KISA-0149.hwp

Similar documents
public key private key Encryption Algorithm Decryption Algorithm 1

0. 들어가기 전

05 암호개론 (2)

본 강의에 들어가기 전

4-김명선KICS _Modified.hwp

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

본 강의에 들어가기 전

공개키 암호 방식

hwp

슬라이드 1

A Study on the efficient mutual authentication mechanism using the agent server

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

歯박사


법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

PowerPoint 프레젠테이션

Cryptography v3

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228

TTA Journal No.157_서체변경.indd

암호이론과 보안 고전적 암호시스템

Subnet Address Internet Network G Network Network class B networ

Microsoft PowerPoint - chap06.ppt

1. 정보보호 개요

PowerPoint Template

1장 암호의 세계

PowerPoint Template

슬라이드 제목 없음

hwp

슬라이드 1

인터넷 보안

PowerPoint 프레젠테이션

기초 암호화 기법

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO hwp

vm-웨어-앞부속

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

164 Daehak Kim 전자서명이필요하며동시에공인인증서로해당전자서명을생성한자의신원을확인하게된다. 전자금융거래의공인인증서적용흐름을살펴보면, 1998년은행들이인터넷뱅킹을시작하면서공개키방식의사설인증서를발행하여사용하기시작하였다. 인증서의서명을디지털서명이라한다. 이때는물론국

untitled

프리미엄 디자인

DBPIA-NURIMEDIA

Network seminar.key

PowerPoint Template

ecorp-프로젝트제안서작성실무(양식3)

歯연보00-5.PDF

<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770>


Microsoft PowerPoint - note01 [호환 모드]

, 2). 3),. II , 2 5. (game client software) (game server software). (character). (level up),,,, (item). (End User License Agreement, EULA.)

001지식백서_4도

자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다

<343120C0CCBCB1B1D92D E20C8AFB0E6BFA120C0FBC7D5C7D12E687770>

PowerPoint Template

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

°í¼®ÁÖ Ãâ·Â

슬라이드 1

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2

04서종철fig.6(121~131)ok

05 암호개론 (2)

Mstage.PDF

<4D F736F F F696E74202D20C6AEB7A2315F33335FC7C3B6F3C0CCC7CFC0CC20B1E8B1E2BFB5B4EBC7A55F BFCFC0FCC1A4BAB95F E >

ICT À¶ÇÕÃÖÁ¾

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>

I

Microsoft PowerPoint - crypto [호환 모드]

Portal_9iAS.ppt [읽기 전용]

PowerPoint 프레젠테이션

Security Overview

歯규격(안).PDF

HB/HB+

PowerPoint Template

Sequences with Low Correlation

Microsoft Word - TTAK.KO doc

00내지1번2번

05 암호개론 (2)

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

보안과 암호화의 모든 것

<353220B0ADBFB5C1F82D DC0BB20C0A7C7D12E687770>

록들 Hl, 53l f크 c>c> 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..",.q));;,"ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 -

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

<312DB1E2C8B9BDC3B8AEC1EE2DB1C7B4EBBCBA2E687770>

ISO17025.PDF

Lecture22

<4D F736F F D205B D D20C0CFC8B8BFEBC6D0BDBABFF6B5E55F4F54505F20C5E4C5AB20BAB8BEC820BFE4B1B8BBE7C7D72E646F63>

20 여상수(763~772).hwp

FreeBSD Handbook

<BFA9BAD02DB0A1BBF3B1A4B0ED28C0CCBCF6B9FC2920B3BBC1F62E706466>

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

관용 암호 방식

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.

Voice Portal using Oracle 9i AS Wireless

08SW


강의지침서 작성 양식

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

untitled

Transcription:

대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 2000. 8

대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 프로그램 구분내용날짜시간교과내용( 시간) 강사 8/7 ( 월) 09:30 10:00 13:00 16:00 o교육소개 (0.5) o현대암호학입문 (2) o현대암호학과응용기술 (3) oterm Projet 부여(10 교육담당김승주김승주이성재 1 주차 암호이론 및 8/8 ( 화) 8/9 ( 수) 10:00 13:00 15:00 10:00 13:00 15:00 o대칭키암호알고리즈 -대칭키암호알고리즘과표준블럭암호알고리즘 (SEED) (2) - 대칭키암호알고리즘의안전성 (2) o공개키암호알고리즘 - 공개키암호알고리즘 (2) - 공개키암호알고리즘의안전성과전자서명 (2) o암호프로토콜 - 특수전자서명과전자화폐 (2) - 사용자인증및키분배 (2) 박경환 이성재 임옥희 성맹희 김지연서상원 응용 8/10 ( 목) 10:00 13:00 15:00 o국내 외암호기술의표준화동향 (2) o암호프로토콜의안전성 - 암호프로토콜의안전성개념 (2) - 영지식증명방식 (2) 권현조 김승주김승주 8/11 ( 금) 10:00 14:00 15:00 o고속환경에적합한공개키암호기술 (3) o최신암호기술의동향 - 타원곡선암호기술 (3) 임선간 심경아 8/12 ( 토) 10:00 11:30 - 양자암호기술 (1.5) oterm Project 발표(1.5) 윤선희이성재

목 차 1. 현대암호학입문현대암호학과응용기술 2. 대칭키암호알고리즘대칭키암호알고리즘과표준블럭암호알고리즘 (SEED) 3. 대칭키알고리즘대칭키암호알고리즘의안전성 4. 공개키암호알고리즘 5. 공개키암호알고리즘의안전성과전자서명 6. 암호프로토콜사용자인증및키분배 8. 국내 외암호기술의표준화동향 9. 암호프로토콜의안전성 10. 고속환경에적합한공개키암호기술 11. 최신암호기술의동향 12. 양자암호기술

1. 현대암호학입문현대암호학과응용기술

현대암호학의입문과응용

암호알고리즘 vs. 암호프로토콜

제 1 부. 암호알고리즘기술 ( 비밀성기능 )

기밀 ( 비밀 ) 성이란? 대칭키암호방식

대칭키암호알고리즘의형태 대표적인대칭키암호방식 : DES

비대칭키 ( 공개키 ) 암호방식의탄생

비대칭키 ( 공개키 ) 암호방식

대표적인공개키암호방식 : RSA

ID( 개인식별정보 ) 기반암호방식

대칭키암호방식과공개키암호방식의비교 혼합암호방식 (Hybrid Cryptosystems)

제 2 부. 암호프로토콜기술 ( 인증기능 ) 정보보안의요구사항

2.1 메시지인증과메시지출처인증 메시지인증 (Message Authentication) 이란?

메시지출처인증이란? 전자서명 (Digital Signatures)

( 부가형 ) 전자서명의생성 : KCDSA ( 부가형 ) 전자서명의확인 : KCDSA

Digital Signcryption 2.2 사용자인증 (User Authentication)

사용자인증 (User Authentication) 이란? 사용자인증 (User Authentication)

Time-Synchronous Scheme S/KEY one-time password system

Challenge-Response Scehme 2.3 부인방지 (Non-Repudiation)

부인방지 (Non-Repudiation) 란? 제 3 부. 고급암호프로토콜 ( 멀티파티프로토콜 )

2 자간 (Two-party) 암호프로토콜 다자간 (Multi-party) 암호프로토콜

이상적인 (ideal) 구현

이상적인구현의문제점및해결책

전자포커프로토콜의연구동향 전자포커프로토콜의응용분야

3.1 멀티파티프로토콜의요소기술 : 비밀분산 비밀분산 (Secret Sharing) 의정의

비밀분산방식의원리

Shamir 의비밀분산방식

제 4 부. 암호서비스기반구조와암호사회 4.1 전자서명용공개키관리기반구조 (PK)

인감과전자서명비교 전자서명인증관리체계

인증관리센터네트워크구성도

인증서규격

4.2 암호키관리기반구조 (KMI) 키복구시스템의필요성

키복구시스템의구성요소

4.3 암호서비스기반구조 (CSI) 와암호사회

Services, Mechanisms, Algorithms Security Protocol Layers

제 5 부. 암호학의확장영역

5.1 Information Hiding 과워터마킹

암호화 (Encryption)

Steganography Copyright Marking

Covert Channel 익명성 (Anoymity)

2. 대칭키암호알고리즘 대칭키암호알고리즘과표준블럭암호알고리즘 (SEED)

대칭키암호알고리즘

암호학

대칭키암호알고리즘

공개키암호알고리즘

스트림암호알고리즘

OTP - 스트림 LFSR - 스트림

스트림암호알고리즘의특징 블록암호알고리즘

Feistel - 블록

SPN - 블록

DES - Feistel S-box - DES 의구조

2 Round DES - DES 의구조

Modes- 블록

대칭키암호알고리즘의발전

AES - Appendix I

Seed - Appendix II

Reference

3. 대칭키암호알고리즘 대칭키암호알고리즘의안전성

블록암호알고리즘의안전성

목차 암호알고리즘의구조 - SNP 구조

암호알고리즘의구조 - Feistel 구조

암호알고리즘분석법

암호알고리즘분석법 - 랜덤성검정법

암호앍리즘분석법 - DC 분석법

암호알고리즘분석법 - LC 분석법

참고문헌

4. 공개키암호알고리즘

공개키암호알고리즘 Overview

What is PKC - Cryptography

History of Public-Key Cryptography

Foundation of PKC

Applications of Public-Key Cryptography

Kinds of Public - Key Cryptography

The Current states of PKC

A Trend of Modern Cryptogrphy Research areas

5. 공개키암호알고리즘의안전성과전자서명

공개키암호알고리즘의안전성 OUTLINE

Public-Key Encryption

Problems with Security The RSA Public-Key Cryptosystem

Recall, RSA and Factoring Integers Security fo RSA as PKC

Attacks of RSA Public-Key cryptosystem

6. 암호프로토콜특수전자서명과전자화폐

특수서명과전자화폐 목차

특수전자서명이란. 은닉전자서명

은닉전자서명모델

RSA 이용한은닉전자서명 전자화폐시스템

기존의지불시스템의특성 전자화페의요구조건

전자화폐시스템모델 전자화폐이용시의문제점

CFN 전자화폐시스템 지불및이체프로토콜

Brands 전자화폐시스템 지불및이체프로토콜

Fair 은닉전자서명 부인방지전자서명

부인방지전자서명스킴

확인자지정전자서명 확인자지정전자서명스킴

Convertible 부인방지전자서명 의뢰부인방지전자서명

수신자지정전자서명 수신자지정전자서명스킴

대리전자서명

그룹전자서명

다중전자서명

그룹은닉전자서명

결론

7. 암호프로토콜사용자인증및키분배

사용자인증과키분배 CONTENTS

SECURITY WORLD AUTHENTICATIONS

CRYPTOGRAPHIC PROTOCOL OBJECTIVES

AUTHENTICATION

ENTITY AUTHENTICATION FIXED PASSWORD SCHEME

She has password Pw(Alice)

ATTACKS ON FIXED PASSWORD SCHEME COUNTER BEHAVIOUR

UNIX PASSWORDS Salt : random number

ONE TIME PASSWORD

i-th identification I=i H(w(i))=w(i-1) CHALLENGE-RESPONSE IDENTIFICATION

MESSAGE AUTHENTICATION HASH FUNCTION

CLASSIFICATION EXAMPLE

CBC - MAC

KEYED HASH FUNCTION DATA INTEGRITY

DIFFERENCE Key establishment

CLASSIFICATION

POINT-TO-POINT KEY UPDATE

SHAMIR'S NO-KEY PROTOCOL

NEEDHAM-SCHROEDER PROTOCOL k : session key

KERBEROS PROTOCOL K : session Key

OTWAY-REES PROTOCOL K : session Key

--Transported session key is k made by TRUSTED SERVER --key freshness --key authentication --NO entity authentication --NO key confirmation --With server

NEEDHAM-SCHROEDER PROTOCOL

X.509

BELLER-YACOBI KEY TRANSPORT INITIAIZATION INITIALIZATION

ACTION ACTION coincide?

KEY AGREEMENT PROTOCOL

DIFFIE-HELLMAN KEY AGREEMENT --Asymmetric technique --NO key authentication --NO entity authentication --NO server

BACKGROUND OF D-H PROTOCOL

ELGAMAL KEY AGREEMENT

MTI/A0 KEY AGREEMENT

STATION-TO-STATION PROTOCOL

IMPLICITLY CERTIFIED PUBLIC KEY

GUNTHER'S KEY AGREEMENT

--Asymmetric technique --Mutual implicit key authentication --NO entity authentication --Server

TRUSTED THIRD PARTY (TTP)

SECRET SPLITTING AND SHARING

Are these cryptographic protocols safe???

8. 국내 외암호기술의표준화동향

암호기술관련표준화동향 개요

암호기술관련표준화기구 - 일반정보기술표준개발 - 중장기표준화계획수립 - 각분야별로 ISO/IEC JTC1 산하위원회에서표준개발담당 - 암호기술관련표준화추진위원회 :SC27

국외국가표준기구

단체, 사실표준화활동

암호기술분류별표준현황

암호기술의분류

암호기술특성별분류

암호알고리즘 ISO 등록현황

블록암호관련표준

공개키암호관련표준

암호기반기술관련표준

암호기술특성별분류 암호서비스 ( 전자서명 ) 관련표준

암호서비스 ( 기밀성 ) 관련표준

암호서비스 ( 무결성 ) 관련표준

키관리과련표준

표준번호 제목 표준제정기관 표준제정상태 년도

암호서비스 ( 실체인증 ) 관련표준 암호서비스 ( 부인방지 ) 관련표준

IETF 정보보호 WG 별표준현황

IETF 정보보호표준현황

암호기술관련보안기술표준화추진계획 국내암호기술관련표준현황

국내표준활동현황 SEED 국제표준화추진현황

질의및응답

9. 암호프로토콜의안전성

암호알고리즘 / 프로토콜의안전성과영지식증명 암호란무엇인가?

암호

제 1 부. 암호알고리즘과암호프로토콜의모델링 암호알고리즘의모델링

암호프로토콜의모델링

Indistinguishability

제 2 부. 대칭키암호알고리즘의안전성 Shannon 의정보이론적관점

계산복잡도이론적관점 의사난수와난수성테스트

Pseudo-Random Generator (PSRG) Pseudo-Random Function (PRF)

핵심개념비교 1 핵심개념비교 2

How to use?

제 3 부. 공개키암호알고리즘의안전성 계산복잡도이론적관점

공개키암호알고리즘 공개키암호알고리즘의안전성증명 (1)

수학적배경

공기키암호알고리즘의안전성증명 (2)

부울 Predicate

확률론적알고리즘의이론적근거

공개키암호알고리즘의안전성증명 (3)

공개키암호알고리즘의안전성증명 (4)

제 4 부. 양자간암호프로토콜의안전성과 ZKIP

암호알고리즘 vs. 암호프로토콜

양자간 (Two-party) 암호프로토콜 ZKIP(Zero-Knowledge Interactive Protocol)

Cut & Choose Method Simulation Paradigm

Fiat-Shamir 개인식별프로토콜

Fiat-Shamir 개인식별프로토콜 제 5 부. 다자간암호프로토콜의안전성

암호프로토콜의모델분류

Secure Computation Secure Computation 의예

안전성개념의확장 장애허용 (Fault-Tolerance)

이상적인 (ideal) 구현 이상적인구현의문제점및해결책

10. 고속환경에적합한공개키암호기술

고속환경에적합한공개키암호기술 목차

공개키알고리즘은왜필요한가 상용화되어있는공개키알고리즘

공개키알고리즘의실제적인측면

Modularreducion X(modn) 의계산

RSA 와같은시스템에서의효율적인 modular 지수승

Multiprime (p,q,r) Technology 를사용한복호화

공개키스킴에잘쓰이는유한체들

DSA 에대해미국정부가권고하는유한체

P>2 인경우의유한체연산의고속화기법

유한체연산에서의흥미로운과제들 : Valuable references

11. 최신암호기술의동향

타원곡선암호시스템 (ECC) Content

Definition of Flliptic Curve Group Operation

Geometric interpretation Fact

Elliptic Curve over Finite fields Lemma

Application of Elliptic Curve

Elliptic Curve Cryptosystem Discrete Logarithm Problem

Elliptic Curve Diffie-Hellman Key Exchange ElGamal ECC

Related Problems Related Problems

Construction of ECC reqires some basic steps The Known Attack(Group Theoretic)

Known Attack (Number Theoretic)

Selecting an Appropriate Elliptic Curve ECC

Double and Add Method

Addition and Subtraction Method Order Counting Algorithm

Implementation and Patent

Necessity

Suggested Directions

12. 양자암호기술

양자암호론 목차

Qubit

Quantum Logic Gates

양자알고리즘

양자컴퓨터

BB84- 양자채널

BB92

EPR 프로토콜

양자암호 - 키분배실용화

양자암호연대표

참고문헌