대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 2000. 8
대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 프로그램 구분내용날짜시간교과내용( 시간) 강사 8/7 ( 월) 09:30 10:00 13:00 16:00 o교육소개 (0.5) o현대암호학입문 (2) o현대암호학과응용기술 (3) oterm Projet 부여(10 교육담당김승주김승주이성재 1 주차 암호이론 및 8/8 ( 화) 8/9 ( 수) 10:00 13:00 15:00 10:00 13:00 15:00 o대칭키암호알고리즈 -대칭키암호알고리즘과표준블럭암호알고리즘 (SEED) (2) - 대칭키암호알고리즘의안전성 (2) o공개키암호알고리즘 - 공개키암호알고리즘 (2) - 공개키암호알고리즘의안전성과전자서명 (2) o암호프로토콜 - 특수전자서명과전자화폐 (2) - 사용자인증및키분배 (2) 박경환 이성재 임옥희 성맹희 김지연서상원 응용 8/10 ( 목) 10:00 13:00 15:00 o국내 외암호기술의표준화동향 (2) o암호프로토콜의안전성 - 암호프로토콜의안전성개념 (2) - 영지식증명방식 (2) 권현조 김승주김승주 8/11 ( 금) 10:00 14:00 15:00 o고속환경에적합한공개키암호기술 (3) o최신암호기술의동향 - 타원곡선암호기술 (3) 임선간 심경아 8/12 ( 토) 10:00 11:30 - 양자암호기술 (1.5) oterm Project 발표(1.5) 윤선희이성재
목 차 1. 현대암호학입문현대암호학과응용기술 2. 대칭키암호알고리즘대칭키암호알고리즘과표준블럭암호알고리즘 (SEED) 3. 대칭키알고리즘대칭키암호알고리즘의안전성 4. 공개키암호알고리즘 5. 공개키암호알고리즘의안전성과전자서명 6. 암호프로토콜사용자인증및키분배 8. 국내 외암호기술의표준화동향 9. 암호프로토콜의안전성 10. 고속환경에적합한공개키암호기술 11. 최신암호기술의동향 12. 양자암호기술
1. 현대암호학입문현대암호학과응용기술
현대암호학의입문과응용
암호알고리즘 vs. 암호프로토콜
제 1 부. 암호알고리즘기술 ( 비밀성기능 )
기밀 ( 비밀 ) 성이란? 대칭키암호방식
대칭키암호알고리즘의형태 대표적인대칭키암호방식 : DES
비대칭키 ( 공개키 ) 암호방식의탄생
비대칭키 ( 공개키 ) 암호방식
대표적인공개키암호방식 : RSA
ID( 개인식별정보 ) 기반암호방식
대칭키암호방식과공개키암호방식의비교 혼합암호방식 (Hybrid Cryptosystems)
제 2 부. 암호프로토콜기술 ( 인증기능 ) 정보보안의요구사항
2.1 메시지인증과메시지출처인증 메시지인증 (Message Authentication) 이란?
메시지출처인증이란? 전자서명 (Digital Signatures)
( 부가형 ) 전자서명의생성 : KCDSA ( 부가형 ) 전자서명의확인 : KCDSA
Digital Signcryption 2.2 사용자인증 (User Authentication)
사용자인증 (User Authentication) 이란? 사용자인증 (User Authentication)
Time-Synchronous Scheme S/KEY one-time password system
Challenge-Response Scehme 2.3 부인방지 (Non-Repudiation)
부인방지 (Non-Repudiation) 란? 제 3 부. 고급암호프로토콜 ( 멀티파티프로토콜 )
2 자간 (Two-party) 암호프로토콜 다자간 (Multi-party) 암호프로토콜
이상적인 (ideal) 구현
이상적인구현의문제점및해결책
전자포커프로토콜의연구동향 전자포커프로토콜의응용분야
3.1 멀티파티프로토콜의요소기술 : 비밀분산 비밀분산 (Secret Sharing) 의정의
비밀분산방식의원리
Shamir 의비밀분산방식
제 4 부. 암호서비스기반구조와암호사회 4.1 전자서명용공개키관리기반구조 (PK)
인감과전자서명비교 전자서명인증관리체계
인증관리센터네트워크구성도
인증서규격
4.2 암호키관리기반구조 (KMI) 키복구시스템의필요성
키복구시스템의구성요소
4.3 암호서비스기반구조 (CSI) 와암호사회
Services, Mechanisms, Algorithms Security Protocol Layers
제 5 부. 암호학의확장영역
5.1 Information Hiding 과워터마킹
암호화 (Encryption)
Steganography Copyright Marking
Covert Channel 익명성 (Anoymity)
2. 대칭키암호알고리즘 대칭키암호알고리즘과표준블럭암호알고리즘 (SEED)
대칭키암호알고리즘
암호학
대칭키암호알고리즘
공개키암호알고리즘
스트림암호알고리즘
OTP - 스트림 LFSR - 스트림
스트림암호알고리즘의특징 블록암호알고리즘
Feistel - 블록
SPN - 블록
DES - Feistel S-box - DES 의구조
2 Round DES - DES 의구조
Modes- 블록
대칭키암호알고리즘의발전
AES - Appendix I
Seed - Appendix II
Reference
3. 대칭키암호알고리즘 대칭키암호알고리즘의안전성
블록암호알고리즘의안전성
목차 암호알고리즘의구조 - SNP 구조
암호알고리즘의구조 - Feistel 구조
암호알고리즘분석법
암호알고리즘분석법 - 랜덤성검정법
암호앍리즘분석법 - DC 분석법
암호알고리즘분석법 - LC 분석법
참고문헌
4. 공개키암호알고리즘
공개키암호알고리즘 Overview
What is PKC - Cryptography
History of Public-Key Cryptography
Foundation of PKC
Applications of Public-Key Cryptography
Kinds of Public - Key Cryptography
The Current states of PKC
A Trend of Modern Cryptogrphy Research areas
5. 공개키암호알고리즘의안전성과전자서명
공개키암호알고리즘의안전성 OUTLINE
Public-Key Encryption
Problems with Security The RSA Public-Key Cryptosystem
Recall, RSA and Factoring Integers Security fo RSA as PKC
Attacks of RSA Public-Key cryptosystem
6. 암호프로토콜특수전자서명과전자화폐
특수서명과전자화폐 목차
특수전자서명이란. 은닉전자서명
은닉전자서명모델
RSA 이용한은닉전자서명 전자화폐시스템
기존의지불시스템의특성 전자화페의요구조건
전자화폐시스템모델 전자화폐이용시의문제점
CFN 전자화폐시스템 지불및이체프로토콜
Brands 전자화폐시스템 지불및이체프로토콜
Fair 은닉전자서명 부인방지전자서명
부인방지전자서명스킴
확인자지정전자서명 확인자지정전자서명스킴
Convertible 부인방지전자서명 의뢰부인방지전자서명
수신자지정전자서명 수신자지정전자서명스킴
대리전자서명
그룹전자서명
다중전자서명
그룹은닉전자서명
결론
7. 암호프로토콜사용자인증및키분배
사용자인증과키분배 CONTENTS
SECURITY WORLD AUTHENTICATIONS
CRYPTOGRAPHIC PROTOCOL OBJECTIVES
AUTHENTICATION
ENTITY AUTHENTICATION FIXED PASSWORD SCHEME
She has password Pw(Alice)
ATTACKS ON FIXED PASSWORD SCHEME COUNTER BEHAVIOUR
UNIX PASSWORDS Salt : random number
ONE TIME PASSWORD
i-th identification I=i H(w(i))=w(i-1) CHALLENGE-RESPONSE IDENTIFICATION
MESSAGE AUTHENTICATION HASH FUNCTION
CLASSIFICATION EXAMPLE
CBC - MAC
KEYED HASH FUNCTION DATA INTEGRITY
DIFFERENCE Key establishment
CLASSIFICATION
POINT-TO-POINT KEY UPDATE
SHAMIR'S NO-KEY PROTOCOL
NEEDHAM-SCHROEDER PROTOCOL k : session key
KERBEROS PROTOCOL K : session Key
OTWAY-REES PROTOCOL K : session Key
--Transported session key is k made by TRUSTED SERVER --key freshness --key authentication --NO entity authentication --NO key confirmation --With server
NEEDHAM-SCHROEDER PROTOCOL
X.509
BELLER-YACOBI KEY TRANSPORT INITIAIZATION INITIALIZATION
ACTION ACTION coincide?
KEY AGREEMENT PROTOCOL
DIFFIE-HELLMAN KEY AGREEMENT --Asymmetric technique --NO key authentication --NO entity authentication --NO server
BACKGROUND OF D-H PROTOCOL
ELGAMAL KEY AGREEMENT
MTI/A0 KEY AGREEMENT
STATION-TO-STATION PROTOCOL
IMPLICITLY CERTIFIED PUBLIC KEY
GUNTHER'S KEY AGREEMENT
--Asymmetric technique --Mutual implicit key authentication --NO entity authentication --Server
TRUSTED THIRD PARTY (TTP)
SECRET SPLITTING AND SHARING
Are these cryptographic protocols safe???
8. 국내 외암호기술의표준화동향
암호기술관련표준화동향 개요
암호기술관련표준화기구 - 일반정보기술표준개발 - 중장기표준화계획수립 - 각분야별로 ISO/IEC JTC1 산하위원회에서표준개발담당 - 암호기술관련표준화추진위원회 :SC27
국외국가표준기구
단체, 사실표준화활동
암호기술분류별표준현황
암호기술의분류
암호기술특성별분류
암호알고리즘 ISO 등록현황
블록암호관련표준
공개키암호관련표준
암호기반기술관련표준
암호기술특성별분류 암호서비스 ( 전자서명 ) 관련표준
암호서비스 ( 기밀성 ) 관련표준
암호서비스 ( 무결성 ) 관련표준
키관리과련표준
표준번호 제목 표준제정기관 표준제정상태 년도
암호서비스 ( 실체인증 ) 관련표준 암호서비스 ( 부인방지 ) 관련표준
IETF 정보보호 WG 별표준현황
IETF 정보보호표준현황
암호기술관련보안기술표준화추진계획 국내암호기술관련표준현황
국내표준활동현황 SEED 국제표준화추진현황
질의및응답
9. 암호프로토콜의안전성
암호알고리즘 / 프로토콜의안전성과영지식증명 암호란무엇인가?
암호
제 1 부. 암호알고리즘과암호프로토콜의모델링 암호알고리즘의모델링
암호프로토콜의모델링
Indistinguishability
제 2 부. 대칭키암호알고리즘의안전성 Shannon 의정보이론적관점
계산복잡도이론적관점 의사난수와난수성테스트
Pseudo-Random Generator (PSRG) Pseudo-Random Function (PRF)
핵심개념비교 1 핵심개념비교 2
How to use?
제 3 부. 공개키암호알고리즘의안전성 계산복잡도이론적관점
공개키암호알고리즘 공개키암호알고리즘의안전성증명 (1)
수학적배경
공기키암호알고리즘의안전성증명 (2)
부울 Predicate
확률론적알고리즘의이론적근거
공개키암호알고리즘의안전성증명 (3)
공개키암호알고리즘의안전성증명 (4)
제 4 부. 양자간암호프로토콜의안전성과 ZKIP
암호알고리즘 vs. 암호프로토콜
양자간 (Two-party) 암호프로토콜 ZKIP(Zero-Knowledge Interactive Protocol)
Cut & Choose Method Simulation Paradigm
Fiat-Shamir 개인식별프로토콜
Fiat-Shamir 개인식별프로토콜 제 5 부. 다자간암호프로토콜의안전성
암호프로토콜의모델분류
Secure Computation Secure Computation 의예
안전성개념의확장 장애허용 (Fault-Tolerance)
이상적인 (ideal) 구현 이상적인구현의문제점및해결책
10. 고속환경에적합한공개키암호기술
고속환경에적합한공개키암호기술 목차
공개키알고리즘은왜필요한가 상용화되어있는공개키알고리즘
공개키알고리즘의실제적인측면
Modularreducion X(modn) 의계산
RSA 와같은시스템에서의효율적인 modular 지수승
Multiprime (p,q,r) Technology 를사용한복호화
공개키스킴에잘쓰이는유한체들
DSA 에대해미국정부가권고하는유한체
P>2 인경우의유한체연산의고속화기법
유한체연산에서의흥미로운과제들 : Valuable references
11. 최신암호기술의동향
타원곡선암호시스템 (ECC) Content
Definition of Flliptic Curve Group Operation
Geometric interpretation Fact
Elliptic Curve over Finite fields Lemma
Application of Elliptic Curve
Elliptic Curve Cryptosystem Discrete Logarithm Problem
Elliptic Curve Diffie-Hellman Key Exchange ElGamal ECC
Related Problems Related Problems
Construction of ECC reqires some basic steps The Known Attack(Group Theoretic)
Known Attack (Number Theoretic)
Selecting an Appropriate Elliptic Curve ECC
Double and Add Method
Addition and Subtraction Method Order Counting Algorithm
Implementation and Patent
Necessity
Suggested Directions
12. 양자암호기술
양자암호론 목차
Qubit
Quantum Logic Gates
양자알고리즘
양자컴퓨터
BB84- 양자채널
BB92
EPR 프로토콜
양자암호 - 키분배실용화
양자암호연대표
참고문헌