암호이론과 보안 고전적 암호시스템

Similar documents
public key private key Encryption Algorithm Decryption Algorithm 1

Cryptography v3

공개키 암호 방식

본 강의에 들어가기 전

0. 들어가기 전

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

05 암호개론 (2)

포천시시설관리공단 내규 제 24호 포천시시설관리공단 인사규정 시행내규 일부개정(안) 포천시시설관리공단 인사규정 시행내규 일부를 다음과 같이 개정 한다. 제17조(기간제근로자의 무기계약직 임용) 1 기간제근로자 관리규정 제16조 를 제19조 로 한다. 제20조(인사기록)

슬라이드 1

근대문화재분과 제4차 회의록(공개)

Microsoft PowerPoint - 26.pptx

Microsoft PowerPoint Relations.pptx

PowerPoint Template

Vector Differential: 벡터 미분 Yonghee Lee October 17, 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표

PowerPoint Template

Microsoft PowerPoint - crypto [호환 모드]

정수론 - (Number Theory)

hwp

A Study on the efficient mutual authentication mechanism using the agent server

1-1Çؼ³

DIY 챗봇 - LangCon

ÀüÀÚÇö¹Ì°æ-Áß±Þ

체의원소를계수로가지는다항식환 Theorem 0.1. ( 나눗셈알고리듬 (Division Algorithm)) F 가체일때 F [x] 의두다항식 f(x) = a 0 + a 1 x + + a n x n, a n 0 F 와 g(x) = b 0 + b 1 x + + b m x

Microsoft PowerPoint - chap06.ppt

2012³â8¿ùÈ£˙ȸš

Çмú´ëȸ¿Ï¼º

¼Òâ¹Ý¹®Áý¿ø°í.hwp

1 경영학을 위한 수학 Final Exam 2015/12/12(토) 13:00-15:00 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오. 1. (각 6점) 다음 적분을 구하시오 Z 1 4 Z 1 (x + 1) dx (a) 1 (x 1)4 dx 1 Solut

Page 2 of 5 아니다 means to not be, and is therefore the opposite of 이다. While English simply turns words like to be or to exist negative by adding not,

23

2힉년미술

기사전기산업_33-40

<B5B6BCADC7C1B7CEB1D7B7A52DC0DBBEF7C1DF E687770>

(2STEP-\303\3126-2nd_\307\320\273\375\277\353.pdf)

텀블러514

1) 음운 체계상의 특징 음운이란 언어를 구조적으로 분석할 때, 가장 작은 언어 단위이다. 즉 의미분화 를 가져오는 최소의 단위인데, 일반적으로 자음, 모음, 반모음 등의 분절음과 음장 (소리의 길이), 성조(소리의 높낮이) 등의 비분절음들이 있다. 금산방언에서는 중앙

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

#³óÃÌ°æÁ¦ 64È£-Ä®¶ó¸é

¾Èµ¿±³È¸º¸ÃÖÁ¾

¾Ë±â½¬¿îÀ±¸®°æ¿µc03ÖÁ¾š

4.2 합동연산 합동연산, 이른바 모듈로연산은 제 3장: 군론편에서 이미 한번 소개되었다. 하지만, 다소 설명이 부족했던 관계로, 모듈로연산이 진정 무엇을 의미하는지 조금 더 살펴보 도록 하겠다. 필자는 합동연산의 예제로 5 (mod 4)임을 보였다. 왜냐하면 과 5는

본문01

Microsoft PowerPoint - 6.pptx

KJME-2003-h.hwp


ePapyrus PDF Document

Sequences with Low Correlation

<C7D1B1B9B0E6C1A6BFACB1B8C7D0C8B828C0CCC1BEBFF85FC0CCBBF3B5B75FBDC5B1E2B9E9292E687770>

1장 암호의 세계

3.2 함수의정의 Theorem 6 함수 f : X Y 와 Y W 인집합 W 에대하여 f : X W 는함수이다. Proof. f : X Y 가함수이므로 f X Y 이고, Y W 이므로 f X W 이므로 F0이만족된다. 함수의정의 F1, F2은 f : X Y 가함수이므로

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

<C7A5C1F620BEE7BDC4>

<31325FB1E8B0E6BCBA2E687770>

본 강의에 들어가기 전

완벽한개념정립 _ 행렬의참, 거짓 수학전문가 NAMU 선생 1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에


(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

예제 1.1 ( 관계연산자 ) >> A=1:9, B=9-A A = B = >> tf = A>4 % 4 보다큰 A 의원소들을찾을경우 tf = >> tf = (A==B) % A

DocHdl2OnPREPRESStmpTarget

(Exposure) Exposure (Exposure Assesment) EMF Unknown to mechanism Health Effect (Effect) Unknown to mechanism Behavior pattern (Micro- Environment) Re

<B3EDB9AEC1FD5F3235C1FD2E687770>

untitled


쉽게배우는알고리즘 6장. 해시테이블 테이블 Hash Table

<C1A634C2F720BAB8B0EDBCAD20C1BEC6ED20BDC3BBE720C5E4C5A920C7C1B7CEB1D7B7A5C0C720BEF0BEEE20BBE7BFEB20BDC7C5C220C1A1B0CB20C1A6C3E22E687770>

untitled

Python과 함께 배우는 신호 해석 제 5 강. 복소수 연산 및 Python을 이용한 복소수 연산 (제 2 장. 복소수 기초)


C 언어 프로그래밊 과제 풀이

년 충 남 지 역 어 조 사 보 고 서 국 립 국 어 원

(001~006)개념RPM3-2(부속)

Microsoft PowerPoint - chap04-연산자.pptx

웹진디자인3차

Microsoft PowerPoint - m22_ODE(Print) [호환 모드]

歯49손욱.PDF

공연영상

PowerPoint Template

PowerPoint 프레젠테이션

Hi-MO 애프터케어 시스템 편 5. 오비맥주 카스 카스 후레쉬 테이블 맥주는 천연식품이다 편 처음 스타일 그대로, 부탁 케어~ Hi-MO 애프터케어 시스템 지속적인 모발 관리로 끝까지 스타일이 유지되도록 독보적이다! 근데 그거 아세요? 맥주도 인공첨가물이

Page 2 of 6 Here are the rules for conjugating Whether (or not) and If when using a Descriptive Verb. The only difference here from Action Verbs is wh

기초 암호화 기법

½½¶óÀ̵å Á¦¸ñ ¾øÀ½

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO hwp

Microsoft PowerPoint - m05_Equation1(Print) [호환 모드]

Chapter4.hwp

= ``...(2011), , (.)''

V. 통신망 기술

<33312D312D313220C0CCC7D1C1F820BFB0C3A2BCB12E687770>

<B1E2C8B9BEC828BFCFBCBAC1F7C0FC29322E687770>

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: (LiD) - - * Way to

Microsoft PowerPoint - analogic_kimys_ch10.ppt

mo200706kor.hwp

글짓기(운문)_금상 일 기 서준호 (대전 한밭초등학교 1학년) 나는 1학년이다. 그림일기를 쓴다. 힘들다. 나는 일기를 쓴다. 오늘을 생각한다. 뭘 쓸까? 생각이 난다. 하지만 일기를 못 쓰겠다. 너무 힘들다. 25

삼교-1-4.hwp

행당중학교 감사 7급 ~ 성동구 왕십리로 189-2호선 한양대역 4번출구에서 도보로 3-4분 6721 윤중중학교 감사 7급 ~ 영등포구 여의동로 3길3 용강중학교 일반행정 9급 ~ 1300

Microsoft PowerPoint - AC3.pptx

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228

Transcription:

6장 : 공개키 암호시스템 정보보호이론 Fall 2014

Mid-Term 10월 21일 2014. 19:00 pm ~ 21:00 pm 10월 14일 수업내용까지 Need to fully understand various concepts on cryptographic primitives. Write down all your works to obtain full score

6.1 공개키 암호 개요 대칭키 암호 1. 안전한 채널을 통해서 사용자가 서로 동일한 키를 사전 공유 2. n명이 서로 비밀통신을 하기 위해서는 n(n 1) 2 개의 키가 필요 3. 송신자나 수신자의 부인방지를 제공하지 못함.

6.1 공개키 암호 개요 공개키 (or 비대칭키(Asymmetric) 암호시스템) Diffie와 Hellman은 1976년 발표된 논문 New Directions in Cryptography 에서 공개키 암호시스템 소개 각 사람마다 한 쌍의 키(공개키 pk, 개인키 sk) 공개키는 모두에게 공개되고, 개인키는 비밀로 보관 공개키 pk로부터 개인키 sk를 도출하는 것은 계산적으로 불가 능 (Computationally Infeasible)

6.1 공개키 암호 개요 공개키 암호시스템과 대칭키 암호시스템의 차이점 대칭키 암호시스템 공개키 암호시스템 비밀키 분배 필요 불필요 보유 비밀키 개수 (n명이 비밀통신 하는 경 우) (n 1)개 (상대방별로 키가 필요) 1개 (자신의 비밀키만 보유) 암호화 & 복호화 속도 빠름 느림 대표 예 DES, AES, SEED, ARI A RSA, ElGamal

6.1 공개키 암호 개요 하이브리드 암호시 스템 대용량의 데이터 를 암호화하기 위 해서 대칭키 암호 시스템에서 사용 되는 비밀키 k를 공개키 암호시스 템으로 암호화 (E pk (비밀키 k) ) 하여 분배하고, 수신자는 분배된 비밀키를 이용하 여 대용량의 데이 터를 대칭키 암호 시스템으로 암호 화

6.1 공개키 암호 개요-기본개념 일방향 함수 (One-Way Function) f 1. f is easy to compute. 2. f 1 is difficult to compute. 소인수분해 문제 When n is large, n = p q is a one-way function. Given p and q, it is always easy to calculate n ; given n, it is very difficult to compute p and q. 최근까지 알려진 결과로는 2009년에 232자리의 십진수를 수 백대의 컴퓨터를 사용하여 2년만에 인수분해에 성공 232자리 십진수는 이진수로 나타내면 768 비트가 필요하며 위 의 결과는 768비트 RSA의 경우 동일한 계산능력으로 2년만에 평문이 복호화 될 수 있음을 의미

6.1 공개키 암호 개요-기본개념 Trapdoor One-Way Function(TOWF) 1. f is easy to compute. 2. f 1 is difficult to compute. 3. Given y and a trapdoor, x can be computed easily. 공개키 설계의 기본 개념

P-NP 문제 Undecidable No algorithm that solves it Decidable If a problem can be solved in poly-time, it is tractable. Otherwise, it is intractable. P : there exists a poly-time algorithm NP : We don t know if there exists a poly-time algorithm and nobody insists that it cannot be solvable in poly-time.

NP 문제 1. 비결정적 단계(Nondeterministic Phase) Guess 2. 결정적 단계(Deterministic Phase) 다항식 시간 검증 예) 소인수 분해 문제 입력 : 합성수 n 비결정적 단계 : p와 q를 Guess 결정적 단계 : p x q =? N 을 다항식시간 안에 검증

NP 예) 소인수분해 문제(Integer Factorization Problem, IFP) n = p 1 r 1 p 2 r 2 p n r n 인수분해 방법 1. Trivial Division 2. Fermat Method 3. Pollard p 1 Method 4. Pollard rho Method : particularly effective at splitting composite numbers with small factors. 5. More Efficient Methods : Quadratic Sieve, Number Field Sieve NOTE : On a quantum computer, factorization is a tractable problem using Shor's algorithm.

NP 예) 소인수분해 문제(Integer Factorization Problem, IFP) n = p 1 r 1 p 2 r 2 p n r n Trivial Division 입력 n (= p q)을 n 1/2 까지 나눈다. n = n 1/2 n 1/2. 따라서 min(p, q) n 1/2 시간복잡도 입력의 크기 x = log 2 n (즉 n의 이진수 비트 수) n = 2 x, 따라서 n 1/2 = 2 x/2 다항식시간이 아님! NOTE : 시간 복잡도는 입력의 크기의 함수로 표현됨 입력의 크기 : 입력에 사용된 비트수

이산 대수 문제 (Discrete Logarithm Problem, DLP) 유한 순환 군 Z p 에 생성자 g와 어떤 원소 y G가 있을 때, x = log g y mod p 를 계산하는 문제 실수 R상에서 log g y 에 대한 계산은 효율적으로 계산. 하지만, Z p 상에서는 로그 연산이 정의되어 있지 않기 때문에, x를 구하 는 효율적인 계산이 존재하지 않음

중국인의 나머지 정리(CRT) 쌍마다 서로 소인 자연수 n 1, n 2,, n k 와 정수 a 1, a 2,, a k 에 대하여 x a i (mod n i ), 1 i k, 를 만족하는 x는 법 (n 1 n 2 n k ) 안에서 유일하게 존재 Example : solve x 2 (mod 3), x 3 (mod 5), and x 2 (mod 7). x = 23. 즉 23 2 (mod 3), 23 3 (mod 5), and 23 2 (mod 7).

CRT 해법(Gaussian Method) 1. Find M = m 1 m 2 m k. This is the common modulus. 2. Find M 1 = M/m 1, M 2 = M/m 2,, M k = M/m k. 3. Find the multiplicative inverse of M 1, M 2,, M k using the corresponding moduli (m 1, m 2,, m k ). Call the inverses M 1 1, M 2 1,, M k 1. 4. The solution to the simultaneous equations is

이차합동(Quadratic Congruence) x 2 a (mod n) 해를 갖는다면 a를 이차 잉여 (Quadratic Residue, QR), 해를 갖지 않는다면 이차 비잉여(Quadratic Nonresidue, QNR) 해를 갖는다면 서로 합동이 아닌 두 개의 해 원소의 개수가 p 1개인 Z p 에 대하여 이차 잉여와 이차 비잉 여의 개수는 정확하게 (p 1)/2개로 동일 예) Z 13 에서 x 2 4 (mod 13)과 x 2 7 (mod 13)의 해 a 1 2 3 4 5 6 7 8 9 10 11 12 a 2 1 4 9 3 12 10 10 12 3 9 4 1 x 2 4 (mod 13)를 만족하는 해는 2, 11 x 2 7 (mod 13)에 대한 해는 존재하지 않음 QR = {1,3,4,9,10,12}이고 QNR = {2,5,6,7,8,11}

오일러 판정법(Euler s Criterion) 소수 p에 대하여 Z p 의 원소가 QR에 속하는지 QNR에 속하는 지에 대한 판정 기준 a p 1 2 1 a QR a (p 1)/2 1 a QNR

이차 합동 방정식의 해 n = 4k + 3 k Z + 인 경우 x a n+1 4 mod n, x a n+1 4 mod n n이 합성수인 경우

예)다음 이차 합동 방정식의 해를 구하시오 x 2 53 (mod 77) 풀이 1. 77 = 7 11로 소인수분해 되며, 7과 11은 모두 4k + 3의 형태 2. x 2 4 mod 7 x 4 7+1 4 ±2 mod 7 3. x 2 9 mod 11 x 9 11+1 4 ±3 (mod 11) 4. 4가지 경우로 CRT를 적용 1. x 2 mod 7, x 3 mod 11 2. x 2 mod 7, x 3 mod 11 3. x 2 mod 7, x 3 mod 11 4. x 2 mod 7, x 3 mod 11 해: x ± 58 mod 77, x ± 30 mod 77

제곱-곱 연산 방법(Square-and-Multiply Method) 공개키 암호시스템에서는 지수승 연산이 수행 효율적 방 법이 요구됨 y = a 13 = a 1101 1. a 10 = (a 1 ) 2, a 11 = (a 1 ) 2 a 2. a 110 = (a 11 ) 2 3. a 1100 = (a 110 ) 2, a 1101 = (a 110 ) 2 a

제곱-곱 연산 방법(Square-and-Multiply Method) 1. square_and_multiply a, x, n { 2. r = a; 3. for i = t 1 downto 0, t x의 비트 수 4. { r r 2 (mod n) 5. 6. If b i = 1 r r a mod n ; b i : x의 i번째 비트; 7. } 8. } return (r)

페르마 소정리(Fermat s Little Theorem) p: prime, a Z p, a p 1 1 (mod p) p: prime, a Z p, a p a (mod p) 예) 7 111 mod 11 1. 7 10 1 mod 11, 7 11 7 mod 11 2. 111 = 11 10 + 1 3. 7 111 7 11 10 7 1 7 10 7 1 1 7 (mod 11)

오일러 함수(Euler s Phi Function) 오일러 함수 φ( )는 1부터 n까지 n과 서로소인 정수의 개수 φ n = a N gcd a, n = 1 p가 소수일 때, φ p = p 1 서로소인 정수 m, n에 대하여, φ(m n) = φ(m) φ(n) 예) φ 10 gcd 1,10 = 1, gcd 2,10 = 2, gcd 3,10 = 1 gcd 4,10 = 2, gcd 5,10 = 5, gcd 6,10 = 2 gcd 7,10 = 1, gcd 8,10 = 2, gcd 9,10 = 1 φ 10 = 4

오일러 정리 (Euler s Theorem) n Z, a Z n a φ n 1 (mod n) n Z, a Z n, a φ n +1 a (mod n) 예) 3 1 mod 15 φ 15 = 8 3 8 1 (mod 15) 3 3 7 1 (mod 15) : 곱셈상의 역원에 대한 정의와 동일 3 1 3 7 mod 15 3 1 3 7 2187 12 (mod 15)

소수의 개수 가장 큰 소수 : 6,320,430자리의 소수 (MSU) 소수의 개수는 무한 n보다 작은 소수의 개수 : f n [ n ln n ] < f n < [ n ln n 1.08366 ] n의 값이 커질수록, 그 수가 소수일 확률도 1 작아짐 1,000,000보다 적은 소수의 개수는? 72,383 < f 1,000,000 <78,543. 실제 78,498개의 소수 선택된 수 k 가 소수일 확률 P k is prime 1 ln( k) ln n 의 분포를 따라서

소수 판정(Primality Test) n 이 소수인가? 결정적 방법 에라토스테네스의 체(Sieve of Eratosthenes) n 1/2 보다 작은 모든 소수로 나눈다. 비효율적

소수 판정(Primality Test) n 이 소수인가? 비결정적 방법 Fermat 소수 판정, Miller-Rabin 소수 판정 composite 항상 true; prime true일 확률이 높음 n번 알고리즘을 수행하여 모두 소수라고 판정한 경우 1 1 k n 의 확률로 true