슬라이드 1

Similar documents
PowerPoint Template

05 암호개론 (2)

0. 들어가기 전

공개키 암호 방식

A Study on the efficient mutual authentication mechanism using the agent server

Microsoft PowerPoint - chap06.ppt

본 강의에 들어가기 전

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

1장 암호의 세계

Microsoft PowerPoint - chap05.ppt

hwp

Microsoft PowerPoint - chap09.ppt

PowerPoint Template

Cryptography v3

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

1장. 유닉스 시스템 프로그래밍 개요

암호이론과 보안 고전적 암호시스템

기초 암호화 기법

Lecture22

관용 암호 방식

1장 암호의 세계

네트워크 보안 Network Security

본 강의에 들어가기 전

서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한

V. 통신망 기술

hwp

키 관리와 인증서

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

Microsoft PowerPoint - note01 [호환 모드]

PowerPoint Template

PowerPoint 프레젠테이션

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

PowerPoint Template

PowerPoint 프레젠테이션

chap06.hwp

PowerPoint 프레젠테이션

164 Daehak Kim 전자서명이필요하며동시에공인인증서로해당전자서명을생성한자의신원을확인하게된다. 전자금융거래의공인인증서적용흐름을살펴보면, 1998년은행들이인터넷뱅킹을시작하면서공개키방식의사설인증서를발행하여사용하기시작하였다. 인증서의서명을디지털서명이라한다. 이때는물론국

<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

public key private key Encryption Algorithm Decryption Algorithm 1

Microsoft PowerPoint - note03 [호환 모드]

Microsoft PowerPoint - chap02.ppt

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D>

순서 I [ 동영상 ] 테이프암호화의필요성 II [Case Study] 암호화기술개발배경및도입효과 III 기존암호화솔루션의한계 IV IBM 테이프암호화의장점 V IBM 테이프암호화절차 VI IBM LT4 세대소개 1

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

Sequences with Low Correlation

KISA-0149.hwp

3.2 함수의정의 Theorem 6 함수 f : X Y 와 Y W 인집합 W 에대하여 f : X W 는함수이다. Proof. f : X Y 가함수이므로 f X Y 이고, Y W 이므로 f X W 이므로 F0이만족된다. 함수의정의 F1, F2은 f : X Y 가함수이므로

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

Microsoft PowerPoint - crypto [호환 모드]

05 암호개론 (2)

17 박민경KICS hwp

untitled

OCW_C언어 기초

적용범위 o 대상제품 : 금융위원회에등록하고자하는신용카드단말기 - 관련유형 : 신용카드거래를위해가맹점에설치되어민감한신용카드정보를전달하는 장치로서, 단말기의형태와상관없이판매시점관리기능의존재여부에따라 CAT단말기와 POS단말기로구분. 단, 민감한신용카드정보를이용하지않는 장

PowerPoint Template

Apache 설치방법보기 Apache 웹서버에 SSL 를적용하기위해아래두항목이웹서버에설치되어있어야합니다. - Openssl 암호화라이브러리 - Mod_ssl 모듈 위두항목이웹서버에설치되어있다면개인키를생성하고생성된개인키를바탕으로 CSR 파일을생성합니다. 생성된 CSR 파

설계란 무엇인가?

< 목차 > 표준 API 설치가이드 표준API 1 2. 웹보안API 6 3. 에러코드 9 [ 붙임 1] 표준API 샘플프로그램 10 [ 붙임 2] 신규표준API 교체방법 표준API 표준API 개요 표준A

한국정보보호진흥원

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국

R

특허청구의 범위 청구항 1 앵커(20)를 이용한 옹벽 시공에 사용되는 옹벽패널에 있어서, 단위패널형태의 판 형태로 구성되며, 내부 중앙부가 후방 하부를 향해 기울어지도록 돌출 형성되어, 전면이 오 목하게 들어가고 후면이 돌출된 결속부(11)를 형성하되, 이 결속부(11

본안내서는 개인정보보호법 에따라개인정보처리자가개인정보를안전하게 저장 전송하는데사용되는기술인암호화에대한안내를제공하고있습니다. 본안내서는개인정보처리자가고유식별정보, 비밀번호, 바이오정보등암호화대상개인정보의저장 전송시적용할수있는암호알고리즘, 수행방식, 사례등을제시하고있으며제

자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다

정보보호

<B8DEC0CFC0BBC5EBC7D1C0FCC0DABCBCB1DDB0E8BBEABCADC0AFC5EBB0B3B9DFC1F6C4A776312E302E687770>

제 12강 함수수열의 평등수렴

<C5F0B0E8C7D0B0FA20C7D1B1B9B9AEC8AD20C1A63435C8A328C3D6C1BE292E687770>

말은 많은 Blockchain 2

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version "1.4.2_05" Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp

untitled

<343620BDC5BDC2BCF62DC7CFC0CCBAEAB8AEB5E520BECFC8A320BDC3BDBAC5DBC0BB20C0CCBFEBC7D120B8DEBDC5C0FA20B1B8C7F62E687770>

Recent Trends and Perspectives of Fully Homomorphic Encryption

KISA-0089.hwp

PowerPoint Template

PowerPoint Template

초기설정 WebtoB Web Server 에서인증서를사용하기위해 CSR 을생성하는방법입니다. 1. 초기설정 - CSR 을생성하기전에다음의몇가지사항을필히확인합니다. 부팅후 Path 나환경변수를일일이설정하지않게초기설정파일을사용하여로그인시자동으로실행되도록하고있습니다. 그러나

함수공간 함수공간, 점열린위상 Definition 0.1. X와 Y 는임의의집합이고 F(X, Y ) 를 X에서 Y 로의모든함수족이라하자. 집합 F(X, Y ) 에위상을정의할때이것을함수공간 (function space) 이라한다. F(X, Y ) 는다음과같이적당한적집합과

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO hwp

PowerPoint Template

Vector Differential: 벡터 미분 Yonghee Lee October 17, 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표

PowerPoint Presentation

Microsoft PowerPoint - 6.pptx

제1장 군 제1절 소개와 예 제2절 이항연산 2.1 보기. 다음은 정수방정식 a + x = b를 푸는 과정이다. (1) 준식에 a를 더하여 ( a) + (a + x) = ( a) + b. (2) 결합법칙을 사용하면 (( a) + a) + x = ( a) + b. (3)

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기

<363220C0FCBBF3BFB12DC0FCC0DABFA9B1C7C0C720C7E2BBF3B5C820C3A4B3CEBBFDBCBA20B1E2B9FD20BCB3B0E82E687770>

o, 7 r i < } { } } 이광수 숙명여자대학교전산학과 (TEL) ( (bome page) 1 목 차

untitled

1. 정보보호 개요

FGB-P 학번수학과권혁준 2008 년 5 월 19 일 Lemma 1 p 를 C([0, 1]) 에속하는음수가되지않는함수라하자. 이때 y C 2 (0, 1) C([0, 1]) 가미분방정식 y (t) + p(t)y(t) = 0, t (0, 1), y(0)

(지도6)_(7단원 202~221)

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

제 3강 역함수의 미분과 로피탈의 정리

Microsoft PowerPoint - chap-03.pptx

???? ??

슬라이드 제목 없음

Python과 함께 배우는 신호 해석 제 5 강. 복소수 연산 및 Python을 이용한 복소수 연산 (제 2 장. 복소수 기초)

Transcription:

4. 공개키암호화방식 건국대학교

공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2

공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 ) 공개키알고리즘의특징 암호알고리즘과암호키를알아도복호키계산불가능 두개의키중하나는암호에다른하나는복호에사용 건국대학교 3

공개키암호방식 대칭키암호와공개키암호비교 대칭키암호 암호 / 복호에동일한키와동일한알고리즘사용 수신자와송신자는키를교환해야함 공유한키 ( 비밀키 ) 는비밀로유지 키분배의어려움 디지털서명불가능 속도가빠름 공개키암호 암호 / 복호에각각서로다른키와동일한알고리즘사용 수신자와송신자는연관된키쌍중하나를알아야함 공개키쌍중하나 ( 개인키 ) 를비밀로유지 공개키를공개 디지털서명가능 속도가느림 건국대학교 4

공개키암호방식 공개키암호의단순모델 : A 가 B 에게암호화메시지를보내는경우 B 의공개키 B 의개인키 평문암호문평문암호알고리즘복호알고리즘 사용자 A 사용자 B. 공개키와개인키생성 2. 공개키는공개하고개인키는개인이소유 3. A 는 B 의공개키로메시지를암호화 4. B 는자신의개인키로메시지복호화 (B 의개인키를모르는제 3 자는메시지복호불가능 ) 건국대학교 5

공개키암호방식 공개키암호시스템 : 기밀성 : 공개키로암호화함으로써메시지기밀성제공 암호문과공개키로부터평문획득불가능 암호해독자 평문암호문평문암호화복호화 사용자 A 사용자 B B 의공개키 키쌍출처 B 의개인키 건국대학교 6

공개키암호방식 공개키암호시스템 : 인증 : 개인키로서명함으로써송신자인증제공 암호해독자 개인키를알수없음으로위조된서명문작성불가능 ( 평문은알수있음 ) 평문서명문평문암호화복호화 사용자 A 사용자 B A 의개인키 키쌍출처 A 의공개키 건국대학교 7

공개키암호방식 공개키암호시스템 : 기밀성과인증 : 개인키로서명하고공개키로암호화하여기밀성과인증제공 평문 암호화 서명문 암호화 암호문 복호화 서명문 복호화 평문 사용자 A 사용자 B B 의공개키 키쌍출처 B 의개인키 A 의개인키 키쌍출처 A 의공개키 건국대학교 8

공개키암호방식 공개키암호시스템의사용 암호 / 복호 ( 수신자의공개키로메시지암호 ) 디지털서명 ( 송신자의개인키로메시지서명 ) 키교환 ( 세션키를교환하기위해사용 ) 공개키암호시스템의응용 알고리즘 암호 / 복호화 디지털서명 키교환 RSA 가능 가능 가능 LUC 가능 가능 가능 DSS 불가능 가능 불가능 Diffie-Hellman 불가능 불가능 가능 건국대학교 9

공개키암호방식 공개키알고리즘의조건 (Diffie 와 Hellman) 키쌍 ( 공개키 KU, 개인키 KR) 의생성이쉽다. 다음식과같은암호문의생성이쉽다. C = E KUb (M) 다음식과같은암호문의복구화가쉽다. M = D KRb (C) = D KRb [E KUb (M)] 공개키 KUb 로부터개인키 KRb 를결정하는것은어렵다. 공개키 KUb 와암호문 C 로부터메시지 M 의복구가어렵다. 암호와복호기능이다음과같이적용가능하다. ( 추가사항 ) M = E KUb [D KRb (M)] 건국대학교 0

공개키암호방식 공격유형 전사적공격에취약 키의크기를크게함으로써방지 ( 상대적으로속도가느려짐 ) 공개키로부터개인키를계산하는방법 수학적으로계산이불가능함을증명하지못함 가능한메시지공격 : 모든가능한메시지를공개키로암호화하여암호문과비교 메시지에임의의비트를추가함으로써방지 건국대학교

2 Knapsack 일반적인개념 : 일정한크기의배낭에어떤물건을넣어야하는지에관한문제 물건의무게 * 배낭에들어있는물건의종류 = 배낭의무게 공개키 => 물건의무개 평문메시지 => 배낭에들어있는물건의종류 암호메세지 => 배낭의무게 건국대학교 2

2 Knapsack 수식화 정의 cargo 벡터 a = (a, a 2,, a n ) a i : 정수 평문메시지블록 x = (x, x 2,, x n ) x i : 이진수 n 대응하는암호문 S = a x = (a i x i ) 개념 공개키 : a x i = 은 a i 가 Knapsack에포함된다는의미 S와 a에의해 x를복구 I= 건국대학교 3

2 Knapsack Knapsack 의조건 S 의값에유일한역이존재 ex) 두가지역이존재하는예 a = (, 3, 2, 5), S = 3 일경우 x = 00, x = 000 의두가지경우가존재 일반적인복호는어려우나, 특별한지식이있을경우쉬움 초증가벡터 (superincreasing vector) 이용 초증가벡터 : a의각원소가선행하는원소들의합보다큰경우 ex) a = (7, 97, 459,9, 240) 일경우 s = a*x = 3798 =>240이반드시존재 3798-240 = 388 => 는 9이반드시존재 3798-240 - 9 = 97 => 97만존재 x 5 =, x 4 =, x 3 = 0, x 2 =, x = 0 임을쉽게알수있음 건국대학교 4

2 Knapsack Knapsack 문제에초증가 Knapsack 문제를묶는방법 a 을임의로선택 (a : 쉬운초증가 Knapsack 벡터 ) Knapsack 에서는초증가벡터라는사실을아는것이개인키임 그런데곡개키를 a 인체로공개하면개인키가노출되는것과같음 따라서초증가벡터라는사실을알수없는방법이필요함 m 과 w 를선택 m : a 원소들의합보다큰정수 w : m 과서로소인정수 a 생성 (a : 어려운 Knapsack 벡터 ) a = wa mod m 쉬운 Knapsack 벡터로의변환가능 w - a = a mod m 건국대학교 5

2 Knapsack 쉬운초증가 Knapsack 으로문제풀이 a, w -, m, a 를미리알고있을경우 s= a*x 에서 x 구하기 a = wa mod m 우선 s = w - s mod m 으로정의 s = w - s mod m = w - (a*x) mod m = w - (wa *x mod m) mod m = a *x mod m 따라서쉬운 s 와 a 로 x 를구할수있음 건국대학교 6

2 Knapsack Knapsack 알고리즘사용예 << 키생성 >> a ( 쉬운 Knapsack) m = 523, w = 467 = w* w- (mod 523) 467에서로소인수를곱하여찾아냄 w- = 28 (mod 523) a ( 어려운 Knapsack) 공개키 : KU = a, 개인키 : KR = {w-, m, a } 467 3 7 3 26 65 9 267 375 3 38 3 2 35 25 건국대학교 7

2 Knapsack 암호화 평문 = 0000 암호문 = 88 ( 0 467 + 355 + 0 3 + 0 38 + 3 + 0 2 + 35 + 25 = 88 ) 건국대학교 8

2 Knapsack Knapsack 알고리즘사용예 ( 계속 ) 복호화 88 w - = 88 28 = 45 (mod 523) 45 267 x 8 = 45-267 = 48 9 x 7 = 48-9 = 29 < 65 x 6 = 0 29 26 x 5 = 29-26 = 3 < 3 x 4 = 0 3 < 7 x 3 = 0 3 3 x 2 = 3-3 = 0 < x = 0 평문 : x x 2 x 3 x 4 x 5 x 6 x 7 x 8 = 0000 3 7 3 26 65 9 267 건국대학교 9

3 RSA RSA 의개발 : 977 년에개발되어 978 년에공포 (Rivest, Shamir, Adleman) 알고리즘 평문은블록으로암호화 암호화 C = M e mod n 복호화 M = C d mod n = (M e ) d mod n = M ed mod n 공개키 : KU = {e, n}, 개인키 : KR = { d, n } 건국대학교 20

3 RSA 공개키암호방식을만들기위한질문. 모든 M < n 에대하여 M ed = M mod n 을만족하는 e, d, n 값을 찾는것이가능한가? 2. M < n 인모든값에대하여 M e, C d 를계산하기쉬운가? 3. 주어진 e, n 에대하여 d 를결정하기어려운가? 건국대학교 2

3 RSA M ed = M mod n 의증명 ed = 인 e 와 d 를구하면됨 그런데, 오일러정리에의해 m kφ(n)+ = m mod n 가가능한 kφ(n) + = = ed 를알수있음 { p,q ( 솟수 ), n = qp, 정수 n, m (0<m<n), k ( 임의의정수 ) 일때 φ(pq) = (p-)(q-) φ(n) : n 보다적고 n 과서로소인양의정수가되는함수 m kφ(n)+ = m k(p-)(q-)+ = m mod n } 따라서오일러의정리에맞는 e 와 d 를구할수있다면 M ed = M mod n 는성립함 n = qp 인 p,q ( 솟수 ) 를선택,, 정수 n, m (0<m<n) ed = kφ(n) + ed = mod φ(n) e = d - mod φ(n) e 와 d 는 mod φ(n) 에곱셈역원 건국대학교 22

3 RSA RSA 알고리즘정리 키생성 p, q 선택 ( p, q 는솟수 ) n = p q 계산 정수 d 선택 ( gcd(φ(n),d) =, <d< φ(n) ) e 계산 ( e = d - mod φ(n) ) 공개키 ( KU = {e, n} ) 개인키 ( KR = {d, n} ) 암호화 C = M e ( mod n ) 복호화 M = C d ( mod n ) 건국대학교 23

3 RSA RSA 알고리즘사용예 공개키와개인키생성. 두솟수 p = 7, q = 7 을선택 2. n = pq = 7 7 = 9 계산 3. φ(n) = (p-)(q-) = 96 계산 4. φ(n) = 96 과서로소이고 φ(n) 보다작은 e 선택 ( e = 5 ) 5. de = mod 96 이고 d < 96 인 d 를결정 (d = 77) 공개키 KU = {5, 9}, 개인키 KR = {77, 9} 건국대학교 24

3 RSA RSA 알고리즘사용예 ( 계속 ) 암호화와복호화 : 평문메시지 M = 9 일경우 암호문 : 9 5 = 66 mod 9 66 복호문 : 66 77 = 9 mod 9 9 암호화 복호화 평문 9 2476099 20807 9 5 = = 9 나머지 : 66 암호문 66.27 0 40.06 0 38 66 77 = = 9 나머지 : 9 평문 9 KU = 5, 9 KR = 77, 9 건국대학교 25

4 공개키분배 공개키의공개발표 자신의공개키를다른사용자에게전송등의방법으로공개 문제점 어떤사용자가다른사용자 A 로위장하여공개키공개 (A 에전송되는암호화메시지를읽을수있게됨 ) KUa KUb 사용자 A KUa. KUa KUa KUb. KUb KUb 사용자 B 건국대학교 26

4 공개키분배 공개적으로사용가능한디렉토리 필요한사항 기관은각가입자에대한 { 이름, 공개키 } 의디렉토리유지 각가입자는디렉토리기관에공개키등록 가입자는필요시새로운것으로교체가능 기관은디렉토리를공포 가입자는전자적으로디렉토리접근가능 문제점 디렉토리정보를수정 위조의공개키로임의의가입자로위장하여도청 건국대학교 27

4 공개키분배 공개적으로사용가능한디렉토리 ( 계속 ) 공개키 디렉토리 KUa KUb 사용자 A 사용자 B 건국대학교 28

4 공개키분배 공개키기관 : 공개키기관에서공개키분배제어 공개키기관 () Request Time (4) Request Time 2 (2) E KRau [KU b Request Time ] (5) E KRau [KU a Request Time 2 ] (3) E KUb [ID A N ] 시행자 A (6) E KUa [N N 2 ] (7) E KUb [N 2 ] 대응자 B 건국대학교 29

4 공개키분배 공개키기관 ( 계속 ) () 단계 (2) 단계 (3) 단계 B 의공개키에대한요구를타임스템프와함께전송 공개키기관은 B 의공개키와 () 단계의메시지를 자신의개인키로암호화하여전송 B의공개키를저장하고, A의식별자 (ID A ) 와임시비표 (N ) 을 B의공개키로암호화하여전송 건국대학교 30

4 공개키분배 공개키기관 ( 계속 ) (4), (5) 단계 (6) 단계 (7) 단계 B 는 (), (2) 단계와같은방법으로 A 의공개키획득 B 는임시비표 N, N 2 를 A 의공개키로암호화하여전송 A 는 N 2 를 B 의공개키로암호화하여전송 문제점 공개키디렉토리수정에취약 타임스템프에의해서송신상대방의공개키유효기간을확인한것이므로필요시공개키기관으로부터공개키를다시갖고와야함 건국대학교 3

4 공개키분배 공개키인증서 공개키기관의도움없이인증서를이용하여키교환 인증서방식을위한요구사항 임의의가입자는인증서의내용 ( 이름, 공개키 ) 확인가능 임의의가입자는인증서의정당성확인가능 인증기관만이인증서생성과갱신가능 임의의가입자는인증서의현행성확인가능 건국대학교 32

4 공개키분배 공개키인증서분배방식 KU a 공개키기관 C A = E KRau [ Time, ID A, Ku a ] KU b C B = E KRau [ Time 2, ID B, Ku b ] 시행자 A () C A (2) C B 대응자 B : 사용자는공개키인증서를받은후인증서로공개키전송 건국대학교 33

4 비밀키의공개키분배 공개키의사용처 : 공개키는느리기때문에대칭키암호의비밀키분배에많이사용 단순비밀키분배 () Kua ID A 사용자 A (2) E KUa [Ks] 사용자 B () 단계 A는공개키쌍 {K Ua, K Ra } 을생성하고, 식별자 ID A 와함께개키전송 (2) 단계 B는비밀키 Ks를생성하고 A의공개키로암호화하여전송 공 건국대학교 34

4 비밀키의공개키분배 단순비밀키분배 ( 계속 ) 문제점 : 적극적인공격에약함 () A 는공개키쌍 {K Ua, K Ra } 을생성하고, 공개키전송 (2) E 는메시지를가로채고, 자신의공개키 (K Ue ) 를전송 (3) B는비밀키 Ks를생성하고 E의공개키로암호화하여전송 E KUe [Ks] (4) E는메시지를가로채어 Ks를획득 (D KRe [E KUe [Ks]] = Ks (5) E는 A에게 E KUa [Ks] 전송 E 는 A 와 B 가모르게비밀값 Ks 획득 ( 도청공격 ) 건국대학교 35

4 비밀키의공개키분배 (4)[Ks] 획득 (5)EKUa[Ks] 암호해독자 (3)EKUe[Ks] (2)Kua IDA (2)Kue IDA 사용자 A () Kua ID A (2) E KUa [Ks] 사용자 B 건국대학교 36

4 비밀키의공개키분배 기밀성과인증을가지는비밀키분배 : 적극적, 소극적공격에대한해결 () E KUb [N ID A ] (2) E KUa [N N 2 ] 사용자 A (3) E KUb [ N 2 ] (4) E KUb [E KRa [Ks]] 사용자 B 건국대학교 37

4 비밀키의공개키분배 기밀성과인증을가지는비밀키분배 ( 계속 ) : 공개키를교환했다고가정 () 단계 A의식별자와임시비표 (N ) 를 B의공개키로암호화하여전송 (2) 단계 B는새로운임시비표 (N 2 ) 와 N 을 A의공개키로암호화하여전송 (3) 단계 A는보증을위해 B의공개키로암호화한 N 2 을반환 (4) 단계 A는비밀키 Ks를선택하여 M=E KUb [E KRa [Ks]] 를 B에게전송 건국대학교 38

4 비밀키의공개키분배 혼합방식 키분배센터 (KDC) 의사용을유지 : 각사용자에게마스터키를나누어주고, 마스터키로암호화 된비밀세션키를분배 공개키방식은마스터키를분배하기위해사용 건국대학교 39

4 비밀키의공개키분배 () E KUkdc [Request N ID A ] 사용자 A (2) E KUa [Request N N 2 ] (3) E KUkdc [ N 2 ] (4) E KUb [E KRkdc [Ka]] 키분배센터 (KDC) 키분배센터 (KDC) () Request N (2) E Ka [K S Request N E Kb [K S,ID A ]] 발신자 A (3) E Kb [K S ID A ] (4) E KS [N 2 ] (5) E Ks [f(n 2 )] 응답자 B 건국대학교 40