슬라이드 1

Similar documents
Microsoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드]

PowerPoint 프레젠테이션

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

0. 들어가기 전

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

<4D F736F F F696E74202D20C1A639C0E55FB9ABB0E1BCBA5FC0AFC1F65FB1E2BCFA2E >

< 목차 > 표준 API 설치가이드 표준API 1 2. 웹보안API 6 3. 에러코드 9 [ 붙임 1] 표준API 샘플프로그램 10 [ 붙임 2] 신규표준API 교체방법 표준API 표준API 개요 표준A

BEA_WebLogic.hwp

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

Microsoft PowerPoint - 6.pptx

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

05 암호개론 (2)

A Study on the efficient mutual authentication mechanism using the agent server

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

1장. 유닉스 시스템 프로그래밍 개요

RHEV 2.2 인증서 만료 확인 및 갱신

행자부 G4C

PowerPoint 프레젠테이션

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

Lecture22

_SafeTouch_에잇바이트.key

한국정보보호진흥원

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

164 Daehak Kim 전자서명이필요하며동시에공인인증서로해당전자서명을생성한자의신원을확인하게된다. 전자금융거래의공인인증서적용흐름을살펴보면, 1998년은행들이인터넷뱅킹을시작하면서공개키방식의사설인증서를발행하여사용하기시작하였다. 인증서의서명을디지털서명이라한다. 이때는물론국

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

공개키 암호 방식

메뉴얼41페이지-2

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

05 암호개론 (2)

All your private keys are belong to us_번역중.doc

Windows 8에서 BioStar 1 설치하기

SSL인증서 설치 매뉴얼 (Apache)

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version "1.4.2_05" Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

KCAC.TS.CRLPROF v1.50 전자서명인증서효력정지및폐지목록프로파일규격 Accredited Digital Signature Certificate Revocation List Profile v 년 9월

Tomcat.hwp

SANsymphony-V

말은 많은 Blockchain 2

보안토큰 자동배포 가이드라인(안)

초기설정 WebtoB Web Server 에서인증서를사용하기위해 CSR 을생성하는방법입니다. 1. 초기설정 - CSR 을생성하기전에다음의몇가지사항을필히확인합니다. 부팅후 Path 나환경변수를일일이설정하지않게초기설정파일을사용하여로그인시자동으로실행되도록하고있습니다. 그러나

I. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다. 2. KeyToken USB 그

Cloud Friendly System Architecture


- - yessign Version 3.5 (yessign)

전자세금계산서교육자료_기업고객용

전자세금계산서교육자료_기업고객용

행정전자서명기술요건

PowerPoint 프레젠테이션

2 TECHNOLOGY BRIEF 기술소개서 FIDO 1.0 인증기술 기술개요 스마트폰을이용한온라인거래나로그인시에패스워드대신간단한 PIN 혹은사용자가소지하고있는스마트카드또는스마트와치를이용하는간편한조작으로안전하게인증하는 FIDO(Fast Identity Online) 1

PowerPoint Template

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

PowerPoint 프레젠테이션

슬라이드 1

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

PowerPoint 프레젠테이션

Webtob( 멀티도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Microsoft PowerPoint - 권장 사양

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

키 관리와 인증서

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

PowerPoint Template

목차 1. 사전준비 mod_ssl OpenSSL 인증서파일 2. 주의사항 신규및갱신구분 CSR 직접생성여부 3. 인증서설치 httpd.conf 설정 httpd-ssl.conf 설정 갱신설치 서비스재시작 4. 확인및테스트 서비스구동확인 네트워크상태확인 방화벽확인 실제브라

디지털컨버전스시대의사용자인증혁신 디지털컨버전스시대가도래하면서디지털세상으로진입하는관문인사용자인증이더욱중요해지고있습니다. 기업과서비스공급자는사용자가본인의정보에더욱안전하게접속할수있도록다양한인증수단을적용하고있습니다. 그러나복잡한인증과정은사용자의피로도를증가시켰으며, 이로인해발생

Microsoft Word - src.doc

Sequences with Low Correlation

hwp

SW

1 SW

untitled

TTA Journal No.157_서체변경.indd

본 강의에 들어가기 전

ApacheWebServer.hwp

- 1 -

untitled

09³»Áö

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

로거 자료실

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

개정이력 버전 개정일 개정내용 Ver 년 5월 Apache Web Server SSL 설명서최초작성 Ver 년 1월 인증서갱신방법, 다중 SSL 서버설정방법추가 Ver 년 12월 암호체계고도화관련키길이변경 (2,048bit)

Microsoft PowerPoint - chap09.ppt

<36325FB1E8C0E7BFEC2DB9D9C0CCBFC0C0CEC1F520B1E2B9DDC0C720C0FCC0DABCADB8EDC0BB2E687770>

Microsoft PowerPoint - chap06.ppt

new Spinbackup ICO White Paper(ko)

슬라이드 1

슬라이드 1


<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

Apache( 단일도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

암호내지

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

KARAAUTO_4¿ù.qxd-ÀÌÆå.ps, page Normalize


Apache install guide

PowerPoint 프레젠테이션

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

ㅇㅇㅇ

Transcription:

공인인증서암호체계고도화설명회 2011. 3. 30

목차 공인인증서이용현황 공인인증서암호체계고도화내용 암호체계고도화고려사항 암호체계고도화구축적용예시

공인인증서이용현황

이용현황 공인인증서는경제활동인구의 95% 이상인 2,441만명이이용할정도로국민생활필수품으로자리매김 ( 11.2) '99년제도도입후, 인터넷뱅킹및증권, 보험, 연말정산, 전자세금계산서, 의료, 조달, 내자녀바로알기서비스등생활전반으로이용확대 14.4 < 공인인증서발급수 ( 백만건 )> < 공인인증서도입 > 21.9 17.2 18.6 23.7 '06 년 '07 년 08 년 09 년 10 년 12 월 스마트폰뱅킹이용자급증 ( 도입 1 년만에 261 만명돌파등스마트폰소지자 26% 서비스가입 )

KISA 역할 국민들이공인인증서를안전하고신뢰성있게이용할수있도록, 공인인증서안전이용환경조성및공인인증체계의효율적관리

전자서명개요 서명자 ( 젂자서명생성 ) 검증자 ( 젂자서명검증 ) 젂자문서 젂자문서 젂자문서 해쉬함수 젂자문서 해쉬함수 해쉬값 젂자서명 해쉬값 전송데이터 젂자서명생성 젂자서명 젂자서명검증 해쉬값비교 서명자의전자서명생성키 ( 개인키 ) 개인키로암호화 서명자의공인인증서 공개키 서명자유효기간사용목적정책등 인증기관서명 공개키로복호화 서명자의전자서명검증키 ( 공개키, 인증서 ) 해쉬값이동일하면젂자서명검증성공

공인인증서암호체계고도화내용

추진배경 컴퓨팅기술의급속한발달로인해기존암호알고리즘의안전성저하 NIST 등암호전문기관은권고에따르면, 국내공인전자서명인증체계에서이용중인 RSA 1024, SHA-1알고리즘은 '13년이후안전성담보가어려울것으로전망 NIST 권고 ( Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths", 2011.1.13) Digital Signature Use Hash Function Use Digital Signature Generation RSA: 1024 n < 2048 RSA: n 2048 Acceptable through 2010 Deprecated from 2011 through 2013 Disallowed after 2013 Acceptable SHA-1 SHA-256 Digital signature generation Non-digital signature generation applications Acceptable through 2010 Deprecated from 2011 through 2013 Disallowed after 2013 Acceptable Acceptable for all hash function applications 공인인증서자체에대한해킹 ( 불법복제, 위조생성등 ) 방지와공인인증서 신뢰성보장을위해공인인증서암호체계고도화추진필요

해외동향 취약한해쉬알고리즘 (MD5) 에대한위조인증서위험성경고 MD5 해쉬취약점을이용, 정상적으로동작하는가짜인증서및웹사이트를실제로구축함으로써위험성을경고 출처 : MD5 considered harmful today, Creating a rogue CA certificate (http://www.win.tue.nl/hashclash/rogue-ca/, 2008.12.30.) 마이크로소프트 ( 사 ) 의윈도우 OS 루트인증서탑재정책변경 NIST 권고등에따라탑재정책을강화 MD 계열해쉬함수를이용한인증서발급금지 '11년부터 1,024비트인증서이용금지, 단기존인증서는유효기간까지이용허용

추진내용 전자서명키길이상향조정 가입자공인인증서의전자서명키길이상향조정 (1,024 비트 2,048 비트 ) 해커가전자서명키를알아내기위한연산량이 2 1,024 번에서 2 2,048 번으로증가되어 2030년까지안전성확보 해쉬알고리즘교체 공인인증서발급및전자서명수행시사용되는해쉬알고리즘교체 160 비트해쉬 (SHA-1) 256 비트해쉬 (SHA-256)

공인인증서변경내용 < 기존공인인증서 > < 신규공인인증서 >

가입자편의성고려사항 (1) 12.1 월이후에도기발급된가입자인증서는유효기간까지이용을보장 가입자는갱신또는재발급시점에새로운인증서를발급 12년 1월부터일정기간신구 ( 新 舊 ) 가입자공인인증서공존 전자서명알고리즘은공인인증서에명기된알고리즘선택 휴대폰 ( 기능폰 ), 구형 IC 카드, 보안토큰등저사양매체 12.1 월이후에도 2013 년까지기존 1,024 비트공인인증서이용을허용 ( 단, 공인인증서발급시또는전자서명시 SHA-256 이용 )

가입자편의성고려사항 (2) 보안서버용 (SSL) 인증서 SSL 인증서는별도의 SW를이용하지않고, 운영체제 (OS) 나웹브라우저자체기능을이용 MS 윈도우 XP 서비스팩 2 이하운영체제는 SHA-256 미지원 SSL 인증서는전자서명키를 2,048 비트로상향, 해쉬함수는 SHA-1 이용허용 다만, 해쉬함수취약점을이용한 SSL 인증서위조방지를위해랜덤값의일련 번호이용등안전조치방안적용

추진일정및준비사항 2011 년 2012 년 전자거래업체가입자 S/W 교체 (~ 11 년 10 월완료 ) 통합테스트 ( 11 년 11 월 ~ ) 신규가입자인증서발급 ( 12 년 1 월 ~ ) 새로운암호체계를지원할수있도록공인인증서 S/W 교체 공인인증서 S/W가새로운암호체계를지원하지않을경우, 12년 1월이후에는신규공인인증서를인식하지못하는문제발생 '11년 10월까지공인인증서 S/W 교체완료

전자거래서비스업체변경사항 < 전자거래서비스업체, 정부공공기관등 > 데이터베이스 웹페이지 사용자의공인인증서검증 (CRL, 실시간등 ) 공인인증서 SW 웹로그인, 상품구매등 공인인증서 SW < 공인인증기관 > < 사용자 >

기술지원연락처 공인인증기관 ( 지정순 ) 기관명연락처이메일 한국정보인증 02-360-3051 skpark@signgate.com 젂문보안업체 ( 가나다순 ) 업체명 연락처 이메일 드림시큐리티 010-8970-3327 jsshin00@dreamsecurity.com SGA( 비씨큐어 ) 02-576-1820 jhmin@sgacorp.kr 레드코사인 010-5085-7964 jhwoo@redcosign.com 코스콤 02-767-7348 mse@koscom.co.kr 루멘소프트 010-2677-7814 hkcho@lumensoft.co.kr 비티웍스 02-2644-6747 jhun75@btworks.co.kr 금융결제원 02-531-3163 zeropark@kftc.or.kr 소프트포럼 02-526-8370 hongma@softforum.com 유넷시스템 070-8686-2135 dgshin@unet.kr 한국전자인증 031-888-9228 skjung@crosscert.com 한국무역정보통신 02-6000-2093 cathesis@ktnet.com 이니텍 02-6445-7052 junghan.cho@initech.com 케이사인 070-7090-7907 luxjung@ksign.com 펜타시큐리티 02-2125-6652 albertyu@pentasecurity.com 한국전자증명원 010-6578-3697 jetdoc@evali.com

암호체계고도화고려사항

암호체계고도화에따른성능분석 암호체계고도화시전자거래서비스업체의서버부하증가는? 키길이 < 키길이에따른암호알고리즘수행처리시간비교, ( 테스트일 2009. 10) > 키쌍생성전자서명수행전자서명검증수행 PC 기능폰스마트폰보안토큰 PC 기능폰스마트폰보안토큰 PC 기능폰스마트폰 2048 5~8s X 10~20s 13~19s 0.1~0.7s 2.4s 0.8s 0.2~0.6s 2~15ms 50~80ms 10~25ms 1024 0.7~2s 9~15s 3~5s 3~4s 6~80ms 0.3s 0.1s 0.1~0.3s 0.5~5ms 10~30ms 3~8ms 기기성능에따라알고리즘수행처리시간은상이할수있음 단위 : s ( 초 ), ms (1/1000 초 ) 전자서명키길이증가에따라전자거래업체의서버측부하인전자서명검증 시간은 1024 비트키대비 3~4 배증가 다만, 전체업무절차중전자서명을검증하는부분은일부이므로, 서버전체 부하가 4 배까지증가하지는않음

비용및예산 (1) 공인인증 SW 업그레이드비용및교체소요기간은? 각사이트별구축업체또는기술지원연락처를통해문의 < 사이트규모별업그레이드사례 > 규모공인인증서적용업무 SW 변경부분교체기간사이트예 소형로그인, 본인확인, 신용카드결제 (PG) PKI 모듈 1 일 ~ 2 주중소쇼핑몰, 중소기업 중형 전자계약, 전자처방등전자문서서명, 신용카드결제 ( 자체구현 ) PKI 모듈, DB, 스마트카드 1 개월대형쇼핑몰, 병원, 건설사 대형 은행, 증권등금융업무, 조달 PKI 모듈, DB, 시점확인, OCSP 모듈업무 SW 2 개월내외은행, 증권, 조달 전자거래서비스업체사이트에따라 SW 변경, 교체기간등이다를수있음

비용및예산 (2) 공인인증 SW 업그레이드비용을과다하게청구시대책은? 암호알고리즘의추가개발이필요하므로실제비용이발생하는사안이나, 신규 SW 구매정도의비용은발생하지는않는구조 SW 업그레이드비용을유지보수나실비수준으로청구토록공인인증기관및 PKI전문업체에협조를요청전자거래업체가비용중재요청시, KISA에서적극대응예정 공인인증 SW 업그레이드예산미확보기관을위한지원책은? 해당전자거래업체 ( 기관 ) 관련공인인증기관ㆍPKI전문업체와협의를통해 10월까지공인인증 SW 업그레이드선조치후비용을청구하는방식을도입

암호체계고도화비용구조 암호체계고도화구축단가산정방식 암호화모듈 (S/W 비용 ) 투입인력 ( 인건비 ) 작업난이도 ( 컨설팅비용 ) 공인인증서비스 S/W 유지보수계약체결여부에따라할인율적용가능 투입인력 단순설치등간단한작업의경우인건비를별도산정하지않음 작업난이도 컨설팅 + 제공기술의질적수준에따라가격책정

단가산정예시 공인인증서 S/W 투입인력컨설팅 유지보수 체결 할인율적용 단순작업 Y S/W 비용에포함 작업난이도 낮음 S/W 비용에포함 공인인증서 S/W 단순구매비용수준 ( 할인적용가능 ) 미체결 N 높음 구매가격적용 투입인력단가별도적용 제공기술질적수준고려 가격협상필요 각기관및업체마다공인인증서 S/W 와연결된응용서비스재구축비용은해당응용서비스업체와필요

유지보수지원 구분업체명중소기업지원 ( 할인 ) 유지보수지원 ( 고객사 ) 공인인증기관 PKI 전문업체 한국정보인증 고객사 / 비고객사지원가능 중소기업대상할인가능 1 년미만무상교체 1 년이상최대 50% 할인적용 한국전자인증 고객사지원가능 유지보수비용으로교체중 코스콤 중소기업대상지원가능 유지보수비용으로교체중 KTNET 신규고객안받음 유지보수비용으로교체중 드림시큐리티 비씨큐어 (SGA) 소프트포럼 유넷시스템 이니텍 고객사 / 비고객사지원가능 규모에따라할인율적용 유지보수비용만으로는불가 공공기관 : 일정금액제안 민간기업 : 기업규모에따라차등적용 고객사 / 비고객사지원가능 유지보수비용만으로가능 ( 일부비용청구 ) 고객사 / 비고객사지원가능하나부정적 유지보수비용만으로는불가 ( 할인율 50% 이상 ) 고객사 / 비고객사지원가능 규모에따라할인율적용 비고객사할인없음 1 년미만무상교체 1 년이상 50% 할인적용 유지보수비용만으로는불가 ( 할인율 50~55%) 펜타시큐리티 업체사정에따라할인율등변경될수있음 고객사 / 비고객사지원가능 규모에따라할인율적용 유지보수비용만으로는불가 ( 할인율 50% 이상 )

암호체계고도화추진절차 기존업체 신규업체 기술지원요청 입찰공고 면담또는젂화상담 영향분석 고도화적용에따른양향분석 평가 평가지원 ( 평가위원, 자문등 ) 견적 / 계약체결 비용산출 암호체계고도화추진 과다비용 과도한비용발생 미흡한기술지원등 업체선정 암호체계고도화추진

암호체계고도화구축적용예시

공인인증서 S/W 구성 Application Server Application Interface Module Conf Module Utile Module PHP Module C Module JSP Module Servlet Module Signature Module Certificate Module Validation Module Application API Standard JCE/JCA Interface Crypto Module ASN.1 PKCS Module Security Core API Pure Java Toolkit Client Toolkit Server Toolkit

공인인증서 SW 고도화적용순서 공인인증서 SW 변경사항확인 기존공인인증서 S/W 와비교하여변경사항 ( 패키지, DB 스키마등 ) 확인 공인인증서 S/W 설치 ( 클라이언트및서버툴킷 ) 암호체계고도화 S/W 패키지설치 ( 신규라이브러리등 ) 응용프로그램수정 해쉬생성및전자서명생성 / 검증코드수정등 변경사항최종확인및테스트 암호체계고도화적용된 S/W 를통한테스트실시 복구절차확인

공인인증서 S/W 고도화적용예시 (1) 1. 공인인증서 SW 변경사항확인 libpki.jar PKI 라이브러리 pkipackage.jar RSA 2048 libcrypto.jar 암호검증모듈라이브러리 - ASN.1 라이브러리 - PKI 라이브러리 - GPKI 연동라이브러리 - 암호화라이브러리 적용후 제품구성 libcomm.jar libgpki.jar 공통 util 모음라이브러리 GPKI 연동라이브러리 제품구성변경사항확인 libkm.jar 키관리라이브러리 libldapapi.jar libldapapi.jar libgpkiapi_jni.jar libgpkiapi_jni.jar

공인인증서 S/W 고도화적용예시 (2) 2. 공인인증서 S/W 설치 ( 제공되는매뉴얼참조 ) 운영환경확인, 네트워크연결확인서버측라이브러리설치기존패키지백업또는삭제 백업 ) # cp library_name.jar library_name.jar.20110330 삭제 ) # rm library_name.jar 라이브러리경로설정 예 ) 해당라이브러리 ( 예, jar 파일 ) 를 WAS 인식위치에복사또는 CLASSPATH 설정 공인인증기관 LDAP 연결확인제품설정및버전확인예 ) 변경된라이브러리 Provider 등록여부확인등클라이언트용공인인증서 S/W 신규교체를위한설치웹페이지변경등

공인인증서 S/W 고도화적용예시 (3) 3. 응용프로그램수정 전자서명생성 / 검증이용기능변경 기존 ) 고정된알고리즘으로전자서명생성 / 검증수행 (RSA 1024bits, SHA-1) 예시 ) DigitalSignature ds = new DigitalSignature(); 변경 ) 선택적으로알고리즘적용 (RSA 1024/2048 bits, SHA-1/SHA256) 예시 ) DigitalSignature ds = new DigitalSignature(AlgorithmName); 전자서명알고리즘의선택적적용고려 기존공인인증서 (RSA 1024bit 인증서 ) 사용을위해 SHA1withRSA 적용암호체계고도화후발급공인인증서 (RSA 2048bits 인증서 ) 사용을위해 SHA2556withRSA 적용

공인인증서 S/W 고도화적용예시 (3) 3. 코드변경사항수정 해쉬알고리즘이용기능변경 기존 SHA-1 해쉬알고리즘에대한사용및암호체계고도화이후 SHA-256 해쉬알고리즘에대한사용고려 ( 송신자와수신자모두동일한알고리즘사용필요 ) 예시 ) HashFunction hf = new HashFuction( SHA-1 or SHA-256 ); 해쉬알고리즘

공인인증서 S/W 고도화적용예시 (4) 4. 변경사항최종확인및테스트 변경사항최종확인및테스트 알고리즘라이브러리파일등패키지의정상적설치확인공인인증서암호체계고도화로인해변경되는부분 ( 모듈, 소스등 ) 을확인하고, 해당부분이적절히수정되었는지확인 서버라이브러리, 서버스크립트, 홈페이지등 클라이언트용 S/W (ActiveX Control, Java Applet 등 ) 각종설정파일의설정이적절한지확인 설치패키지또는라이브러리버전및등록확인 각종응용서비스관련설정확인

서버측저장데이터 (DB) 확인사항 분류변경사항확인사항 인증서 보관데이터 서버인증서저장용량변경 키정보변경 암호화된데이터용량변경 서명데이터용량변경 해쉬함수변경 (SHA1 -> SHA2) o 고정크기필드에서버인증서정보를저장하고있는가? - 인증서파일을저장하고있는경우 -> 100byte 가량증가 - 인증서의키파일을저장하고있는경우 -> 2 배가량증가 o 서버인증서갱신시갱신처리젃차가존재하는가? - 없을경우, 처리젃차수립필요 o 서버인증서갱신시, 인증서의키정보는그대로유지하되, 인증서유효기한만늘리는경우 - 인증체계변경으로인한, 별도의처리방법을강구 o 고정크기필드에서버인증서로암호화된데이터를저장하고있는가? - 암호화된데이터의길이가 2 배가량증가함. o 고정크기필드에인증서로서명된데이터를저장하고있는가? - 서명된데이터의길이가 2 배가량증가함. o 고정크기필드에메시지해쉬값을저장하고있는가? - SHA1 의해쉬값 : 20 byte - SHA-256 의해쉬값 : 32 byte

감사합니다