<4D6963726F736F667420506F776572506F696E74202D20342EBECFC8A3B1B8C7F6B0A1C0CCB5E52DC0FCC0CEB0E62DBCF6C1A42E707074205BC8A3C8AF20B8F0B5E55D>



Similar documents
본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

종사연구자료-이야기방 hwp

목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대

인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면 개

암호내지

기사스크랩 (160504).hwp

본 강의에 들어가기 전

산림병해충 방제규정 4. 신문 방송의 보도내용 등 제6 조( 조사지역) 제5 조에 따른 발생조사는 다음 각 호의 지역으로 구분하여 조사한다. 1. 특정지역 : 명승지 유적지 관광지 공원 유원지 및 고속국도 일반국도 철로변 등 경관보호구역 2. 주요지역 : 병해충별 선단

김기중 - 방송통신심의위원회 인터넷 내용심의의 위헌 여부.hwp

<312E B3E2B5B520BBE7C8B8BAB9C1F6B0FC20BFEEBFB5B0FCB7C320BEF7B9ABC3B3B8AE20BEC8B3BB28B0E1C0E7BABB292DC6EDC1FD2E687770>


untitled

194

래를 북한에서 영화의 주제곡으로 사용했다든지, 남한의 반체제세력이 애창한다 든지 등등 여타의 이유를 들어 그 가요의 기념곡 지정을 반대한다는 것은 더 이상 용인될 수 없는 반민주적인 행동이 될 것이다. 동시에 그 노래가 두 가지 필요조 건을 충족시키지 못함에도 불구하고


> 1. 법 제34조제1항제3호에 따른 노인전문병원 2. 국민건강보험법 제40조제1항의 규정에 의한 요양기관(약국을 제외한다) 3. 삭제< > 4. 의료급여법 제2조제2호의 규정에 의한 의료급여기관 제9조 (건강진단) 영 제20조제1항의 규

노인복지법 시행규칙

0. 들어가기 전

단위: 환경정책 형산강살리기 수중정화활동 지원 10,000,000원*90%<절감> 형산강살리기 환경정화 및 감시활동 5,000,000원*90%<절감> 9,000 4, 민간행사보조 9,000 10,000 1,000 자연보호기념식 및 백일장(사생,서예)대회 10

2005년 6월 고1 전국연합학력평가

<B5B6BCADC7C1B7CEB1D7B7A52DC0DBBEF7C1DF E687770>

<38BFF920BFF8B0ED2DC8F1BFB5BEF6B8B620C6EDC1FDBABB2E687770>

4) 이 이 6) 위 (가) 나는 소백산맥을 바라보다 문득 신라의 삼국 통 일을 못마땅해하던 당신의 말이 생각났습니다. 하나가 되는 것은 더 커지는 것이라는 당신의 말을 생각하면, 대동강 이북의 땅을 당나라에 내주기로 하고 이룩한 통 일은 더 작아진 것이라는 점에서,

우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료

상품 전단지

::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재

2

DBPIA-NURIMEDIA

화이련(華以戀) hwp

ÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾

歯1##01.PDF

<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770>

120229(00)(1~3).indd

01Report_210-4.hwp

<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E D352D32315FC5E4292E687770>



교육 과 학기 술부 고 시 제 호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책

시험지 출제 양식

177

제주어 교육자료(중등)-작업.hwp

¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾

<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A C3D6C1BEBABB292E687770>

초등국어에서 관용표현 지도 방안 연구

6±Ç¸ñÂ÷

과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음

민주장정-노동운동(분권).indd

untitled

<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770>


E1-정답및풀이(1~24)ok

< BDC3BAB8C1A4B1D4C6C75BC8A3BFDC D2E687770>

<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770>

최우석.hwp

교사용지도서_쓰기.hwp

時 習 說 ) 5), 원호설( 元 昊 說 ) 6) 등이 있다. 7) 이 가운데 임제설에 동의하는바, 상세한 논의는 황패강의 논의로 미루나 그의 논의에 논거로서 빠져 있는 부분을 보강하여 임제설에 대한 변증( 辨 證 )을 덧붙이고자 한다. 우선, 다음의 인용문을 보도록

cls46-06(심우영).hwp

0429bodo.hwp

伐)이라고 하였는데, 라자(羅字)는 나자(那字)로 쓰기도 하고 야자(耶字)로 쓰기도 한다. 또 서벌(徐伐)이라고도 한다. 세속에서 경자(京字)를 새겨 서벌(徐伐)이라고 한다. 이 때문에 또 사라(斯羅)라고 하기도 하고, 또 사로(斯盧)라고 하기도 한다. 재위 기간은 6

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

주택시장 동향 1) 주택 매매 동향 2) 주택 전세 동향 3) 규모별 아파트 가격지수 동향 4) 권역별 아파트 매매 전세시장 동향 토지시장 동향 1) 지가변동률 2) 토지거래 동향 강남권 재건축아파트 시장동향 15 준공업지역 부동산시장 동향

<4D F736F F D20C3A520BCD2B0B32DC0DABFACBDC4C0C720C8B2B1DDBAF1C0B2322E646F63>

zb 2) 짜내어 목민관을 살찌운다. 그러니 백성이 과연 목민관을 위해 있는 것일까? 아니다. 그건 아니다. 목민관이 백성 을 위해 있는 것이다. 이정 - ( ᄀ ) - ( ᄂ ) - 국군 - 방백 - 황왕 (나) 옛날에야 백성이 있었을 뿐이지, 무슨 목민관이 있 었던

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

<C6EDC1FD20B0F8C1F7C0AFB0FCB4DCC3BC20BBE7B1D420B0B3BCB120BFF6C5A9BCF32E687770>

망되지만, 논란은 더욱 증폭될 것으로 전망된다. 일단 광주지역 민주화 운동 세력 은 5.18기념식을 국가기념일로 지정 받은 데 이어 이 노래까지 공식기념곡으로 만 들어 5.18을 장식하는 마지막 아우라로 활용한다는 계획이다. 걱정스러운 건 이런 움직임이 이른바 호남정서

<33C6E4C0CCC1F620C1A63139C8A320B8F1C2F72E687770>

2015년 2월 12일 사랑의 동삭교육 제 호 (2월) 년 2월 12일 사랑의 동삭교육 제 호 (2월) 6 겨울이 되면 1-4 박지예 겨울이 되면 난 참 좋아. 겨울이 되면 귀여운 눈사람도 만들고 겨울이 되면 신나는 눈싸움도 하고 겨울이

640..

Microsoft PowerPoint - 6.pptx

<C1A634C2F720BAB8B0EDBCAD20C1BEC6ED20BDC3BBE720C5E4C5A920C7C1B7CEB1D7B7A5C0C720BEF0BEEE20BBE7BFEB20BDC7C5C220C1A1B0CB20C1A6C3E22E687770>

EBS-PDF컴퓨터일반-07-오

05 암호개론 (2)

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO hwp

3) 지은이가 4) ᄀ에 5) 위 어져야 하는 것이야. 5 동원 : 항상 성실한 삶의 자세를 지녀야 해. 에는 민중의 소망과 언어가 담겨 있다고 생각하기 때문 입니다. 인간의 가장 위대한 가능성은 이처럼 과거를 뛰어넘고, 사회의 벽을 뛰어넘고, 드디어 자기를 뛰어넘 는

Microsoft PowerPoint - chap06.ppt


지 생각하고, 재료를 준비하고, 요리를 하고, 설거지를 하고. 이 작업을 3번 반복 하는 것만으로 하루가 다 간다. 그들이 제작진에게 투쟁하는 이유는 그들이 원하는 재료를 얻기 위해서다. 그 이상의 생각은 하고 싶어도 할 겨를이 없다. 이 땅은 헬조선이 아니다. 일단

< B5BFBEC6BDC3BEC6BBE E687770>

<3130BAB9BDC428BCF6C1A4292E687770>

11민락초신문4호


좀비PC

시 수정.hwp

삼외구사( 三 畏 九 思 ) 1981년 12월 28일 마산 상덕법단 마산백양진도학생회 회장 김무성 외 29명이 서울 중앙총본부를 방문하였을 때 내려주신 곤수곡인 스승님의 법어 내용입니다. 과거 성인께서 말씀하시길 道 를 가지고 있는 사람과 어울려야만 道 를 배울 수 있

제1절 조선시대 이전의 교육

사진 24 _ 종루지 전경(서북에서) 사진 25 _ 종루지 남측기단(동에서) 사진 26 _ 종루지 북측기단(서에서) 사진 27 _ 종루지 1차 건물지 초석 적심석 사진 28 _ 종루지 중심 방형적심 유 사진 29 _ 종루지 동측 계단석 <경루지> 위 치 탑지의 남북중심

새만금세미나-1101-이양재.hwp

??

652

歯 조선일보.PDF


<33B1C7C3D6C1BEBABB28BCF6C1A42D E687770>

<C1DFB1DE2842C7FC292E687770>

96부산연주문화\(김창욱\)

???? 1

참여연대 이슈리포트 제 호

<303020C7A5C1F6B9AEB1B82E687770>

Transcription:

2011. 10. 12 전인경 (ikjeun@kisa.or.kr)

개발배경 및 목적 최근 개인정보 유출 사고 발생, 개인정보보호법 시행 등으로 업체의 암호 기술 구현 필요성 증가 관련 규정, 지침 등에서 안전한 암호기술을 사용토록 규정하나, 안전한 암호기술에 대한 구체적인 구현 방법이 없음 암호 관련 가이드의 다양성 및 제한된 독자 사용자 관리자 중심의 암호 가이드 암호이용 안내서, 암호정책 수립기준 설명서, 암호 알고리즘 및 키 길이 이용 안내서, 개인정보 DB암호화 관리 안내서, 패스워드 선택 및 이용 가이드 등 업체의 암호기술 구현 오류 예 암호에 대한 잘못된 이해(치환?암호) 취약성이 발표된 암호기술 사용 암호키의 무분별한 복제 저장

목차 I II III

I

암호 적용 대상 및 기술 암호화가 필요한 정보의 종류 정보구분 정보통신망법 개인정보보호법 적용암호 비밀번호 해쉬함수 바이오정보 해쉬함수/블록암호 주민등록번호 블록암호 신용카드번호 블록암호 계좌번호 블록암호 여권번호 블록암호 운전면허번호 블록암호 외국인등록번호 블록암호 관련 법령 개인정보의 기술적 관리적 보호조치 기준 제6조 개인정보의 암호화 개인정보보호법 제24조 고유식별정보의 처리 제한

개인정보보호 저장시 활용되는 암호 기술 일방향 해쉬 함수 임의길이의 정보들을 입력하여 고정된 길이의 암호문(해쉬값)을 출력하는 암호 기술 입력을 가지고 암호문(해쉬값)을 생성해 낼 수는 있지만, 암호문을 가지고 입력값을 알아낼 수 없음 사용자(정보소유자)를 제외하고 정보를 다루는 관리자조차 암호화된 정보의 원래 정보가 무엇인지 알 수 없어야 하는 정보(ex. 비밀번호, 바이오정보 등) 보호를 위해 사용 임의길이의 정보 : 비밀번호, 바이오정보 등 해쉬함수 고정길이의 암호문(해쉬값) : 2a032bfe.. 임의길이의 정보 (비밀번호, 바이오정보 등) 해쉬함수 고정길이의 암호문(해쉬값) : 2a032bfe..

개인정보보호 저장시 활용되는 암호 기술 비밀번호 등의 단순 암호화용 일방향 해쉬함수 사용 권고 기간 보안강도 일방향 해쉬함수 사용 권고 기간 80비트 HAS-160, SHA-1 ~2010년 까지 112비트 SHA-224 ~2030년 까지 128비트 192비트 256비트 SHA-256 SHA-384 SHA-512 2030년 이후 * SHA-1은 안전성이 80비트 보안강도 이하를 제공하여 새로운 어플리케이션에 적용하는 것을 권장 하지 않으나, 현재 광범위하게 사용되므로 해쉬함수 표에 추가

개인정보보호 저장시 활용되는 암호 기술 블록암호 알고리즘 주민등록번호, 계좌번호 등을 일정한 블록 크기로 나누어, 각 블록을 송수신자 간에 공유한 비밀키를 사용하여 암호화하는 방식 보안강도 해쉬함수 사용 권고 기간(년도) 80 비트 2TDEA ~2010년 112 비트 3TDEA ~2030년 128 비트 SEED,HIGHT,ARIA-128,AES-128 192 비트 ARIA-192,AES-192 2030년 이후 256 비트 ARIA-256,AES-256

개인정보 전송시 활용되는 암호 기술 SSL/TLS 사용자가 입력한 주민등록번호, 계좌번호 등의 중요 정보를 웹서버에 전송하 는 경우, 중요 정보가 제3자에게 유출되는 것을 막기 위해 사용 KISA의 보안서버 구축 안내서 참조 (KISA 안내 해설 제 2010-17호)

암호기술 적용 시나리오 일방향 해쉬함수 적용 시나리오 비밀번호, 바이오정보 등을 소유자가 아닌 서비스 제공자가 복호화 할 수 없도록 일방향 해쉬하여 저장 EmpNum LastName FirstName Password(평문) 10001 10002 10003 KIM LEE CHA NAMIL YOUNGPYO DORI 1234 god angel 입력 : 비밀번호 Salt 덧붙이기 SHA-256 출력 : 암호문(해쉬값) EmpNum LastName FirstName Password(SHA-256) 10001 10002 10003 KIM LEE CHA NAMIL YOUNGPYO DORI 03ac674216.. 11043a8795.. C9d751a1a.. 비밀번호만 해쉬 함수에 적용하는 것은 사전공격에 취약하므로, SALT 값을 비밀번호에 추가하여 일방향 해쉬함수에 적용 SALT는 사용자마다 랜덤하게 생성하여 해커가 예측하기 어렵게 만듦

암호기술 적용 시나리오 해쉬함수 변경 시나리오 기존 시스템에 보안강도가 낮은 해쉬 함수가 적용되어 있는 경우 보안 강도가 높은 해쉬 함수로 변경하고자 하는 경우 복호화가 불가능한 비밀번호 등을 모두 다시 입력받아 새로운 해쉬 함수로 변 경하는 것은 어려움 이미 해쉬된 비밀번호를 다시 새로운 해쉬함수로 해쉬하여 저장(2중해쉬) EmpNum LastName FirstName Password(MD5) 10001 10002 10003 KIM LEE CHA NAMIL YOUNGPYO DORI 930e1c89.. 347ed2f4.. ed6f836d.. 입력 : 암호문(해쉬값) Salt 덧붙이기 SHA-256 출력 : 암호문(해쉬값) EmpNum LastName FirstName Password(SHA-256) 10001 10002 10003 KIM LEE CHA NAMIL YOUNGPYO DORI 03ac674216.. 11043a8795.. C9d751a1a..

암호기술 적용 시나리오 새로운 해쉬함수 적용 이후 사용자 로그인시 사용자가 입력한 비밀번호를 임시로 보관 저장된 비밀번호 해쉬값 Hash(비밀번호) 이면 저장된 비밀번호 = Hash(Hash(비밀번호))인지 확인 맞으면 Hash(비밀번호) 저장 사용자 비밀번호의 해쉬 함수 확인 방법 1 새로운 해쉬함수 도입 이후 처음 로그인한 사용자의 경우, Hash(비밀번호) 저장 새로운 해쉬함수 도입 이후 로그인한 적이 있는 사용자의 경우, 이미 비밀번호가 새로운 해쉬함수로 해쉬되어 저장된 사용자 2 새로운 해쉬함수를 사용하여 모든 사용자 비밀번호를 2번 해쉬하여 저장할 때 각 사용자 flag를 0으로 설정 flag가 0인 사용자가 로그인 하면 1번 해쉬하여 저장하고 flag를 1로 변경

암호기술 적용 시나리오 블록암호 적용 시나리오 암호화가 필요한 데이터는 비밀키를 생성한 후 블록암호알고리즘을 통해 암호 화하여저장 비밀키는 사용자 DB와 물리적으로 분리된 장소에 별도 보관 EmpNum LastName FirstName SSN(평문) 10001 10002 10003 KIM LEE CHA NAMIL YOUNGPYO DORI 761108-1234567 750624-2345678 820301-3456789 입력 : 주민등록번호 비밀키 SEED 출력 : 암호문 EmpNum LastName FirstName SSN(SEED) 10001 10002 10003 KIM LEE CHA NAMIL YOUNGPYO DORI 7ccbf16566d.. 26505d34366.. e318286c064..

암호기술 적용 시나리오 암호알고리즘 변경 시나리오 보안 강도가 낮은 암호 알고리즘을 높은 알고리즘으로 변경하는 경우 암호화되어 저장된 데이터를 비밀키를 사용하여 복호화한 후, 새로운 비밀키를 생성하여 새로운 암호알고리즘으로 다시 암호화하여 저장 비밀키 노출, 안전성 저하 등의 이유로 비밀키를 변경하는 경우에도 적용 EmpNum LastName FirstName SSN(DES) 10001 10002 10003 KIM LEE CHA NAMIL YOUNGPYO DORI 70a627096.. 0644e74bf.. cabc6b542.. 입력 : 암호문 비밀키 DES 서로 다른 비밀키 출력 : 주민등록번호 입력 : 주민등록번호 비밀키 SEED 출력 : 암호문 EmpNum LastName FirstName SSN(SEED) 10001 10002 10003 KIM LEE CHA NAMIL YOUNGPYO DORI 7ccbf16566d.. 26505d34366.. e318286c064..

암호기술 적용 시나리오 사용자 웹서버 전송계층(SSL)에서의 암호화 방식 1 NAVER 홈페이지 접속 요청 3회원가입 요청 2 NAVER 홈페이지 전송 5 회원가입을 위한 사용자 개인 정보 입력 (주민번호, 아이디, 비밀번호 등) SSL 보안채널 표시 SSL 보안채널 (주민번호, 아이디, 비밀번호 등 사용자 개인정보를 암호화하여 전송) 4회원가입신청페이지전송 (SSL 보안채널 형성) 6회원정보확인및저장 8 네이버 메일 서비스 접속 요청 7회원가입완료통보 10 네이버 메일 서비스 이용 9 네이버 메일 서비스 페이지 전송 (SSL 보안채널 해제) 비 보안구간 보안구간 SSL 보안 해제

암호기술 적용 시나리오 사용자 1 인터넷뱅킹 접속 3 해킹 방지 프로그램 설치 해킹차단기 응용계층에서의 암호화 방식 해킹차단기, 암호화통신 프로그램, 키보드 해킹방지 프로그램 웹서버 2 해킹 방지 프로그램 전송 암호화 통신프로그램 키보드 해킹 방지 프로그램 4 해킹방지 프로그램 작동 5 인터넷뱅킹 인증서 로그인 7 계좌이체 정보입력 암호화 키 공유 6 사용자 공인인증서 검증 (암호화 키공유) 10 계좌이체 결과확인 계좌번호, 계좌이체 금액 등 보안이 필요한 데이터 암호화 8 사용자 정보검증 및 계좌이체 9계좌이체결과전송

II

안전한 비밀번호 관리 안전한 비밀번호 기준 안전한 비밀번호란 제3자가 쉽게 추측할 수 없는 비밀번호 시스템에 저장되어 있는 사용자 정보나 인터넷을 통해 전송되는 정보를 해킹하여 알아낼 수 없는 비밀번호 알아내는데 많은 시간이 요구되는 비밀번호 안전한 비밀번호의 문자구성 및 길이 조건 세가지 종류 이상의 문자구성으로 8자리 이상의 길이로 구성된 비밀번호 두가지 종류 이상의 문자구성으로 10자리 이상의 길이로 구성된 비밀번호 문자종류 : 알파벳 대문자와 소문자, 특수기호, 숫자 단, 비밀번호 변경 주기는 6개월 이내로 사용할 것을 권고

취약한 비밀번호 7자리 이하 또는 두가지 종류 이하의 문자구성으로 8자리 이하의 비밀번호 문자 종류는 알파벳 대문자와 소문자, 특수기호, 숫자 4가지를 의미 특정 패턴을 갖는 비밀번호 - 동일한 문자의 반복(예:aaabbb, 123123) - 키보드 상에서 연속한 위치에 존재하는 문자들의 집합(예 : qwerty, asdfgh) - 숫자가 제일 앞이나 제일 뒤에 오는 구성(예 : security1) 한글, 영어 등을 포함한 사전적 단어로 구성된 비밀번호 사용자 ID를 이용한 비밀번호 예) ID가 KDHong 인 경우, 비밀번호를 KDHong12 또는 HongKD 로 설정 사용자, 유명인, 연예인 등 특정 인물의 이름이나 널리 알려진 단어를 포함한 비밀번호 이름, 생일, 전화번호 등 제3자가 쉽게 알 수 있는 개인정보를 바탕으로 구성된 비밀번호 숫자와 영문자를 비슷한 문자로 치환한 형태를 포함한 구성의 비밀번호 예) 영문자 O 를 숫자 0 으로, 영문자 l 을 숫자 1 로 치환 등의 비밀번호 기타 - 시스템에서 예제로 제시되고 있거나 시스템에서 초기에 설정되어 있는 비밀번호 - 한글의 발음을 영문으로, 영문단어의 발음을 한글로 변형한 형태의 비밀번호 예) 사랑 를 SaRang 으로 표기하는 비밀번호, 영문자 LOVE 의 발음을 한글 러브 로 표기하는 비밀번호

안전한 비밀번호 설정 팁 기억하기 쉬운 비밀번호 특정명칭을 선택하여 예측이 어렵도록 가공하여 비밀번호 설정 - 특정명칭의 홀 짝수 번째의 문자를 구분하는 등의 가공방법 사용 - 국내 사용자는 한글 자판을 기준으로 특정명칭을 선택하고 가공하여 설정 예) 한국인터넷진흥원 의 경우 홀수번째는 한인넷흥 이 gksdlssptgmd 짝수번째는 국터진원이 rnrxjwlsdnjs 노래 제목이나 명언, 속담, 가훈 등을 이용, 가공하여 비밀번호 설정 예) This May Be One Way To Remember 를 TmB1w2R 백설공주와 일곱 난쟁이 를 백설+7난장 으로 구성 후 QorTjf+7SksWkd 으로 활용 예측이 어려운 문자구성의 비밀번호 영문자(대 소문자), 숫자, 특수 기호들을 혼합한 구성으로 설정 예) 10시 20분은 10H+20Min 으로 변경 I can Do it을 활용하여 I!Can&9it 으로 변경 비밀번호 길이 증가를 위해 알파벳 문자 앞뒤가 아닌 위치에 특수문자 및숫자등을삽입 예) Security1 이 아니라 Securi2t&&y 등으로 변경 알파벳 대소문자를 구별할 수 있을 경우, 대소문자를 혼합하여 사용 사이트별로 상이한 비밀번호 자신의 기본 비밀번호 문자열을 설정하고 사이트별 특정 규칙 적용 예) 기존 비밀번호 문자열이 486*+ 이고 사이트 이름의 짝수번째 문자 추가 yahoo.com은 486*+ao.o google.co.kr은 486*+ogec.r

비밀번호 안전성 검증 S/W 구현 웹사이트에 사용자 로그인시, 회원가입을 위한 비밀번호 설정시 사용자 비밀번호의 안전도를 검증하여 사용자에게 안전한 비밀번호 사용을 유도 비밀번호 문자구성 확인 비밀번호 사전검색 비밀번호 Charset 확인 비밀번호 길이 비밀번호 문자수 순방향 비밀번호 문자열 사전검색 비밀번호 강도 초기값 설정 비밀번호 공백문자 비밀번호 연속문자 역방향 비밀번호 문자열 사전검색

암호키 생성 관련 표준 RSA PKCS#5 v2.1 : Password-Based Cryptography Standard MD5, SHA-1을 사용하고 있어 권고하지 않음 NIST SP 800-108 : Recommendation for Key Derivation Using Pseudorandom Functions NIST SP 800-123 : Recommendation for Password-Based Key Derivation Part1 - Storage Applications NIST SP 800-132 Password-based Key Derivation Function(PBKDF) SHA-256 HMAC을 이용한 128비트 비밀키 생성 방법 비밀번호(P) 반복횟수(C) U = SALT(S) 000 001 SHA-256 HMAC 비밀키(mK) 생성하고자 하는 비밀키의 길이(klen)

III

구현 환경 암호 라이브러리 KISA에서 배포하는 SEED 및 SHA-256 ASP,JSP 암호라이브러리 활용 구현 예제 웹페이지 <SHA-256 이용 예제 웹페이지> <SEED-CBC 이용 예제 웹페이지>

SHA-256을 이용한 개인정보 해쉬 웹페이지 SHA-256 구현 예(index.html) <html> <head> 생략 </head> <body> <form name="sha256_form"> <table border="0" width="500" celpadding="5"> <tr> <td width="100">해쉬 할 메시지</td> <td width="*"><input type="text" name="iplaintext" style="width:100%;" /></td> </tr> <tr> <td>해쉬 된 메시지</td> <td><input type="text" name="ociphertext" style="width:100%;" readonly="readonly" /></td> </tr> <tr> <td colspan="2"><input type="button" value="해쉬" name="enc" onclick= "JavaScript:sha256('sha256hash.asp');" /></td> JSP의 경우 sha256hash.asp를 sha256hash.jsp로 변경하여 사용 </tr> </table> </form> </body> </html>

SHA-256을 이용한 개인정보 해쉬 SHA256.dll을 레지스트리에 등록 regsvr32.exe %windir%\system32\sha256.dll Sha256.asp <%@ codepage="65001" language="vbscript" %> <% ' 유니코드로 파라미터가 전송되므로 값을 코드페이지를 유니코드로 설정 ' 65001 : 유니코드 (UTF-8) splaintext = Trim( Request("iPlainText") ) 웹페이지에서 메시지를 가져오는 명령어 set osha = Server.CreateObject( "SHA.sha256" ) SHA256.dll에 정의된 오브젝트 생성 Response.Write( osha.hash(splaintext) ) 해쉬 수행 및 웹페이지에 해쉬한 값을 출력하는 명령어 DB저장:oSha.hash(sPlainText)의 결과를 DB에 저장하는 명령어로 수정 ex)dbconn.execute( "INSERT INTO 저장할 테이블(필드명) values ( '" & osha.hash(splaintext) & "' )" ) set osha = nothing %>

SEED를 이용한 개인정보 암호화 웹페이지 SEED-DBD 암복호화 예(index.html) <body> <form name="seed_form"> <table border="0" width="500" celpadding="5"> <tr><td width="100">암호화할 메시지</td><td width="*"> <textarea name="iplaintext" style="width:100%;" rows="3"></textarea> </td></tr><tr> <td>암호화 된 메시지</td> <td><textarea name="ociphertext" style="width:100%;" rows="3" readonly="readonly"></textarea></td></tr> <tr> <td>복호화 된 메시지</td> <td><textarea name="oplaintext" style="width:100%;" rows="3" readonly="readonly"></textarea></td></tr> <tr> <td colspan="2" align="center"> <input type="button" value="암호화" name="enc" onclick="javascript:seedcbc( 'SeedEncryption.asp', document.seed_form, 'enc');" /> JSP의 경우 SeedEncryption.asp를 SeedEncryption.jsp로 변경하여 사용 <input type="button" value="복호화" name="dec" onclick="javascript:seedcbc( 'SeedDecryption.asp', document.seed_form, 'dec');" /> JSP의 경우 SeedDecryption.asp를 SeedDecryption.jsp로 변경하여 사용 </td></tr></table></form> </body>

SEED를 이용한 개인정보 암호화 SeedCBC.dll 레지스트리 등록 SeedEncryption.asp <%@ codepage="65001" language="vbscript" %> <!--#include file='./config.asp'--> <% '사용자키(MK)와 초기값 벡터(IVEC) include ' 유니코드로 파라미터가 전송되므로 값을 코드페이지를 유니코드로 설정 ' 65001 : 유니코드 (UTF-8) splaintext = Trim( Request("iPlainText") ) 웹페이지에서 평문을 가져오는 명령어 set oseed = Server.CreateObject( "seed.cbc" ) SeedCBC.dll에 정의된 오브젝트 생성 Response.Write( oseed.encrypt(splaintext, MK, IVEC) ) 암호화 수행 및 웹페이지에 암호문을 출력하는 명령어 DB 적용 시 : oseed.encrypt(splaintext, MK, IVEC)의 결과를 DB에 저장하는 명령어로 수정 ex) DBconn.Execute( "INSERT INTO 저장할 테이블(필드명) values ( '" & oseed.encrypt(splaintext, MK, IVEC) & "' )" ) set oseed = nothing 메모리 반환 %>

SEED를 이용한 개인정보 암호화 SeedDecryption.asp : SEED-CBC 복호화 수행 <%@ codepage="65001" language="vbscript" %> <!--#include file='./config.asp'--> <% '사용자키(MK)와 초기값 벡터(IVEC) include ' 유니코드로 파라미터가 전송되므로 값을 코드페이지를 유니코드로 설정 ' 65001 : 유니코드 (UTF-8) sciphertext = Trim( Request("oCipherText") ) 웹페이지에서 암호문을 가져오는 명령어 DB 적용 시 : Trim( Request("oCipherText") ) 대신 DB에서 암호문을 호출하는 명령어로 수정 ex) Set rs = DBconn.Execute( "SELECT 암호문 필드 FROM 해당테이블 [WHERE 조건문]" ) sciphertext = rs( "암호문 필드" ) set oseed = Server.CreateObject( "seed.cbc" ) SEEDCBC.dll에 정의된 오브젝트 생성 Response.Write( oseed.decrypt(sciphertext, MK, IVEC) ) 복호화 수행 및 웹페이지에 평문을 출력하는 명령어 set oseed = nothing 메모리 반환 %>

감사합니다!