1장 암호의 세계

Similar documents
PowerPoint Template

Microsoft PowerPoint - chap06.ppt

1장 암호의 세계

PowerPoint Template

슬라이드 1

Microsoft PowerPoint - chap09.ppt

PowerPoint Template

A Study on the efficient mutual authentication mechanism using the agent server

본 강의에 들어가기 전

Microsoft PowerPoint - chap05.ppt

공개키 암호 방식

PowerPoint Template

0. 들어가기 전

05 암호개론 (2)

PowerPoint Template

PowerPoint Template

1장. 유닉스 시스템 프로그래밍 개요

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

hwp

PowerPoint 프레젠테이션

기초 암호화 기법

Cryptography v3

<4D F736F F D20BEC8C0FCC7D120B8DEC0CF20B9D720C6C4C0CF20C0FCBCDB2E646F6378>

Microsoft PowerPoint - chap06-2pointer.ppt

PowerPoint 프레젠테이션

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

Microsoft PowerPoint - note01 [호환 모드]

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

V. 통신망 기술

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

untitled

키 관리와 인증서

Lecture22

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

순서 I [ 동영상 ] 테이프암호화의필요성 II [Case Study] 암호화기술개발배경및도입효과 III 기존암호화솔루션의한계 IV IBM 테이프암호화의장점 V IBM 테이프암호화절차 VI IBM LT4 세대소개 1

chap06.hwp

관용 암호 방식

자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다

네트워크 보안 Network Security

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

본 강의에 들어가기 전

<343620BDC5BDC2BCF62DC7CFC0CCBAEAB8AEB5E520BECFC8A320BDC3BDBAC5DBC0BB20C0CCBFEBC7D120B8DEBDC5C0FA20B1B8C7F62E687770>

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft PowerPoint - chap07.ppt

네트워크 보안 Network Security

C# Programming Guide - Types

hwp

Microsoft PowerPoint - note03 [호환 모드]

PowerPoint 프레젠테이션

서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한

Microsoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx

All your private keys are belong to us_번역중.doc

Microsoft PowerPoint - chap02.ppt

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D>

gnu-lee-oop-kor-lec10-1-chap10

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>

PowerPoint Template

<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770>

참고 : 더블링크드리스트 노드는데이터와포인터를가지고포인터가다음노드의데이터부분을참조하면서 연결되는자료구조이며, 데이터검색시포인터로연결된노드를검색하여값을찾음 < 더블링크드리스트연결구조 > 구분인덱스 ( 데이터베이스 ) 더블링크드리스트 장점 단점 < 인덱스및더블링크드리스트방

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

암호이론과 보안 고전적 암호시스템

Microsoft Word - SSL_apache.doc

Sequences with Low Correlation

학습목차 2.1 다차원배열이란 차원배열의주소와값의참조

o, 7 r i < } { } } 이광수 숙명여자대학교전산학과 (TEL) ( (bome page) 1 목 차

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO hwp

PowerPoint Template

Microsoft PowerPoint - 6.pptx

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2

open-api.md 2/14/2019 Deflow Open Api 1. 목록 (GET) /v1/order/list - 주문내역조회 (GET) /v1/order/complete/list - 거래내역조회 (POST) /v1/order/cancel - 주문취소 (GET)

1. 정보보호 개요

PowerPoint Template

RHEV 2.2 인증서 만료 확인 및 갱신

제 11 장 다원 탐색 트리

딥러닝 첫걸음

Microsoft Word - 10[1].이호균.doc

164 Daehak Kim 전자서명이필요하며동시에공인인증서로해당전자서명을생성한자의신원을확인하게된다. 전자금융거래의공인인증서적용흐름을살펴보면, 1998년은행들이인터넷뱅킹을시작하면서공개키방식의사설인증서를발행하여사용하기시작하였다. 인증서의서명을디지털서명이라한다. 이때는물론국

???? ??

본안내서는 개인정보보호법 에따라개인정보처리자가개인정보를안전하게 저장 전송하는데사용되는기술인암호화에대한안내를제공하고있습니다. 본안내서는개인정보처리자가고유식별정보, 비밀번호, 바이오정보등암호화대상개인정보의저장 전송시적용할수있는암호알고리즘, 수행방식, 사례등을제시하고있으며제

말은 많은 Blockchain 2

SBR-100S User Manual

PowerPoint Template

<4D F736F F D205B D D20C0CFC8B8BFEBC6D0BDBABFF6B5E55F4F54505F20C5E4C5AB20BAB8BEC820BFE4B1B8BBE7C7D72E646F63>

OCW_C언어 기초

PowerPoint 프레젠테이션

[FIOS 2015] OS X Keychain Forensic Artifacts

PowerPoint 프레젠테이션

TeamViewer Security Information

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각

<363220C0FCBBF3BFB12DC0FCC0DABFA9B1C7C0C720C7E2BBF3B5C820C3A4B3CEBBFDBCBA20B1E2B9FD20BCB3B0E82E687770>

KISA-0089.hwp

1장. 유닉스 시스템 프로그래밍 개요

적용범위 o 대상제품 : 금융위원회에등록하고자하는신용카드단말기 - 관련유형 : 신용카드거래를위해가맹점에설치되어민감한신용카드정보를전달하는 장치로서, 단말기의형태와상관없이판매시점관리기능의존재여부에따라 CAT단말기와 POS단말기로구분. 단, 민감한신용카드정보를이용하지않는 장

Microsoft PowerPoint 상 교류 회로

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

Microsoft PowerPoint - 26.pptx

<B8DEC0CFC0BBC5EBC7D1C0FCC0DABCBCB1DDB0E8BBEABCADC0AFC5EBB0B3B9DFC1F6C4A776312E302E687770>

Transcription:

SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr

13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy) S/MIME (Secure/Multipurpose Internet Mail Extensions)

주요내용 PGP의개요 키쌍의작성 암호화와복호화 디지털서명작성과검증 디지털서명작성과암호화 복호화와디지털서명검증 신뢰망

13.2 PGP 의개요 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수 인증

13.2.1 PGP 란 1990 년경에필립짐머만 (Philip Zimmermann) 이만들었다 현재도전세계에서널리사용되고있는암호소프트웨어이다. PGP 라는이름은 Pretty Good Privacy( 매우좋은프라이버시 ) 의약자이다.

13.2.2 PGP 의인기비결 다양한기종에서작동되는여러버전을만들었으며이것을전세계에무료로제공했다. 엄격하고공개적인검증을거친알고리즘들을기반으로하고있다. 매우다양한계층과영역에서사용할수있다. 통제기관으로부터자유스러움을느끼고싶은사람들이선호한다 OpenPGP 는인터넷표준화트랙과정에있다.

13.2.3 PGP 의기능 PGP 는현대암호소프트웨어에필요한기능을거의전부갖추고있다. 대칭암호 공개키암호 디지털서명 일방향해시함수 인증서 압축 텍스트데이터 큰파일의분할과결합 키고리의관리

13.2.4 암호키와키고리 PGP 에서사용하는 4 종류의키 대칭암호용일회용세션키 비대칭암호용공개키 비대칭암호용개인키 ( 위의공개키와쌍이되는키 ) 패스문-기반 (passphrase-based) 대칭키

키의 3 가지필수사항 추측할수없는세션키를생성하는방법이필요하다 사용자가공개키 / 개인키쌍을여러개가질수있어야한다 각 PGP 사용자는상대방의공개키를보관하는파일뿐만아니라자신의공개키 / 개인키쌍을보관하는파일도갖고있어야한다.

일회용세션키생성 세션키는단일메시지를암호화 / 복호화할목적으로만사용한다. 메시지암호화 / 복호화에대칭암호알고리즘을사용 CAST-128 비트키를사용 IDEA 는 128 비트키를사용 3DES 는 168 비트키를사용 여기서는 CAST-128 을사용해서설명

키식별자 메시지암호화에사용한세션키는암호화된형태로첨부하여보낸다. 세션키자체는수신자의공개키로암호화한다. 수신자만이세션키를복호화할수있고메시지도복호화할수있는것이다. 사용자들은여러쌍의공개키 / 개인키를가지고있으므로, 한사용자의공개키에범위안에서는유일하도록식별자 (identifier) 를붙여놓아구별이가능하도록한다

키고리 각노드에서한쌍의데이터구조를제공해야한다. 개인키고리 (private-key ring): 노드가소유한공개키 / 개인키쌍들을저장하기위한것 공개키고리 (public-key ring) 이노드가알고있는다른사용자들의공개키를저장하기위한것

개인키고리에속하는항목 타임스탬프 : 이키쌍이생성된날짜 / 시간 키 ID: 이항목에대한공개키를식별하기위한 64 비트값 공개키 : 키쌍의공개키부분 개인키 : 키쌍의개인키부분 ; 이필드는암호화된다. 사용자 ID: 보통이것은사용자의전자메일주소이다 ( 예, gildogn@novel.co.kr). 그러나사용자는다른이름을키쌍에연결시키거나 ( 예, Gildong, HGdong, HongGilDong 등 ) 동일한사용자 ID 를한번이상재사용하기위해이필드를이용할수있다.

일반적인개인키고리구조

일반적인공개키고리구조

패스문기반대칭키 개인키값을더안전하게보관할수있는방법필요하다 개인키자체는키고리에저장하지않는것이바람직하다. 오히려이키는 CAST-128( 혹은 IDEA 나 3DES) 로암호화해서저장하는것이더안전하다. 사용자가개인키를회수하기위해개인키고리를복구할때, 사용자는패스문을입력해야한다

13.3 키쌍의작성 PGP 를사용해서암호화나디지털서명을하려면, 우선자신의키쌍을작성할필요가있다

GnuPG 1.4.6 을이용해서키쌍을 작성하고있는모습

공개키의예

PGP Desktop 9.5 를이용해서키쌍 을작성하고있는모습

PGP Desktop 9.5 를이용해서키쌍 을작성하고있는모습

PGP Desktop 9.5 를이용해서키쌍 을작성하고있는모습

PGP Desktop 9.5 를이용해서키쌍 이생성되는도중

PGP Desktop 9.5 를이용해서생성 된키

13.4 암호화와복호화 하드웨어로난수를생성할경우, 열이나음의변화등의예측이나재현이사실상불가능한자연현상을센서로감지해서그결과를기초로난수열을생성한다. 이런하드웨어를난수생성기 (random number generator; RNG) 라부른다.

13.4.1 암호화 메시지를하이브리드암호시스템을이용하여암호화하고 송신데이터 ( 텍스트데이터 ) 로변환한다

세션키의생성과암호화 (1) 의사난수생성기를사용해서세션키를생성한다. (2) 세션키를공개키암호로암호화한다. 사용하는키는수신자의공개키이다.

메시지의압축과암호화 (3) 메시지를압축한다. (4) 압축한메시지를대칭암호로암호화한다. 사용하는키는절차 (1) 의세션키이다. (5) 암호화한세션키 ( 절차 (2)) 와, 암호화한메시지 ( 절차 (4)) 를결합한다. (6) 절차 (5) 의결과를텍스트데이터로변환한다. 변환한결과가송신데이터가된다.

PGP 에의한 암호화

13.4.2 복호화 PGP 에의한복호화의모습

개인키의복호화 PGP 의개인키는이용자의키고리안에보존되어있다. 키고리의도난에대비해서개인키는암호화된상태로보존된다. 보존에는 패스문을기초로한암호화 (PBE) 가이용된다

개인키를암호화하는절차 (1) 수신자는복호화를위한패스프레이즈를입력한다. (2) 패스프레이즈의해시값을취해개인키를복호화하기위한키를생성한다. (3) 키고리안에있는암호화되어있는개인키를복호화한다.

세션키의복호화 (4) 수신데이터 ( 텍스트데이터 ) 를이진데이터로변환한다. (5) 2 진데이터를, 암호화되어있는세션키와압축 + 암호화되어있는메시지로분해한다. (6) 암호화되어있는세션키를공개키암호로복호화한다. 이때절차 (3) 에서생성한수신자의개인키를사용한다.

메시지의복호화와신장 (7) 절차 (5) 에서얻은압축 + 암호화되어있는메시지를대칭암호로복호화한다. 이때절차 (6) 에서생성한세션키를사용한다. (8) 절차 (7) 에서얻은압축되어있는메시지를푼다. (9) 이것으로메시지를얻을수있다.

PGP 에의한 복호화

암호화와 복호화

13.5 디지털서명작성과검증 이번에는디지털서명작성과검증이다.

13.5.1 디지털서명작성 메시지와그메시지에대한서명을결합해서송신데이터 ( 텍스트데이터 ) 로변환한다

개인키의복호화 (1) 송신자는서명을위한패스프레이즈를입력한다. (2) 패스프레이즈의해시값을취해개인키를복호화하기위한키를생성한다. (3) 키고리안에있는암호화되어있는개인키를복호화한다.

디지털서명의작성 (4) 일방향해시함수를사용해서메시지의해시값을계산한다. (5) 절차 (4) 에서얻은해시값에서명한다. 이것은절차 (3) 에서얻은개인키를사용해서암호화하는것에상당한다. (6) 절차 (5) 에서작성한디지털서명과메시지를결합한다. (7) 절차 (6) 의결과를압축한다. (8) 절차 (7) 의결과를텍스트데이터로변환한다. (9) 절차 (8) 의결과가송신데이터가된다.

PGP 에의한 디지털서명 작성

13.5.2 디지털서명의검증 PGP 에의한디지털서명에대한검증절차

보내온해시값의복원 (1) 수신데이터 ( 텍스트데이터 ) 를이진데이터로변환한다. (2) 압축되어있는데이터를푼다. (3) 신장한데이터를서명되어있는해시값과메시지로분해한다. (4) 서명되어있는해시값 ( 암호화되어있는해시값 ) 을송신자의공개키를사용해서복호화하고, 보내온해시값을복원한다.

해시값의비교 (5) 절차 (3) 에서분해한메시지를일방향해시함수에부여하여해시값을계산한다. (6) 절차 (4) 에서얻은해시값과절차 (5) 에서얻은해시값을비교한다. (7) 절차 (6) 의결과가같으면디지털서명의검증에성공한것이되고, 같지않으면검증에실패한것이된다. 이것이디지털서명의검증결과이다. (8) 절차 (3) 에서분해한메시지가송신자의메시지이다.

PGP 에의한 디지털서명 검증

디지털서명 의작성과 검증

13.6 디지털서명과암호 마지막으로암호와디지털서명을조합해보자..

디지털서명작성과암호화 메시지에대한디지털서명작성도하고메시지의압축 + 암호화두가지모두수행한다. 이두가지를결합하고, 송신데이터 ( 텍스트데이터 ) 로변환한다. 송신데이터를텍스트데이터로할지어떨지는 PGP 를사용할때에선택할수있다.

PGP 에의한 디지털서명 작성과암호화

암호화 암호화의대상이되는것은메시지뿐만아니라, 디지털서명과메시지를결합한데이터이다.

13.6.1 복호화와디지털서명검증 수신데이터의복호화 + 압축풀기와, 그결과로얻어진메시지에대한디지털서명검증두가지를수행한다. 최종적으로얻어지는것은메시지와디지털서명검증결과이다.

PGP 에의한복 호화와디지털 서명검증

복호화 복호화에서얻어지는것은메시지뿐만아니라디지털서명과메시지를결합한데이터이다.

디지털서명의검증 디지털서명작성과암호화, 복호화와디지털서명검증이라는일련의과정에서해시값, 세션키, 메시지가어떻게변화해가는가를그림 13-12 에나타내었다.

13.7 신뢰망 공개키의정당성을확인하기위해 PGP 가이용하는 신뢰망 이라는방법에대해서설명한다.

13.7.1 공개키의정당성 입수한공개키가정말로자신이생각하고있는인물의것인지어떤지 ( 공개키의정당성 ) 를판단하는것은중요하다. 공개키는 man-in-the-middle 공격에의해살짝바꿔치기되어있을가능성이있기때문이다. PGP 에서는인증기관을사용하지않는다. PGP 에서는신뢰망 (web of trust) 이라는방법을이용한다 이것은 PGP 사용자가서로의공개키에대해서로디지털서명을하는방법이다.

신뢰망 인증기관을설치하지않고개인끼리신뢰를확립한다 라고하는것이신뢰망의포인트이다. 바꿔말하면자신이어느키를신용할지를자신이결정할수있다는것이다.

PGP 의신뢰망구성 케이스 1 : 자기자신의디지털서명에의해확인한다. 케이스 2 : 자신이항상신뢰하고있는사람의디지털서명에의해확인한다. 케이스 3 : 자신이부분적으로신뢰하고있는사람들의디지털서명에의해확인한다.

케이스 1 : 자기자신의디지털서명 에의해확인한다. (1) 밥의디지털서명을검증하기위해 PGP 는앨리스의공개키고리로부터밥의공개키를찾는다. (2) 앨리스의공개키고리에는밥의공개키가포함되어있다. 이것은지난번데이트후, 앨리스가밥에게서받아서자신의공개키고리에저장한밥의공개키이다. (3) PGP 는밥의공개키에앨리스의디지털서명이붙어있는것을발견한다. 이것은지난번데이트후앨리스가한디지털서명이다. (4) 앨리스의디지털서명을검증하기위해 PGP 는앨리스의공개키고리로부터앨리스자신의공개키를찾는다.

케이스 1 : 자기자신의디지털서명 에의해확인한다. (5) 물론앨리스의공개키고리에는앨리스의공개키가포함되어있다. 자기자신의공개키이기때문이다. (6) PGP 는앨리스의공개키를사용해서밥의공개키에되어져있는앨리스의디지털서명을검증한다. 검증에성공하면이것은정당한밥의공개키라고확인할수있게된다. (7) PGP 는정당한밥의공개키를사용해서밥의메일에서명된밥의디지털서명을검증한다.

케이스 2 : 자신이항상신뢰하고있는사 람의디지털서명에의해확인한다. 앨리스는트랜트를매우신뢰하고있어서, 트랜트는암화와디지털서명을잘알고있고, 누군가의공개키에자신의디지털서명을하는것의의미도잘이해하고있다. 그가디지털서명을한공개키는반드시정당한것임에틀림없다 라고까지생각하고있다. PGP 를사용하면트랜트에대한앨리스의신뢰도를표현할수있다. 즉, 트랜트의공개키에대해 나는트랜트의디지털서명을항상신뢰한다 라는정보를부가하고, 그정보에대해앨리스가디지털서명을붙이면되는것이다.

소유자신뢰 (owner trust) 값 PGP 에서는각사용자가공개키의소유자에대한소유자신뢰 (owner trust) 값을설정할수있다

소유자신뢰 (owner trust) 값

케이스 3 : 자신이부분적으로신뢰하고있는사람들의디지털서명에의해확인한다. 복수인의소유자신뢰의합계로공개키의정당성을확인하는방법

13.7.2 공개키의정당성과소유자 신뢰 공개키는정당한가 라는문제와, 소유자를신뢰하는가 라고하는문제는전혀다르다는것에주의하기바란다. 공개키는정당하지만, 소유자는신뢰하지않는다고하는것은충분히있을수있다.

13.7.3 소유자신뢰값 앨리스는앨리스자신의공개키에디지털서명하고있다 ( 소유자신뢰값은 완전히신뢰한다 ). 앨리스는밥의공개키에디지털서명하고있다 ( 소유자신뢰값은 신뢰하지않는다 ). 앨리스는트랜트의공개키에디지털서명하고있다 ( 소유자신뢰값은 항상신뢰한다 ). 앨리스는딥의공개키에디지털서명하고있다 ( 소유자신뢰값은 부분적으로신뢰한다 ).

13.7.3 소유자신뢰값 앨리스는프래드의공개키에디지털서명하고있다 ( 소유자신뢰값은 부분적으로신뢰한다 ). 트랜트는캐롤의공개키에디지털서명하고있다. 딥은조지의공개키에디지털서명을하고있다. 프래드는조지의공개키에디지털서명하고있다. 프래드는해럴드의공개키에디지털서명하고있다. 밥은잉게의공개키에디지털서명하고있다.

앨리스의 신뢰망