33
Code and RSA 전전전전전전 전전전 전전전전 전전전 전 전 [email protected]

Code and RSA

  • Upload
    lindley

  • View
    94

  • Download
    7

Embed Size (px)

DESCRIPTION

Code and RSA. 전자계산학과 대학원 그룹웨어 연구실 진 훈 [email protected]. Contents. 암호의 역사 암호기술 개요 암호 알고리즘 암호 프로토콜 정보보호와 암호기술 전자화폐 전자인증. 암호의 역사. 제 1 단계 암호 : 고대 ~ 19 세기 말 단순문자 대입 방법 시이저 암호 , Vigenere cipher, Beaufort cipher 제 2 단계 암호 : 20 세기 초 ~ 1940 년대 말 복잡한 기계를 이용 ENIGMA, M-209 - PowerPoint PPT Presentation

Citation preview

Page 1: Code and RSA

Code and RSA

전자계산학과 대학원그룹웨어 연구실

진 훈[email protected]

Page 2: Code and RSA

전자계산학과 대학원 그룹웨어연구실

2

Contents

• 암호의 역사• 암호기술 개요• 암호 알고리즘• 암호 프로토콜• 정보보호와 암호기술• 전자화폐• 전자인증

Page 3: Code and RSA

전자계산학과 대학원 그룹웨어연구실

3

암호의 역사• 제 1 단계 암호 : 고대 ~ 19 세기 말

– 단순문자 대입 방법– 시이저 암호 , Vigenere cipher, Beaufort cipher

• 제 2 단계 암호 : 20 세기 초 ~ 1940 년대 말– 복잡한 기계를 이용– ENIGMA, M-209

• 제 3 단계 암호 : 1940 년대 말 ~– 현대암호– Shannon 의 “암호학의 수학적 배경”

Page 4: Code and RSA

전자계산학과 대학원 그룹웨어연구실

4

암호기술 개요

Page 5: Code and RSA

전자계산학과 대학원 그룹웨어연구실

5

암호알고리즘 (Encryption)

Page 6: Code and RSA

전자계산학과 대학원 그룹웨어연구실

6

암호알고리즘의 분류

Page 7: Code and RSA

전자계산학과 대학원 그룹웨어연구실

7

비밀키 ( 대칭키 ) 암호알고리즘의 형태

Page 8: Code and RSA

전자계산학과 대학원 그룹웨어연구실

8

비밀키 암호시스템의 원리

Page 9: Code and RSA

전자계산학과 대학원 그룹웨어연구실

9

키분배 문제 ( 공개키 암호알고리즘의 태동 )

Page 10: Code and RSA

전자계산학과 대학원 그룹웨어연구실

10

공개키 암호시스템의 개념

Page 11: Code and RSA

전자계산학과 대학원 그룹웨어연구실

11

공개키 암호시스템의 원리

Page 12: Code and RSA

전자계산학과 대학원 그룹웨어연구실

12

공개키 암호시스템

Page 13: Code and RSA

전자계산학과 대학원 그룹웨어연구실

13

RSA 공개키 암호시스템• 1976 년 Merkle-Hellman 의 Knapsack 암호시스템이 제안• 1977 년 Rivest, Shamir, Adleman 에 의해 개발 , 1978 년 공개 ( 세

사람의 첫글자 )

• RSA 는 암호화와 전자서명 모두를 제공가능하며 소인수분해의 어려움에 안전도의 근거를 두고 있다 .

• RSA 암호시스템은 모듈러 지수 연산이 주를 이룬다 . 실제 연산에 있어 , 작은 암호화 지수를 사용하여 복호화보다는 암호화를 더 빠르게 수행하도록 설계되고 있으며 , 서명보다는 검증을 더 빠르게 수행하도록 설계하고 있다 .

• RSA 암호시스템은 대칭키 암호시스템과 함께 사용된다 . 일반적으로 DES 보다 S/W 로 구현했을 때 100 배 정도 , H/W 로 구현했을 때 1000 배에서 10000 배정도 느리기에 현재 암호화에서는 대칭키 암호화 알고리즘 , 암호화에 사용된 세션키의 암호화에 RSA 암호시스템을 사용하는 Hybrid 암호시스템이 주로 사용되고 있다 .

Page 14: Code and RSA

전자계산학과 대학원 그룹웨어연구실

14

RSA 공개키 암호알고리즘

Page 15: Code and RSA

전자계산학과 대학원 그룹웨어연구실

15

RSA 공개키 암호알고리즘 ( 예제 )

• (1) 키 생성– 1. A 는 소수 p=2357, q=2551 를 선택하고 , n=pq=6012707 와 =

(p-1)(q-1)=6007800 을 계산한다 .

– 2. A 는 e=3674911 을 선택하고 , 확장된 유클리드 알고리즘을 이용하여 , ed 1(mod ) 인 d=422191 을 찾는다 .

– 3. A 의 공개키는 (n=6012707, e=3674911) 이고 , 비밀키는 d=422191이다 .

• (2) 암호화– 암호화할 메시지가 m=5234673 이라 하자 .

– B 는 c m**e(mod n)=5234573**3674911(mod 6012707) 3650502 를 계산하여 A 에게 보낸다 .

• (3) 복호화– A 는 c**d(mod n)=3650505422191(mod 6012507) 5234673 을

계산한다 .

Page 16: Code and RSA

전자계산학과 대학원 그룹웨어연구실

16

RSA 공개키 암호알고리즘 -C

Page 17: Code and RSA

전자계산학과 대학원 그룹웨어연구실

17

공개키 획득 방법

Page 18: Code and RSA

전자계산학과 대학원 그룹웨어연구실

18

관용키 시스템과 공개키 시스템의 비교

관용키 방식 공개키 방식암호키의 관계 암호키=복호키 암호키복호키암호화 키 비 밀 공 개복호화 키 비 밀 비 밀비밀키의 전송 필 요 불 필 요비밀키의 보호유지수

많 음 적 다

안전한 인증 곤 란 용 이 함암호화 속도 빠 르 다 늦 다

Page 19: Code and RSA

전자계산학과 대학원 그룹웨어연구실

19

암호 프로토콜

Page 20: Code and RSA

전자계산학과 대학원 그룹웨어연구실

20

공개키 전자서명의 원리

Page 21: Code and RSA

전자계산학과 대학원 그룹웨어연구실

21

암호 프로토콜 ( 계속 )

Page 22: Code and RSA

전자계산학과 대학원 그룹웨어연구실

22

암호 프로토콜 ( 계속 )

Page 23: Code and RSA

전자계산학과 대학원 그룹웨어연구실

23

정보보호와 암호기술

Page 24: Code and RSA

전자계산학과 대학원 그룹웨어연구실

24

정보보호와 암호기술 ( 계속 )

Page 25: Code and RSA

전자계산학과 대학원 그룹웨어연구실

25

정보보호와 암호기술 ( 계속 )

Page 26: Code and RSA

전자계산학과 대학원 그룹웨어연구실

26

전자서명

Page 27: Code and RSA

전자계산학과 대학원 그룹웨어연구실

27

정보보호와 암호기술

Page 28: Code and RSA

전자계산학과 대학원 그룹웨어연구실

28

초고속 인증망 (PKI)

Page 29: Code and RSA

전자계산학과 대학원 그룹웨어연구실

29

References

• Alexander, M., ed. “Protecting Data With Secret Codes,” Infosecurity News. 4(6), 1993. Pp. 72-78.

• Amerian Bankers Association. American National Standard for Financial Institution Key Management (Wholesale). ANSI X9. 17-1985. Washington, DC., 1985.

• Denning P., and D.Denning, “The Clipper and Capstone and Capstone Encryption Systems.” Ameirican Scientist. 81(4), 1993. Pp.319-323.

• Diffie, W., and M. Hellman. “New Directions in Cryptography. “IEEE Transactions on Information Theory. Vol. IT-22, No. 6, November 1976. Pp. 644-654.

• Duncan, R. “Encryption ABCs.” Infosecurity News. 5(2), 1994. Pp. 36-41.

• International Organization for Standardization. Information Processing Systems Open Systems Interconnetion Reference Model - Part 2: Security Architecture. ISO 7498/2. 1988.

• Meyer, C.H., and S. M. Matyas. Cryptography: A New Dimension in Computer Data Security. New York, NY: John Wiley & Sons, 1982.

Page 30: Code and RSA

전자계산학과 대학원 그룹웨어연구실

30

References

• Nechvatal, James. Public-Key Crytography. Special Publication 800-2. Gaithersburg, MD: National Institute of Standards and Technology, April 1991.

• National Institute of Standards and Technology. “Advanced Authentication Technology. “Computer Systems Laboratory Bulletin. November 1991.

• National Institute of Standards and Technology. Computer Data Authentication. Federal Information Processing Standard Publication 113. May 30, 1985.

• National Institute of Standards and Technology. Data Encryption Standard. Federal Information Processing Standard Publication 46-2. December 30, 1993.

• National Institute of Standards and Technology. "Digital Signature Standard." Computer Systems Laboratory Bulletin. January 1993.

• National Institute of Standards and Technology. Digital Signature Standard. Federal Information Processing Standard Publication 186. May 1994.

Page 31: Code and RSA

전자계산학과 대학원 그룹웨어연구실

31

References

• National Institute of Standards and Technology. Escrowed Encryption Standard. Federal Information Processing Standard Publication 185. 1994.

• National Institute of Standards and Technology. Key Management Using ANSI X9.17. Federal Information Processing Standard Publication 171. April 27, 1992.

• National Institute of Standards and Technology. Secure Hash Standard. Federal Information Processing Standard Publication 180. May 11, 1993.

• National Institute of Standards and Technology. Security Requirements for Cryptographic Modules. Federal Information Processing Standard Publication 140-1. January 11, 1994.

• Rivest, R., A. Shamir, and L. Adleman. "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems." Communications of the ACM., Vol. 21, No. 2, 1978. pp. 120-126.

• Saltman, Roy G., ed. Good Security Practices for Electronic Commerce, Including Electronic Data interchange. Special Publication 800-9. Gaithersburg, MD: National Institute of Standards and Technology. December 1993.

Page 32: Code and RSA

전자계산학과 대학원 그룹웨어연구실

32

References

• Schneier, B. "A Taxonomy of Encryption Algorithms." Computer Security Journal. 9(1), 1193. pp. 39-60.

• Schneier, B. "Four Crypto Standards." Infosecurity News. 4(2), 1993. pp. 38-39.

• Schneier, B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. New York, NY: John Wiley & Sons, Inc., 1994.

• U.S. Congress, Office of Technology Assessment. "Security Safeguards and Practices." Defending Secrets, Sharing Data: New Locks and Keys for Electroni

c Information. Washington, DC: 1987, pp. 54-72. • A.J.Menezes, P.C. van Oorschot, S.A. Vanstone, “Handbook of Applied Cryto

graphy”, pp283~291. CRC.

• B.S.Kaliski JR, M.Robshaw, “The seeure use of RSA”, CryptoBytes, 1(Autumn 1995), pp7-13

• RSA Data Security, “Answer to Frequently Asked Questions About Today’s Cryptography Ver. 3.0”

Page 33: Code and RSA

전자계산학과 대학원 그룹웨어연구실

33

References

• Bruce Schneier, “Applied Cryptography”, pp466~474, John Wiely & Sons, Inc.

• D.R.Stinson, “Cryptography Theory & Practice”, pp124~145, CRC.

• Atro Salomaa, “Public-Key Cryptography”, pp125~157, Splinger-Verlag.

• http://hsjeon.etri.re.kr/NetDP/NetDP.html

• “RSA 공개키 암호시스템 현황” , 1998 년 5 월 , 한국정보보호센터 기술본부 / 기술연구팀

• http://www.kisa.or.kr/edu/nist/nist19.htm

• http://www.kisa.or.kr/edu/edu99/ 정보보호입문 / 김홍근 /index.htm

• http://www.kisa.or.kr/edu/edu99/ 정보보호입문 / 김병천 /index.htm