본문 바로가기

암호학5

정보보호개론] 7. 암호프로토콜 암호프로토콜 ◦ 암호프로토콜의 목표 - 비밀성 : 소극적 공격으로부터 전송자료 보호, 트래픽흐름분석에 대한 보호 - 인증 : 통신의 신뢰성 - 무결성 : 메시지 자체의 신뢰성 - 부인봉쇄 - 엑세스 제어 : 시스템 내의 자료의 액세스 제어, 통신링크를 통한 원격도 제어 - 가용성 : 정당한 사용자의 요구시 사용할 수 있어야 ◦ 암호프로토콜 - 기존 통신 프로토콜에 정보보호 이론을 부가하여 정보처리 및 통신을 하는 프로토콜 - 단순 암호 알고리즘과는 다른 서로 모르는 송수신자라도 서로 목적을 이룰 수 있도록 하는 상호통신 알고리즘을 의미(동전던지기, 알아채지 못하는 전송, 영지식 상호증명) ◦ 암호 프로토콜의 응용 - 개인식별 프로토콜, 인증프로토콜, 전자서명, 키분배프로토콜, 전자결재, 전자지불 등 ◦ .. 2013. 5. 9.
정보보호개론] 6. 해쉬함수 해쉬함수 ◦ 일방향함수 - 변수를 통해 함수값을 구하기는 쉽지만 함수값에서 변수를 구하는 것은 어려운 함수 - 공개키 암호에 있어서 핵심적인 개념 - 자체가 프로토콜은 아니지만 대부분의 프로토콜, 특히 전자서명 프로토콜의 기초가 됨 - 충돌 : 서로 다른 입력값에 대해 동일한 해쉬값이 출력되는 경우(충돌쌍) ◦ 해쉬함수 - 임의의 유한 길이의 입력값을 받아 고정된 크기의 출력값으로 바꾸는 함수 - 출력값 = 해쉬값, 메지시 다이제스트, 인증자 - 메시지 거대화 방지, 전자서명시 속도효율성, 메시지 무결성 제공 ◦ 해쉬함수의 요구조건 - 해쉬값으로 원래의 입력값 찾기 어려움(일방향함수) - 입력값과 해쉬값으로 또다른 입력값 구하기 어려움 - 같은 해쉬값을 같는 두 개의 다른 입력값을 찾기 어려움 ◦ 해쉬함.. 2013. 5. 9.
정보보호개론] 5. 공개키 암호 공개키 암호 ◦ 공개키 암호(비대칭키 암호) - 암호화키 != 복호화키 - 암호화에 사용되는 키와 복호화에 사용되는 키가 서로 다른 시스템 - 하나의 키를 알더라도 다른 키 추측 불가 - 대칭키(비밀키) 암호의 키 분배 문제가 해결(키분배, 관리 용이) - 키사이즈 길다 - 계산이 복잡하고 속도 느림 - 비밀키 몰라도 암호화 가능 - 전저서명, 키분배 등 응용가능 ◦ 공개키 종류 Hard problem 종류 인수분해문제기반(Factoring Problem) RSA, Rabin 유한체 이산대수문제기반 (Discrete logarithm Problem) ElGamal, XTR 타원곡선 이산대수문제기반 ECC (Elliptic Curve Cryptosystem) 부호이론문제 McEliece Cryptosyst.. 2013. 5. 9.
정보보호개론] 4. 비밀키 암호 비밀키암호 ◦ 비밀키 암호(대칭키 암호, 단일키 암호) - 블록암호(block cipher) : 평문을 일정한 블록 단위로 나누어 블록마다 암호화 과정을 수행하여 고정된 크기의 블록단위로 암호문을 얻는 방법 - 스트림 암호(stream cipher) : 평문과 같은 길이의 키 스트림을 생성하여 평문과 키 이진수열을 비트 단위로 배타적 논리합 이진연산으로 결합하여 암호문을 얻는 방법 ◦ 대칭키암호 시스템의 특징 - 송 수신자가 동일한 키에 의해 암호화와 복호화 - 오랜 역사를 지녀 기존 정보기술과 상호운용 쉬움 - 데이터 처리량이 큼 - 암호화 키 크기가 공개키 암호시스템보다 작음 - 알고리즘 내부 구조가 간단 -> 시스템에 맞는 알고리즘 개발 용이 - 정보교환 당사자간 동일한 키를 공유해야 하므로 키 관.. 2013. 5. 9.
정보보호개론] 3. 암호시스템 암호시스템 ◦ 암호학(Cryptology) - 암호학(Cryptography) : 평문을 보호하기 위한 암호화 알고리즘 연구 - 암호해독(Cryptoanalysis) : 평문 해독 위한 암호화 과정과 암호문 연구 ◦ 암호시스템의 역사 구분 1세대 (고전암호) 2세대 3세대 (현대암호) 시대 고대 ~19세기후반 20세기초 ~1940년대후반 1940년대 말 ~현재 알고리즘 - 시저암호 - 비게네르 암호 - 뷰포트 암호 - ENIGMA - Schlüsselzusatz - M-209 - 암호 알고리즘 - 암호 프로토콜 특징 암호화 과정이 단순히 문자를 대입 또는 대치하는 방법 Roter Machine 과 같은 복잡한 기계를 사용하여 암호화 Shannon의 정보이론을 시작으로 복잡도가 높은 암호 알고리즘 사용 ◦.. 2013. 5. 9.