

o, 7 r i < } { } } 이광수 숙명여자대학교전산학과 (TEL) ( (bome page) 1 목 차

<343120C0CCBCB1B1D92D E20C8AFB0E6BFA120C0FBC7D5C7D12E687770>

SHA-256 해시함수에대한 소스코드활용매뉴얼

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

Microsoft Word - 10[1].이호균.doc

보안과 암호화 기법

<C1DF29BCF6C7D020315FB1B3BBE7BFEB20C1F6B5B5BCAD2E706466>

목차 제1장개요 1. IoT 보안시험 인증절차 IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification) 제품사용설명서 (Manual)

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

05 암호개론 (2)

Transcription:

정보보호 05 암호개론 (2)

현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분

현대암호 ( 계속 ) 현대암호 (2) 대부분의데이터암호화에는속도가빠른대칭키알고리즘이용 비대칭키알고리즘의경우사용자인증, 키생성등에이용

대칭키암호 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭

대칭키암호 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함 Pre-shared key 온라인상에서구두또는메일, 전화로교환 : 수동키 블록암호와스트림암호로분류 대표적알고리즘 : DES, 3DES, SEED, RC2, RC5, AES(Rijndael)

대칭키암호 (3) 블록암호 특정블록크기로암호화 / 복호화를수행하여스트림암호에비해속도가빠름 블록간의연관성때문에오류발생시전체데이터에영향을미침 스트림암호 1970 년대초유럽에서연구 비밀키를상호공유하고, 사용한비밀키는재사용되지않는특징 비트열에오류가발생해도오류확산이없다는장점 1 비트씩연산을하므로수행속도가느리다는것과비밀키를안전하게전송해야하는단점

Data Encryption Standard IBM 에서기존의 LUCIFER 를변형하여개발 1977 년 NIST 에의해표준 (FIPS PUB-46) 으로채택 최초 128 비트의키로 64 비트블록상에서실현 하나의칩으로구현하기위해 56 비트키로줄임 1994 년 2 차로 5 년간사용연장 DES (1)

Feistel 구조 2t 비트의평문블록을각각 t 비트로나누고, L i-1 과 R i-1 자리를교환하는과정을라운드 (i >= 1) 라고하고, 암호문 (L i, R i ) 으로변환되는반복구조 평문블록이암호화과정중에라운드수만큼반복수행 이구조는비교적암호화복호화속도가빠르고, H/W, S/W 구현이용이하며, 아직까지는구조상의문제를발견하지못함 DES (2)

DES (3) 초기치환과정 64 비트스트링으로된평문 X 가 IP(Initial Permutation) 에의해초기치환과정을거침

DES (4) 역치환과정 16 번의치환과정을거친후 IP -1 을적용하여암호문을얻음

DES (5) 암호화과정 치환과정 F함수과정 S-Box P-Box 키생성과정

DES 의안전성 키가 56 비트이므로 2 56 개키존재 1977 년 Diffe-Hellman 에의해 1,000,000 대의병렬컴퓨터로, 1usec 에 1 번 encryption 이가능하다면 10 시간이내찾을수있다고제안 Wiener 에의해 Known Plain-text Attack 으로정확히분석 1997 년 DES 키를찾는프로젝트에서 96 일만에키를찾아냄 3DES 로키길이와라운드수를 3 배로증가시킴

3DES Triple DES DES 의암호화 / 복호화수행과정을 3 회반복 158 비트의암호화키사용

국내대표적인암호화알고리즘 DES 와같은 Feistel 구조 128 비트키 128 비트고정길이입출력 Known Attack 에강한라운드기능 4 개의 8x8 S-Box XOR 과 Modular 의혼합된연산 16 라운드수행 SEED

AES 1998 년사용기한이만료된 DES 를대체할알고리즘으로공모 벨기에에서개발한 Rijndael 이선정되어 2000 년 10 월표준으로선정 특징 가변블록길이 (128, 192, 256) 지원 키도 128, 192, 256 비트사용 키길이에의해라운드결정 Feistel 구조가아닌레이어 (layer) 로구성 선형혼합 (Linear mixing) : 라운드 비선형 (Non-linear) : S-Box 키추가 (Key addition) : 라운드키의 XOR

대칭키암호알고리즘비교

비대칭키암호 1976 년 Diffie 와 Hellman 에의해키분배방식알고리즘발표이후많은알고리즘이제안됨 두키가서로다르므로 비대칭 이라고부르며, 두키가공개키와비밀키로명명되어 공개키암호 라고부름 비밀키보관에따라안전도가좌우되고, 통신상대의확인에디지털서명사용이가능하고, 키관리에뛰어남 상대적으로암호화속도가느려직접데이터를암호화하는데에는사용되지않음

RSA (1) RSA(Rivest, Shamir, Adelman) 1978 년 MIT 의 Rivest, Shamir, Adelman 에의해제안 인터넷뱅킹과같은인증서를통한인증체제에서주로활용

암호화과정 RSA (2) 소인수분해의복잡성을이용하여구현 가입자는두개의소수 p, q 선택하여 n = p q 계산 p, q 를알고있는사용자는 n 을계산하기쉽지만, n 만가지고는 p, q 를유추하기어려움

RSA (3) 암호화 복호화

RSA (4)

RSA (5)

RSA (6)

RSA (7) RSA 암호의안전성 소수 p 와 n 에달려있음 공개키 e 와 n 으로비밀키 d 를찾을수있으면쉽게해독됨 n 으로부터 p,q 를찾을수있으면 n 의소인수분해가가능하고, 오일러함수를찾게되어 e 로부터 d 를찾아낼수있음 부가조건 p 와 q 는거의같은크기의소수 p - 1 과 q 1 은큰소수를인수로가져야함 p 1 과 q 1 의최대공약수는작아야함 현재까지 p, q 의크기가 100 자리이고, n 이 200 자리인합성수의경우 n 의소인수분해가거의불가능한것으로알려짐 e 와 d 의크기가너무작아도안되지만, 지나치게크면연산양이많아져서속도가저하됨 상용장비의경우 512 비트의 n, 약 155 자리수 연산부하증가로상용화에어려움이있음

ElGamal 그외공개키알고리즘 이산대수문제를근간으로만들어진공개키기반암호알고리즘 ECC ElGamal 의이산대수문제대신타원곡선이산대수문제를응용한것

알고리즘비교 (1) RSA ElGamal ECC 수학적문제 소인수분해 이산대수 타원곡선이산대수 키크기 크다 크다 작다 속도 비교적느리다 비교적느리다 빠르다 암호문크기 - 평문의두배 - 메모리 ElGamal에비해적음 가장많이차지 가장적게차지 비용 많이소요 많이소요 적게소요 통신 유선 유선 무선

알고리즘비교 (2) 대칭키암호화 / 복호화에동일한키사용수신자와송신자의키교환필요공유한키를비밀로유지디지털서명불가능속도가빠름 공개키 암호화 / 복호화에각기다른키사용 수신자와송신자는연관된쌍중하나를알아야함 키쌍중하나 ( 개인키 ) 를비밀로유지 공개키를이용한디지털서명가능 속도가느림