본 강의에 들어가기 전

Similar documents
기초 암호화 기법

05 암호개론 (2)

0. 들어가기 전

PowerPoint Template

관용 암호 방식

Microsoft PowerPoint - note01 [호환 모드]

보안과 암호화의 모든 것

PowerPoint Presentation

Microsoft PowerPoint - chap06.ppt

PowerPoint Template

공개키 암호 방식

hwp

슬라이드 1

Cryptography v3

public key private key Encryption Algorithm Decryption Algorithm 1

<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770>

Microsoft PowerPoint - note03 [호환 모드]

본 강의에 들어가기 전

chap06.hwp

<353220B0ADBFB5C1F82D DC0BB20C0A7C7D12E687770>

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228

PowerPoint Template

Microsoft PowerPoint - 6.pptx

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

1장 암호의 세계

Microsoft PowerPoint - chap05.ppt

목차 Ⅰ. 서론 4 Ⅱ. 국제표준경량블록암호알고리즘과국내알고리즘 5 1. 국제표준알고리즘 PRESENT CLEFIA SIMON/SPECK 6 2. 국내알고리즘 LEA HIGHT 8 Ⅲ. IoT에적용 9 Ⅳ.

PowerPoint Template

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

V. 통신망 기술

Microsoft PowerPoint - chap02.ppt

록들 Hl, 53l f크 c>c> 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..",.q));;,"ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 -

hwp

1장 암호의 세계

자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다

레프트21

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

HB/HB+

PowerPoint 프레젠테이션

Microsoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1장. 유닉스 시스템 프로그래밍 개요

Microsoft PowerPoint - chap09.ppt

PowerPoint Template

암호이론과 보안 고전적 암호시스템

Microsoft PowerPoint - crypto [호환 모드]

<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>

A Study on the efficient mutual authentication mechanism using the agent server

hwp

MB525_M_1104_L.pdf

MZ601_QG_0527_L-SKT.pdf

KISA-0149.hwp

Microsoft PowerPoint - 제11장

IITA-0436.hwp

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO hwp

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

MB860_Q_0405_L-SKT.pdf

<343120C0CCBCB1B1D92D E20C8AFB0E6BFA120C0FBC7D5C7D12E687770>


1. 정보보호 개요

PowerPoint 프레젠테이션

300 구보학보 12집. 1),,.,,, TV,,.,,,,,,..,...,....,... (recall). 2) 1) 양웅, 김충현, 김태원, 광고표현 수사법에 따른 이해와 선호 효과: 브랜드 인지도와 의미고정의 영향을 중심으로, 광고학연구 18권 2호, 2007 여름

04-다시_고속철도61~80p

PowerPoint Template

untitled

PowerPoint Template

4-김명선KICS _Modified.hwp

PowerPoint 프레젠테이션

4 CD Construct Special Model VI 2 nd Order Model VI 2 Note: Hands-on 1, 2 RC 1 RLC mass-spring-damper 2 2 ζ ω n (rad/sec) 2 ( ζ < 1), 1 (ζ = 1), ( ) 1

그래서 나온 것이 두 번째 방법인 공개 열쇠 암호라고도 하는 비대칭 암호입니다. 비대칭 암호에서는 열쇠가 두 개입니 다. 하나는 공개 열쇠이고, 다른 하나는 개인 열쇠라고도 하는 비공개 열쇠입니다. 하나로 암호화한 것은 다른 하나로 해제 할 수 있지만, 하나를 이용해서

VPN? VPN VPN Tunneling L2F PPTP L2tp IPSEC IKE -2 -

서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한

Microsoft Word - 09_[ ] 안우근 그림9캡션

Microsoft PowerPoint - A2-2-이동훈 [호환 모드]

수기-내지-최종

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R

1아이리포 기술사회 모의고사 참조답안

Sequences with Low Correlation

법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경

암호 이야기

solution map_....

bn2019_2

키 관리와 인증서

말은 많은 Blockchain 2

신규임용안내1~9p-표 수정

저작자표시 - 비영리 - 동일조건변경허락 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 이차적저작물을작성할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

06/09-101È£ä263»Áö

04/07-08(È£ä263»Áö

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

#KM560

SMB_ICMP_UDP(huichang).PDF

17 박민경KICS hwp

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_

슬라이드 제목 없음

<3130C0E5>

#KM-235(110222)

저작권기술 Newsletter 2018 년 15 호 1 저작권신기술동향 (Hot Issues on the R&D) 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 해외저작권기술소개 불법스트리밍링크에대한차단기술 국내저작권기술소개 스트리밍콘텐츠에대한필터링기술

프리미엄 디자인

<38345FB9CEBCD2BFAC2DBDBAB8B6C6AE20C7EFBDBAC4C9BEEE20B1E2B9DDC0C72E687770>

Transcription:

1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성

2

3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher known only to sender/receiver 암호 (Encipher (encrypt)) - converting plaintext to ciphertext 복호 (Decipher (decrypt)) - recovering ciphertext from plaintext 암호학 (Cryptography) - study of encryption principles/methods 암호해독 (Cryptanalysis (code breaking)) - study of principles/methods of deciphering ciphertext without knowing key Cryptology - field of both cryptography and cryptanalysis

4 대칭암호원리 (1) 대칭암호구조의 5가지요소 평문 (Plaintext) 암호알고리즘 (Encryption algorithm) 비밀키 (Secret key) 암호문 (Ciphertext) 복호알고리즘 (Decryption algorithm)

대칭암호원리 (2) 5

6 대칭암호원리 (3) 안전한대칭키암호사용필수요건 강한암호알고리즘 알고리즘을알고, 암호문몇개를가지고있어도암호문을해독하거나키를알아낼수없어야함 안전한비밀키공유 송신자와수신자는공유하는비밀키를안전한방법에의해획득하고, 안전하게보관해야함 대칭암호의보안은키의비밀성에의해서지켜지는것이지알고리즘을모르게해서지켜지는것이아니다 알고리즘은공개 키만비밀

7 암호시스템분류 평문을암호문으로전환하는연산유형 대체 (substitution) 치환 (transposition) 생성 (product) 사용되는키의수 단일키 (symmetric, single-key, secret-key, conventional encryption) 쌍키 (asymmetric, two-key, or public-key encryption) 평문처리방법 블록암호 (block cipher) 스트림암호 (stream cipher)

8 암호해독 (Cryptanalysis) (1) 암호해독 (cryptanalysis) 암호화된메시지의평문이나그것을복호화하기위한키를찾으려는시도 암호화된메시지공격유형 암호화시스템이용이어려운경우 Type of attack Ciphertext only Known plaintext Known to Cryptoanalyst Encryption algorithm Ciphertext to be decoded Encryption algorithm Ciphertext to be decoded One or more plaintext-ciphertext pairs formed with the secret key

9 암호해독 (Cryptanalysis) (2) 암호화된메시지공격유형 ( 계속 ) 암호화시스템이용가능시 Type of attack Chosen plaintext Chosen ciphertext Chosen text Known to Cryptoanalyst Encryption algorithm Ciphertext to be decoded Plaintext message chosen by cryptanalyst, together with its corresponding ciphertext generated with the secret key Encryption algorithm Ciphertext to be decoded Purported ciphertext chosen by cryptanalyst, together with its corresponding decrypted plaintext generated with the secret key Encryption algorithm Ciphertext to be decoded Plaintext message chosen by cryptanalyst, together with its corresponding ciphertext generated with the secret key Purported ciphertext chosen by cryptanalyst, together with its corresponding decrypted plaintext generated with the secret key

암호화된메시지공격유형 10

계산적안전 (1) 계산적안전 (Computational Security) 암호문을깨는데드는비용이암호화된정보의가치보다더 크다. 암호문을깨는데걸리는시간이해당정보의수명보다더 길다. 암호문을깨는데드는비용 ( 노력 ) 을어떻게정량화할것인가? 전수공격방법 (Brute-Force Approach) 키공간의모든키를시도해보는방법으로키를찾는공격법 평균적으로가능한모든키의절반정도시도해야성공 전수공격외에다른방법은없는가? 11

계산적안전 (2) 전수공격방법 키크기에따른평균탐색시간 필요한지식 기대하는평문에대한지식 자동으로쓰레기와의미있는평문을구별하는수단 12

Feistel 암호구조 (1) 1973 년 IBM 의 Horst Feistel 이제안한구조 입력으로길이 2ω 인평문블록과키 K 평문블록을 2 조각으로나눈후 각각 n 번의라운드를거친후다시 합쳐짐 각라운드에서는이전라운드의결과블록과 K로부터생성된서브키 K i 를입력으로이용 라운드함수 F를오른쪽에적용한후그결과와왼쪽데이터와 XOR 시행 이후서로교체하는치환수행 13

Feistel 암호구조 (2) 14

Feistel 암호구조 (3) 15

Feistel 암호구조 (4) 대칭블록암호설계요소 블록크기 (Block size): 키크기 (Key size): 라운드수 (Number of rounds): 서브키생성알고리즘 (Subkey generation algorithm): 라운드함수 (Round function): Fiestel 구조알고리즘설계시추가고려사항 빠른소프트웨어암호 / 복호 (Fast software encryption/decryption) 용이한분석 (Ease of analysis) Fiestel 암호의복호과정은암호과정과동일 16