PowerPoint Template

Similar documents
슬라이드 1

Microsoft PowerPoint - chap05.ppt

1장 암호의 세계

공개키 암호 방식

Microsoft PowerPoint - chap06.ppt

본 강의에 들어가기 전

PowerPoint Template

05 암호개론 (2)

0. 들어가기 전

Microsoft PowerPoint - chap09.ppt

A Study on the efficient mutual authentication mechanism using the agent server

PowerPoint Template

PowerPoint Template

hwp

기초 암호화 기법

Cryptography v3

PowerPoint Template

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

관용 암호 방식

쿠폰형_상품소개서

PowerPoint Template

키 관리와 인증서

1장 암호의 세계

본 강의에 들어가기 전

Microsoft PowerPoint - note01 [호환 모드]

서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한

PowerPoint 프레젠테이션

Microsoft PowerPoint - note03 [호환 모드]

public key private key Encryption Algorithm Decryption Algorithm 1

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1장. 유닉스 시스템 프로그래밍 개요

Microsoft PowerPoint - chap02.ppt

암호이론과 보안 고전적 암호시스템

Lecture22

hwp

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

V. 통신망 기술


네트워크 보안 Network Security

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

Microsoft PowerPoint - crypto [호환 모드]

<FEFF E002D B E E FC816B CBDFC1B558B202E6559E830EB C28D9>

<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>

PowerPoint 프레젠테이션

5-03-Â÷¼¼´ëÀ¥Iš

록들 Hl, 53l f크 c>c> 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..",.q));;,"ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 -

PowerPoint Template

자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다

PowerPoint 프레젠테이션

Sequences with Low Correlation

164 Daehak Kim 전자서명이필요하며동시에공인인증서로해당전자서명을생성한자의신원을확인하게된다. 전자금융거래의공인인증서적용흐름을살펴보면, 1998년은행들이인터넷뱅킹을시작하면서공개키방식의사설인증서를발행하여사용하기시작하였다. 인증서의서명을디지털서명이라한다. 이때는물론국

17 박민경KICS hwp

Microsoft PowerPoint - 6.pptx

적용범위 o 대상제품 : 금융위원회에등록하고자하는신용카드단말기 - 관련유형 : 신용카드거래를위해가맹점에설치되어민감한신용카드정보를전달하는 장치로서, 단말기의형태와상관없이판매시점관리기능의존재여부에따라 CAT단말기와 POS단말기로구분. 단, 민감한신용카드정보를이용하지않는 장

PowerPoint Template

PowerPoint Template

PowerPoint Presentation

KISA-0149.hwp

Microsoft Word - 10[1].이호균.doc

chap06.hwp

Microsoft PowerPoint - 26.pptx

순서 I [ 동영상 ] 테이프암호화의필요성 II [Case Study] 암호화기술개발배경및도입효과 III 기존암호화솔루션의한계 IV IBM 테이프암호화의장점 V IBM 테이프암호화절차 VI IBM LT4 세대소개 1

untitled

프리미엄 디자인

본안내서는 개인정보보호법 에따라개인정보처리자가개인정보를안전하게 저장 전송하는데사용되는기술인암호화에대한안내를제공하고있습니다. 본안내서는개인정보처리자가고유식별정보, 비밀번호, 바이오정보등암호화대상개인정보의저장 전송시적용할수있는암호알고리즘, 수행방식, 사례등을제시하고있으며제

PowerPoint Template

<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770>

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D>

Microsoft PowerPoint - Java7.pptx

05 암호개론 (2)

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기

저작권기술 Newsletter 2018 년 15 호 1 저작권신기술동향 (Hot Issues on the R&D) 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 해외저작권기술소개 불법스트리밍링크에대한차단기술 국내저작권기술소개 스트리밍콘텐츠에대한필터링기술

[FIOS 2015] OS X Keychain Forensic Artifacts

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

TeamViewer Security Information

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO hwp

<343620BDC5BDC2BCF62DC7CFC0CCBAEAB8AEB5E520BECFC8A320BDC3BDBAC5DBC0BB20C0CCBFEBC7D120B8DEBDC5C0FA20B1B8C7F62E687770>

Microsoft PowerPoint Relations.pptx

대학교육151호-합침

untitled

<B8DEC0CFC0BBC5EBC7D1C0FCC0DABCBCB1DDB0E8BBEABCADC0AFC5EBB0B3B9DFC1F6C4A776312E302E687770>

untitled

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>

All your private keys are belong to us_번역중.doc

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R

DB 암호화상식백과는 DB 암호화상식백과는 DB 암호화구축을고려하는담당자들이궁금해하는점들을모아만든자료 집입니다. 법률적인부분부터시스템적인부분까지, DB 암호화에대한궁금증을해소해드리겠습니 다. DB 암호화상식백과목차 1. DB 암호화기본상식 1) DB암호화근거법조항 2)

1아이리포 기술사회 모의고사 참조답안

Recent Trends and Perspectives of Fully Homomorphic Encryption

Python과 함께 배우는 신호 해석 제 5 강. 복소수 연산 및 Python을 이용한 복소수 연산 (제 2 장. 복소수 기초)

???? ??

o, 7 r i < } { } } 이광수 숙명여자대학교전산학과 (TEL) ( (bome page) 1 목 차

Microsoft PowerPoint - 제11장

Microsoft PowerPoint - 27.pptx

<4D F736F F D B1E2C8B9BDC3B8AEC1EE2DBAAFC1F8BFED>

1. 정보보호 개요

Microsoft Word - 09_[ ] 안우근 그림9캡션

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Transcription:

SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr

목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2

공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다 ( 기밀성, 키배송, 인증에서중요 ) 2. 주어진암호알고리즘과암호키를알고있더라도복호키를결정하는것은계산적으로실행불가능 3

대칭암호의가장어려운점 키배송문제 (key distribution problem) 대칭암호를사용하려면송신자와수신자가대칭키를사전에공유해야하는문제 대칭키를보내지않으면밥은복호화할수없다 해결책은? (14장) 4

키배송문제를해결하기위한방법 (14 장에서논의 ) 키의사전공유에의한해결 키배포센터에의한해결 Diffie-Hellman 키교환 공개키암호에의한해결 5

키의사전공유에의한키배송문제의해결 키사전공유 안전한방법으로키를사전에건네주는 것 직접전달은안전 이메일 / 일반메일등은위험 인원이많아지면관리해야할키수증가 6

키배포센터에의한키배송문제의해결 키배포센터 (key distribution center; KDC) 암호통신때마다통신용의키를키배포센터에의뢰해서개인과키배포센터사이에서만키를사전에공유 키배포센터의역할을하는컴퓨터를지정 구성원전원의키를보존 7

공개키암호란? 공개키암호 (public-key cryptography) 암호화키 와 복호화키 가분리 송신자는 암호화키 를써서메시지를암호화하고, 수신자는 복호화키 를써서암호문을복호화 송신자가필요한것은 암호화키 수신자가필요한것은 복호화키 도청자에게알려지면안되는것은 복호화키 - Why? 8

공개키암호구조의구성요소 평문 (P): 읽을수있는평문메시지또는데이터 암호화알고리즘 (E): 평문에대하여다양한변형을수행 공개키와개인키 : 하나는암호화를위하여사용되고다른하나는복호화를위하여사용되도록선택된키의쌍 암호문 (C): 출력으로써변형된메시지, 평문과키에의존적이며주어진하나의메시지에대하여 2 개의다른키는 2 개의다른암호문을생성 복호화알고리즘 (D): 암호문과대응하는키를받아서본래의평문을생성 9

공개키의의미 공개키 (public key) 암호화키 는일반에게공개해도무방 Public Key can open anywhere why? 10

개인키의의미 개인키 (private key) 복호화키 는미공개 이키는본인만사용 개인키는다른사람에게보이거나, 건네주거나해서는안됨 개인키는자신의통신상대에게도보여서는안됨 11

공개키 - 개인키쌍 키쌍 (key pair) 공개키와개인키는둘이한쌍 공개키로암호화한암호문은그공개키와쌍이되는개인키가아니면복호화할수없다 수학적인관계 키쌍을이루고있는 2 개의키는서로밀접한관계 공개키와개인키쌍은별개로만들수없음 12

공개키를사용한통신의흐름 앨리스가밥에게메시지보내기 (1) 밥은공개키 / 개인키로이루어진한쌍의키 (K B(pub) /K B(pri) ) 생성 (2) 밥은자신의공개키 (K B(pub) ) 를앨리스에게전송 (3) 앨리스는밥의공개키를써서메시지 (P) 를암호화 (C=E(K B(pub),P)) (4) 앨리스는암호문 (C) 을밥에게전송 (5) 밥은자신의개인키 (K B(pri) ) 를써서암호문을복호화 (P=D(K B(pri),C)) 13

공개키를사용한메시지전송 14

공개키를사용한메시지전송 (Eng Ver.) Bob 15 Alice

공개키암호시스템 : 기밀성 16

개인키를사용한메시지전송 ( 인증 ) Bob Alice 17

공개키암호시스템 : 인증 18

관용암호와공개키암호의비교 19

공개키암호로도해결할수없는문제 공개키의인증에관한문제 입수한공개키의진위를판단할필요 중간자공격 (man-in-the-middle attack) 공개키암호의속도 대칭암호에비해처리속도가몇백배나늦음 20

RSA 란무엇인가? RSA 는공개키암호알고리즘의하나 RSA 이름 개발자 3 명의이름 Ron Rivest, Adi Shamir, Leonard Adleman 의이니셜 (Rivest-Shamir-Adleman) 응용 공개키암호 디지털서명 키교환 21

RSA 암호화알고리즘 암호키의안전한분배및관리를해결하기위해이용 두수의차가큰서로다른두소수를이용 일반적으로두수의곱은구하기쉽지만, 인수분해가어렵다는점을이용 인수분해문제와이산대수문제를이용한알고리즘 22

RSA 알고리즘의기본형태 알고리즘의기본형태 송신자와수신자는 n 값을알아야한다. 송신자는 e 값을알고, 수신자만 d 의값을안다. 1. 모든 M < n에대하여 = M mod n을만족하는 e, d, n 값을 찾는것이가능하다. 2.M < n 인모든값에대하여, 를계산하기쉽다. 3. 주어진 e 와 n에대하여 d를결정하기어렵다. 23

4.2 RSA 에의한암호화 RSA 에서평문도키도암호문도숫자로변환한뒤실행 RSA 의암호화는다음식으로표현 암호문 (C) = ( 평문 (M)) E mod N (RSA 에의한암호화 ) 24

E 와 N 은무엇일까? (E, N): 공개키 E와 N이라는한쌍의수를알면누구라도암호화를행할수있다 E와 N이 RSA 암호화에사용되는키 E와 N은면밀한계산을통해생성 25

4.3 RSA 에의한복호화 복호화도간단하다 평문 (P) = ( 암호문 (C)) D mod N (RSA 의복호화 ) 26

D 와 N 은무엇일까? (D, N): 개인키 D와 N이라는한쌍의수를알면누구라도복호화를행할수있다 D와 N이 RSA 복호화에사용되는키 D와 N도면밀한계산을통해생성 E와 D는밀접한연관관계 27

RSA 의암호화와복호화 28

키쌍의생성 1. N을구한다 2. L을구한다 (L은키쌍을생성할때만등장하는수이다 ) 3. E를구한다 4. D를구한다 29

N 구하기 큰소수를 2 개준비 (p 와 q) N = p q (p, q 는소수 ) 30

L 구하기 L 은 RSA의암호화나복호화에사용안함 키쌍을만들때임시로사용 L = lcm(p-1, q-1) (L은 p-1 과 q-1의최소공배수 ) 31

E 구하기 다음두식을만족하는수 E 를하나찾아낸다 1 < E < L gcd(e, L) = 1 (E 와 L 은서로소 ) 32

D 구하기 다음두식을만족하는수 E 를하나찾아낸다 1 < D < L E D mod L = 1 33

RSA 키쌍생성 (1) N을구한다의사난수생성기로 p와 q를구한다 p와 q는소수 N = p q (2) L을구한다 L = lcm(p-1, q-1) L은 p-1과 q-1의최소공배수 (3) E를구한다 1<E<L gcd(e, L) = 1 E와 L과의최대공약수는 1(E와 L은서로소 ) (4) D를구한다 1<D<L E D mod L = 1 34

RSA 키쌍 35

RSA 예 p 와 q 선택하기 2 개의소수 p=17, q=19 선택 N 구하기 N = p q = 17 19 = 323 L 구하기 L = lcm(p-1, q-1) = lcm(16, 18) = 144 (16 과 18 의최소공배수 ) E 구하기 ( 선택하기 ) gcd(e, L) = 1 이되는수 E 를선택하자. E 가될수있는수는다음과같은수이다. 5, 7, 11, 13, 17, 19, 23, 25, 29, 31, 우리는 E=5 를선택 ( 다른수를선택해도무방 ) D 구하기 E D mod L = 5 29 mod 144 = 145 mod 144 = 1 이므로 D=29 36

RSA 예 공개키 : (E, N) = (5, 323) 개인키 : (D, N) = (29, 323) 37

암호화와복호화 평문은 N=323 보다작은수 예로평문 =123 이라하고암호화를해보자 평문 E mod N = 123 5 mod 323 = 225 암호문 D mod N = 225 29 mod 323 = 123 38

RSA 의안전성 39

중간자공격 중간자 (man-in-the-middle) 공격 RSA를해독하는게아니다 기밀성을침해하는공격 공격자맬로리가송신자와수신자사이에서송신자에대해서는수신자처럼, 수신자에대해서는송신자처럼행세하는공격 40

중간자공격절차 (1/3) 1) 앨리스는밥의공개키요청 2) 맬로리는, 앨리스의요청을도청 3) 밥은자신의공개키 (KB(pub)) 를앨리스에게전송 4) 맬로리는밥의이메일이앨리스에게도달하지못하도록하고, 밥의공개키를보존 5) 맬로리는자신의공개키 (KM(pub)) 를밥의공개키라고속여서앨리스에게전송 41

중간자공격절차 (2/3) 6) 앨리스는자신의메시지 (P) 를밥의공개키 ( 실은맬로리의공개키 ) 로암호화 ( C=E(K M(pub), P) ) 7) 앨리스는암호화한메시지 (C) 를밥에게전송 8) 맬리로는앨리스의암호메일을갈취해서자신의개인키 (KM(pri)) 로복호화 ( P=D(KM(pri),C) ) 하고평문 (P) 을확보 42

중간자공격절차 (3/3) 9) 맬로리는앨리스행세를하며위조메일 ( P ) 을만들고위의단계 (4) 에서보존해둔밥의공개키 (K B(pub) ) 를써서이위조메일을암호화 (C = E(K B(pub, P ) ) 하여밥에게전송 10) 밥은받은암호메일 (C ) 을자신의개인키로복호화화하고메일 ( P ) 을읽게된다 43

맬로리에의한중간자공격 44

10 장다른공개키암호시스템 Diffie-Hellman 키교환 - 키의안전한교환 - 이산대수문제를이용 45

이산대수 이산대수 임의의소수 P 에대해서근의멱승이 1 부터 p-1 까지의모든정수를생성하는원시근을 α 라고함 α 의멱승에대한 mod p 의계산결과 (α mod p, α 2 mod p,, α p-1 mod p) 가 { 1, 2, 3,, p-1} 까지의각각다른정수를생성 소수 p=7, 원시근 α =3 일때 b= α i mod p 에서 3 1 mod 7 = 3, 3 2 mod 7 = 2, 3 3 mod 7 = 6 3 4 mod 7 = 4, 3 5 mod 7 = 5, 3 6 mod 7 = 1 계산결과 b 는 1 부터 6 까지의각각다른정수를구성 b= α i mod p 지수 i 는밑수 a 에대한 b 의이산대수이다. 나머지수를알아도 i 를구하는것은어렵다. 46

키교환알고리즘 전체공개요소 - q ( 소수 ), α ( 0<q 그리고 q 의원시근 ) 사용자 A 의키생성 - 개인키 X A 선택 (X A < q) - 공개키 Y A 계산 (Y A = α XA mod q) 사용자 B 의키생성 - 개인키 X B 선택 (X B < q) - 공개키 Y B 계산 (Y B = α XB mod q) 사용자 A 에의한비밀키계산 - K = (Y B ) XA mod q 사용자 B 에의한비밀키계산 - K = (Y A ) XB mod q 큰소수에대한계산은전사공격으로매우오랜시간이걸린다. 알아내는것이매우힘들다. 47

Q & A 48

Thank You! 49