<4D F736F F F696E74202D20C1A639C0E55FB9ABB0E1BCBA5FC0AFC1F65FB1E2BCFA2E >

Similar documents
한국정보보호진흥원

0. 들어가기 전

05 암호개론 (2)

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

본 강의에 들어가기 전

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2

말은 많은 Blockchain 2

본 강의에 들어가기 전

PowerPoint Template

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

hwp

슬라이드 1

Microsoft PowerPoint - chap06-2pointer.ppt

Microsoft PowerPoint - chap07.ppt

쉽게배우는알고리즘 6장. 해시테이블 테이블 Hash Table

OCW_C언어 기초

Microsoft PowerPoint - 제4장_디지털_증거.pptx

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

A Study on the efficient mutual authentication mechanism using the agent server

1 SW

SW

참고 : 더블링크드리스트 노드는데이터와포인터를가지고포인터가다음노드의데이터부분을참조하면서 연결되는자료구조이며, 데이터검색시포인터로연결된노드를검색하여값을찾음 < 더블링크드리스트연결구조 > 구분인덱스 ( 데이터베이스 ) 더블링크드리스트 장점 단점 < 인덱스및더블링크드리스트방

V. 통신망 기술

Frama-C/JESSIS 사용법 소개

목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁

Microsoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드]

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

학습목표 함수프로시저, 서브프로시저의의미를안다. 매개변수전달방식을학습한다. 함수를이용한프로그래밍한다. 2

Lecture22

실험 5

(72) 발명자 정유석 경기도 안양시 동안구 안양천동로 162, 103동 403 호 (비산동, 비산현대힐스테이트아파트) 마은경 경기도 수원시 영통구 효원로 363, 131동 2004호 (매탄동, 매탄위브하늘채아파트) 조용연 서울특별시 관악구 관악로24나길 13 (봉천동

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

RHEV 2.2 인증서 만료 확인 및 갱신

PowerPoint Template

많이 이용하는 라면,햄버그,과자,탄산음료등은 무서운 병을 유발하고 비만의 원인 식품 이다. 8,등겨에 흘려 보낸 영양을 되 찾을 수 있다. 도정과정에서 등겨에 흘려 보낸 영양 많은 쌀눈과 쌀껍질의 영양을 등겨를 물에 우러나게하여 장시간 물에 담가 두어 영양을 되 찾는다

Microsoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx

1장 암호의 세계

Microsoft PowerPoint - note01 [호환 모드]

KCAC.TS.CRLPROF v1.50 전자서명인증서효력정지및폐지목록프로파일규격 Accredited Digital Signature Certificate Revocation List Profile v 년 9월

게시판 스팸 실시간 차단 시스템

- - yessign Version 3.5 (yessign)

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070>

Yggdrash White Paper Kr_ver 0.18

슬라이드 1

BEA_WebLogic.hwp

PowerPoint Presentation

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살

슬라이드 1

05 암호개론 (2)

3. 다음은카르노맵의표이다. 논리식을간략화한것은? < 나 > 4. 다음카르노맵을간략화시킨결과는? < >

Microsoft PowerPoint - Perpect C 02.ppt [호환 모드]

164 Daehak Kim 전자서명이필요하며동시에공인인증서로해당전자서명을생성한자의신원을확인하게된다. 전자금융거래의공인인증서적용흐름을살펴보면, 1998년은행들이인터넷뱅킹을시작하면서공개키방식의사설인증서를발행하여사용하기시작하였다. 인증서의서명을디지털서명이라한다. 이때는물론국

Microsoft PowerPoint - chap06.ppt

Subnet Address Internet Network G Network Network class B networ

º¸µµ¿Â

PowerPoint Presentation

HB/HB+

PowerPoint Template

<BFACBDC0B9AEC1A6C7AEC0CC5F F E687770>

1. 정보보호 개요

Microsoft Word - PLC제어응용-2차시.doc

<4D F736F F F696E74202D20B5F0C1F6C5D020C6F7B7BBBDC420B0B3B7D05F31C0E52E >

PowerPoint 프레젠테이션

SHA-256 해시함수에대한 소스코드활용매뉴얼

<4D F736F F D C7C1B7CEC5E4C4C3C0BB20C0CCBFEBC7D B0E8BBEA20BAB8B0EDBCAD205FC3D6C1BE5F>

User interface design

Microsoft PowerPoint - chap06-1Array.ppt

[로플랫]표준상품소개서_(1.042)

[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi

歯연보00-5.PDF

Sequences with Low Correlation

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

Tomcat.hwp

슬라이드 1


4-김명선KICS _Modified.hwp

UI TASK & KEY EVENT

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

상기 DVD 플레이어는 거의 거치형(톱니형)으로 개발되어 텔레비젼, AC3 앰프 및 6개의 스피커 또는 단순 히 스테레오 시스템 등에 연결되어 영화 재생용으로만 특징지워지고, 반면에 상기 DVD-롬 드라이브는 컴 퓨터에 장착되어 소정의 인터페이스 방식을 통해 컴퓨터 테

untitled

untitled

3.2 함수의정의 Theorem 6 함수 f : X Y 와 Y W 인집합 W 에대하여 f : X W 는함수이다. Proof. f : X Y 가함수이므로 f X Y 이고, Y W 이므로 f X W 이므로 F0이만족된다. 함수의정의 F1, F2은 f : X Y 가함수이므로

adfasdfasfdasfasfadf

Microsoft PowerPoint - C프로그래밍-chap03.ppt [호환 모드]

학습목차 2.1 다차원배열이란 차원배열의주소와값의참조

키 관리와 인증서

유량 MODBUS-RTU Protocol UlsoFlow시리즈초음파유량계는 MODBUS-ASCII와 MODBUS-RTU를지원한다. 여기서는 MODBUS-RTU를기준으로설명한다. 유량계의국번은 0 ~ 6,5535 까지지정할수있다. ( 단, 0, 10, 13, 38, 42

1장 암호의 세계

완벽한개념정립 _ 행렬의참, 거짓 수학전문가 NAMU 선생 1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에

<3130C0E5>

<32312D342D303420BCDBC0E7C7E520B1E8C0CEBCAE D E687770>

쉽게 풀어쓴 C 프로그래밍

<4D F736F F F696E74202D20B8B6C0CCC5A9B7CEC7C1B7CEBCBCBCAD202834C1D6C2F7207E2038C1D6C2F729>


MKT-1000F_v3.indd

Transcription:

박종혁교수 Tel: 970-6702 Email: jhpark1@snut.ac.kr ac kr

학습목표 디지털데이터는위변조가쉬우므로디지털증거로사용하기위해서는위변조를입증할수단이필요하다. 이런무결성유지를위해필요한수단인전자서명과전자서명의요소인해쉬함수를학습한다. 학습내용 해쉬함수 전자서명 시점확인서비스 디지털증거의인증

1. 해쉬함수 2. 전자서명 3. 시점확인서비스 4. 디지털증거의인증

디지털증거의신뢰성 디지털증거가위조되어법정에제출되는경우 디지털증거가위조되지않았음에도불구하고, 용의자또는피고소인이디지털증거가위조되었을가능성을이유로, 증거효력을무력화시키려하는경우 디지털증거발생 디지털증거수집 디지털증거분석디지털증거변조디지털증거제출 디지털증거무결성보장 증거위조

정의 계산용이성 (Ease of computation) 함수 h 와입력 x 가주어졌을때, h(x) 를계산하는것이용이 압축성 (Compression) : 함수 h는임의의길이입력 x를정의길이가 n( 비트 ) 인출력 h(x) 에대응 10101010101010101010101010101011010101010101001010101010110100100100100101010111010001010111010010000100101110001001000100010 11010010101110100010101000101000101001010101010101010101010100000000000111111101101010110101010101010100101101010101010101011 11110000101010101010100101010101010011101010100110101010101010101010101010101010101010101010010111100001110101110000111010001 10001111001110101011010101010101010101100101000101010100001000101011100010111001010000010100111001010101010101110101010101010 10101010101010101101010101010100101010101011010010010010010101011101000101011101001000010010111000100100010001011010010101110 10001010100010100010100101010101010101010101010000000000011111110110101011010101010101010010110101010101010101111110000101010 10101010010101010101001110101010011010101010101010101010101010101010101010101001011110000111010111000011101000110001111001110 10101101010101010101010110010100010101010000100010101110001011100101000001010011100101010101010111010101010101010101010101010 10110101010101010010101010101101001001001001010101110100010101110100100001001011100010010001000101101001010111010001010100010 10001010010101010101010101010101000000000001111111011010101101010101010101001011010101010101010111111000010101010101010010101 01010100111010101001101010101010101010101010101010101010101010100101111000011101011100001110100011000111100111010101101010101 01010101011001010001010101000010001010111000101110010100000101001110010101010101011101010101010101010101010101010110101010101 01001010101010110100100100100101010111010001010111010010000100101110001001000100010110100101011101000101010001010001010010101 01010101010101010100000000000111111101101010110101010101010100101101010101010101011111100001010101010101001010101010100111010 10100110101010101010101010101010101010101010101010010111100001110101110000111010001100011110011101010110101010101010101011001 010001010101000010001010111000101110010100000101001110010101010101011 0101010101010101010101010101101010101 0101001010101011010101011101110110101010101010010101010101010111 HAS-160, SHA-1 의경우 160 비트출력 1101000101010001010001010010101010101010101010101000000000001111111011

응용 전용해쉬함수의응용분야 데이터 무결성검사 전자서명 인증 난수생성기

필요성 암호학적해쉬함수는왜필요한가? 무결성 악의적인사용자에의한데이터위변조확인 효율성 데이터의거대화방지 전자서명시연산의효율성을증대시킴

분류 키사용유무에따른해쉬함수의분류

성질 안전성측면에서고려되어야할중요한성질 역상저항성 (Preimage Resistance) y 가주어지고, h(x)=y 인 x 를찾는것이어려움 제2 역상저항성 (2 nd-preimage Resistance) 충돌저항성 (Collision Resistance) h(x)=y 인 x 와 y 가주어지고, h(x )=y 인 x ( x) 를찾는것이어려움 h(x)=h(x ) 인 x, x ( x) 를찾는것이어려움

특성 해쉬함수의안전성성질들간의관계 역상저항성! 제 2 역상저항성 제 2 역상저항성! 역상저항성 충돌저항성 제 2 역상저항성 제 2 역상저항성 충돌저항성 역상저항성

생일역설 생일역설 (Birthday paradox) 과해쉬함수의안전성 생일역설 가능한데이터의개수가 2 n 일때, 2 n/2 정도의데이터가있 으면일치하는데이터가존재할확률이 ½ 보다크다. 어느집단에서생일이같은한쌍이상의학생이존재할 확률 (p) 이 0.5 이상이되기위한학생수 (r)? p = 1-1(1-1/n)(1-2/n)... (1-{r-1}/n) When n=365 and r >= 23, p >= 0.5

생일역설 생일역설 (Birthday paradox) 과해쉬함수의안전성 해쉬함수의안전성 해쉬함수의출력길이가 n비트이면, 생일역설에의해그해쉬함수의안전성은 2 n/2 를넘을수없다. MD4, MD5 의경우 : 해쉬함수의출력길이가 128 비트이므 로해쉬함수의안전성은 2 64 HAS-160, SHA-1 의경우 : 해쉬함수의출력길이가 160 비 트이므로해쉬함수의안전성은 2 80 SHA-256 의경우 : 해쉬함수의출력길이가 256비트이므로해쉬함수의안전성은 2 128

MD 구성방법 1989 년 CRYPTO 에서 Merkle 과 Damgard 에의해제안됨 설계논리 고정된입출력크기를갖는함수를이용하여임의의길이 의입력값을다루는해쉬함수를구성하는방법 압축함수 (f) 고정된입출력크기를갖는함수 : 압축함수 (Compression function) m 1 m 2 m l f f f h 0 h l

압축함수 설계논리 해쉬함수의기반이되는압축함수의설계논리에따른분류 MD4. MD5, SHA-1, SHA-2, HAS-160 등과같이순수하게전용해쉬함수해쉬함수로서이용되기위하여설계됨 블록암호 (E ) 기반해쉬함수 블록암호를기반으로역상저항성을만족하도록변형하여 설계됨 (MDC-2, MDC-4, PGV 모델 ) E E

해쉬함수의충돌쌍을효과적으로찾을수있는공격법이개발 표준해쉬함수를만들기위한프로젝트가미국 NIST 에서진행 MD5 에서충돌쌍이발견되어안전성에대한문제가제기 문제원인 : 제 2 역상을발견할수있어야하는데, 충돌쌍을발견하는것과제 2 역상을발견하는것은근본적인차이가있으며, 제 2 역상을효과적으로찾는방법은알려져있지않음 무결성유지를위한 MD5 해쉬함수의사용문제없음 향후 SHA-3 를사용하는것이바람직함 새롭게표준해쉬함수 SHA-3 를개발하고있으며, 안전도에대한기준이 80비트에서 128비트변화

MD 계열 전용해쉬함수설계동향 1989 MD2 1990 MD4, RIPEMD 1991 SHA-0 1992 MD5, HAVAL 1993 SHA-1 1996 RIPEMD-128,160, Tiger 2000 HAS-160,Whirlpool, SHA-256,384,512 2002 SHA-224

분석동향 전용해쉬함수의분석사례 2004 : MD4, MD5, HAVAL, RIPEMD 분석 Wang 2005 : SHA-0, SHA-1 분석 해쉬함수응용환경에대한공격 MD4 와 MD5 기반 HMAC/NMAC 에대한키복구 MD4 와 MD5 기반 APOP 프로토콜에서의키복구공격 But 충돌쌍공격은발견되었지만, 실제응용환경에적용가능한 제 2 역상공격은발견되지않았다.

표준화 NIST 해쉬함수표준공모 다양한 H/W & S/W 환경에서구현가능 (8, 32, 64 비트플랫폼 ) 256 비트이상의메시지입력 224, 256, 384, 512 비트해쉬값생성 해쉬함수후보제출마감 : 2008 년 10 월 31 일 제 1 차후보선정 : 2008 년 12 월 9 일 ( 기본요구사항을만족하는알고리즘선정 ) 제 2 차후보선정 : 2009 년 7 월 24 일 ( 안전성분석을통한알고리즘선정 ) 제 3 차후보선정 : 2010 년 8 월예정 최종알고리즘선정 : 2012 년 2 월예정

수명 HAS-160 / SHA-1 사용기간 SHA-1 은 2010 년이후충돌저항성이만족되어야하는모든응용분야에서사용을금해야한다. 전자서명 / 디지털타임스탬프등등 2010년이후부터는 SHA-2를이용하여야만한다. SHA-1은 2010년이후 HMACs / KDFs / RNGs에서만이용될수있음 HAS-160은현재까지전체라운드에대한충돌쌍공격이알려져있지않음 SHA-1에비하여메시지확산과정이좋음 하지만 2010년이후에는 SHA-2와같이해쉬값의길이가 256비트인국내표준해쉬함수의개발이요구됨

비트스트림복제 (Bit Stream Clone) 방식으로저장매체를전체복사하여하드디스크드라이브이미지를생성한후, 해쉬함수를적용 해쉬및오류검증알고리즘을저장매체와이미지에적용 해쉬알고리즘 (Hash Algorithm) 의특성 원본데이터를 1-bit 만바꿔도해쉬함수의결과값은전혀다른출력값을생성하기때문에, 증거무결성에활용되고있음 오류검증알고리즘의특성 CRC (Cyclic Redundancy Check) : 전송데이터내에에러가있는지를확인하기위한방법중의하나 검증값이불일치하면데이터에오류가존재함 HASH / CRC == 해쉬및오류검증알고리즘을원본 Disk와 Disk Image에적용하여보관한뒤, 법정증거제출시무결성을주장

Disk Imaging Case Info CRC' 64 Sector Of data MD5. ' V = h ( H ) = h ( I ) V ' = h ( H ') = h ( I ')

현재사용되고있는도장이나서명을디지털로실현 ( 사용자인증 + 메시지인증 ) 특징 무결성 (Integrity) : 서명한데이터의전송과정에서변형되지않음 위조불가 (Unforgeable) : 서명자만이서명생성가능 서명자인증 (Authentic) : 서명자를확인가능 재사용불가 (Not Reusable) : 다른문서의서명으로사용불가 변경불가 (Unalterable) : 서명된문서의내용변경불가 부인불가 (Nonrepudiation) : 서명사실부인불가

인감 인감 : 종이문서 + 인감도장날인 전자서명 서명된전자문서 : 전자문서 + 전자서명 종이문서 전자문서 전자서명생성키 전자서명검증키 1999년吉洪 1999년印東전자서명 계약함 계약함인감등록검증키洪吉東 ( 인 ) 등록洪吉東 洪吉東印 정부기관 인감증명서발급 해쉬알고리즘전자서명알고리즘 공인인증기관전자인증서발급 종이문서 1999년 계약함 洪吉東 洪吉東印 인감증명서 洪吉東 비교확인 洪吉東印 전자서명 bc12726da4354 a65b7cd6bc7d9 7d9 전자문서 1999 계약함洪吉東 ( 인 ) 전자서명검증키 전자서명알고리즘 해쉬알고리즘 확인검증

전자서명의동작원리

공개키등록, 유지, 폐기등의관리체계가필요 Issues x.509 certificate signature Public key Pi Private key A's Public key CA How to trust Public key? Encryption and Digital signature With public key

임의의디지털데이터가특정한시점에존재하였으며, 특정시점이후에는데이터의내용이변경되지않았음을증명해주는서비스 디지털데이터와객관적인시각정보를결합한뒤제 3자의전자서명을거쳐시점확인토큰 (Time Stamping Token) 을생성

전자서명과의차이 전자서명 : 누가서명했느냐에초점 시점확인서비스 : 언제서명했느냐에초점 시점확인서비스의주체 시점확인인가자 (Time Stamping Authority, TSA) : 토큰발행 시점확인이용자 : 시점확인요청 시점확인검증자 : 이용자및토큰의유효성검증

시점확인인가자 : 토큰의무결성검증을위해서는신뢰할수있는제 3 의기관 (Third Trusted Party, TTP) 한국정보인증, 코스콤공인인증센터, 금융결제원전자인증센터 시점확인토큰에디지털데이터의존재성과무결성에대한법적효력을명시적으로부여하고있지않음 공인전자서명의경우전자서명법제 3 조 2 항에의거서명자본인추정력과내용의무결성이인정 TTP에의해발급된시점확인토큰이디지털데이터의존재시점과무결성을입증하기위해사용될수있음

증거발생증거수집증거분석증거제출 수사기관 해쉬값전달 해쉬값전달 법원의인증서로전자서명 서명확인해쉬값비교 법원 서명및해쉬값전달 전자증거보관소 서명및해쉬값전달 불일치시증거무결성훼손입증