Upload
lindley
View
94
Download
7
Embed Size (px)
DESCRIPTION
Code and RSA. 전자계산학과 대학원 그룹웨어 연구실 진 훈 [email protected]. Contents. 암호의 역사 암호기술 개요 암호 알고리즘 암호 프로토콜 정보보호와 암호기술 전자화폐 전자인증. 암호의 역사. 제 1 단계 암호 : 고대 ~ 19 세기 말 단순문자 대입 방법 시이저 암호 , Vigenere cipher, Beaufort cipher 제 2 단계 암호 : 20 세기 초 ~ 1940 년대 말 복잡한 기계를 이용 ENIGMA, M-209 - PowerPoint PPT Presentation
Citation preview
전자계산학과 대학원 그룹웨어연구실
2
Contents
• 암호의 역사• 암호기술 개요• 암호 알고리즘• 암호 프로토콜• 정보보호와 암호기술• 전자화폐• 전자인증
전자계산학과 대학원 그룹웨어연구실
3
암호의 역사• 제 1 단계 암호 : 고대 ~ 19 세기 말
– 단순문자 대입 방법– 시이저 암호 , Vigenere cipher, Beaufort cipher
• 제 2 단계 암호 : 20 세기 초 ~ 1940 년대 말– 복잡한 기계를 이용– ENIGMA, M-209
• 제 3 단계 암호 : 1940 년대 말 ~– 현대암호– Shannon 의 “암호학의 수학적 배경”
전자계산학과 대학원 그룹웨어연구실
4
암호기술 개요
전자계산학과 대학원 그룹웨어연구실
5
암호알고리즘 (Encryption)
전자계산학과 대학원 그룹웨어연구실
6
암호알고리즘의 분류
전자계산학과 대학원 그룹웨어연구실
7
비밀키 ( 대칭키 ) 암호알고리즘의 형태
전자계산학과 대학원 그룹웨어연구실
8
비밀키 암호시스템의 원리
전자계산학과 대학원 그룹웨어연구실
9
키분배 문제 ( 공개키 암호알고리즘의 태동 )
전자계산학과 대학원 그룹웨어연구실
10
공개키 암호시스템의 개념
전자계산학과 대학원 그룹웨어연구실
11
공개키 암호시스템의 원리
전자계산학과 대학원 그룹웨어연구실
12
공개키 암호시스템
전자계산학과 대학원 그룹웨어연구실
13
RSA 공개키 암호시스템• 1976 년 Merkle-Hellman 의 Knapsack 암호시스템이 제안• 1977 년 Rivest, Shamir, Adleman 에 의해 개발 , 1978 년 공개 ( 세
사람의 첫글자 )
• RSA 는 암호화와 전자서명 모두를 제공가능하며 소인수분해의 어려움에 안전도의 근거를 두고 있다 .
• RSA 암호시스템은 모듈러 지수 연산이 주를 이룬다 . 실제 연산에 있어 , 작은 암호화 지수를 사용하여 복호화보다는 암호화를 더 빠르게 수행하도록 설계되고 있으며 , 서명보다는 검증을 더 빠르게 수행하도록 설계하고 있다 .
• RSA 암호시스템은 대칭키 암호시스템과 함께 사용된다 . 일반적으로 DES 보다 S/W 로 구현했을 때 100 배 정도 , H/W 로 구현했을 때 1000 배에서 10000 배정도 느리기에 현재 암호화에서는 대칭키 암호화 알고리즘 , 암호화에 사용된 세션키의 암호화에 RSA 암호시스템을 사용하는 Hybrid 암호시스템이 주로 사용되고 있다 .
전자계산학과 대학원 그룹웨어연구실
14
RSA 공개키 암호알고리즘
전자계산학과 대학원 그룹웨어연구실
15
RSA 공개키 암호알고리즘 ( 예제 )
• (1) 키 생성– 1. A 는 소수 p=2357, q=2551 를 선택하고 , n=pq=6012707 와 =
(p-1)(q-1)=6007800 을 계산한다 .
– 2. A 는 e=3674911 을 선택하고 , 확장된 유클리드 알고리즘을 이용하여 , ed 1(mod ) 인 d=422191 을 찾는다 .
– 3. A 의 공개키는 (n=6012707, e=3674911) 이고 , 비밀키는 d=422191이다 .
• (2) 암호화– 암호화할 메시지가 m=5234673 이라 하자 .
– B 는 c m**e(mod n)=5234573**3674911(mod 6012707) 3650502 를 계산하여 A 에게 보낸다 .
• (3) 복호화– A 는 c**d(mod n)=3650505422191(mod 6012507) 5234673 을
계산한다 .
전자계산학과 대학원 그룹웨어연구실
16
RSA 공개키 암호알고리즘 -C
전자계산학과 대학원 그룹웨어연구실
17
공개키 획득 방법
전자계산학과 대학원 그룹웨어연구실
18
관용키 시스템과 공개키 시스템의 비교
관용키 방식 공개키 방식암호키의 관계 암호키=복호키 암호키복호키암호화 키 비 밀 공 개복호화 키 비 밀 비 밀비밀키의 전송 필 요 불 필 요비밀키의 보호유지수
많 음 적 다
안전한 인증 곤 란 용 이 함암호화 속도 빠 르 다 늦 다
전자계산학과 대학원 그룹웨어연구실
19
암호 프로토콜
전자계산학과 대학원 그룹웨어연구실
20
공개키 전자서명의 원리
전자계산학과 대학원 그룹웨어연구실
21
암호 프로토콜 ( 계속 )
전자계산학과 대학원 그룹웨어연구실
22
암호 프로토콜 ( 계속 )
전자계산학과 대학원 그룹웨어연구실
23
정보보호와 암호기술
전자계산학과 대학원 그룹웨어연구실
24
정보보호와 암호기술 ( 계속 )
전자계산학과 대학원 그룹웨어연구실
25
정보보호와 암호기술 ( 계속 )
전자계산학과 대학원 그룹웨어연구실
26
전자서명
전자계산학과 대학원 그룹웨어연구실
27
정보보호와 암호기술
전자계산학과 대학원 그룹웨어연구실
28
초고속 인증망 (PKI)
전자계산학과 대학원 그룹웨어연구실
29
References
• Alexander, M., ed. “Protecting Data With Secret Codes,” Infosecurity News. 4(6), 1993. Pp. 72-78.
• Amerian Bankers Association. American National Standard for Financial Institution Key Management (Wholesale). ANSI X9. 17-1985. Washington, DC., 1985.
• Denning P., and D.Denning, “The Clipper and Capstone and Capstone Encryption Systems.” Ameirican Scientist. 81(4), 1993. Pp.319-323.
• Diffie, W., and M. Hellman. “New Directions in Cryptography. “IEEE Transactions on Information Theory. Vol. IT-22, No. 6, November 1976. Pp. 644-654.
• Duncan, R. “Encryption ABCs.” Infosecurity News. 5(2), 1994. Pp. 36-41.
• International Organization for Standardization. Information Processing Systems Open Systems Interconnetion Reference Model - Part 2: Security Architecture. ISO 7498/2. 1988.
• Meyer, C.H., and S. M. Matyas. Cryptography: A New Dimension in Computer Data Security. New York, NY: John Wiley & Sons, 1982.
전자계산학과 대학원 그룹웨어연구실
30
References
• Nechvatal, James. Public-Key Crytography. Special Publication 800-2. Gaithersburg, MD: National Institute of Standards and Technology, April 1991.
• National Institute of Standards and Technology. “Advanced Authentication Technology. “Computer Systems Laboratory Bulletin. November 1991.
• National Institute of Standards and Technology. Computer Data Authentication. Federal Information Processing Standard Publication 113. May 30, 1985.
• National Institute of Standards and Technology. Data Encryption Standard. Federal Information Processing Standard Publication 46-2. December 30, 1993.
• National Institute of Standards and Technology. "Digital Signature Standard." Computer Systems Laboratory Bulletin. January 1993.
• National Institute of Standards and Technology. Digital Signature Standard. Federal Information Processing Standard Publication 186. May 1994.
전자계산학과 대학원 그룹웨어연구실
31
References
• National Institute of Standards and Technology. Escrowed Encryption Standard. Federal Information Processing Standard Publication 185. 1994.
• National Institute of Standards and Technology. Key Management Using ANSI X9.17. Federal Information Processing Standard Publication 171. April 27, 1992.
• National Institute of Standards and Technology. Secure Hash Standard. Federal Information Processing Standard Publication 180. May 11, 1993.
• National Institute of Standards and Technology. Security Requirements for Cryptographic Modules. Federal Information Processing Standard Publication 140-1. January 11, 1994.
• Rivest, R., A. Shamir, and L. Adleman. "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems." Communications of the ACM., Vol. 21, No. 2, 1978. pp. 120-126.
• Saltman, Roy G., ed. Good Security Practices for Electronic Commerce, Including Electronic Data interchange. Special Publication 800-9. Gaithersburg, MD: National Institute of Standards and Technology. December 1993.
전자계산학과 대학원 그룹웨어연구실
32
References
• Schneier, B. "A Taxonomy of Encryption Algorithms." Computer Security Journal. 9(1), 1193. pp. 39-60.
• Schneier, B. "Four Crypto Standards." Infosecurity News. 4(2), 1993. pp. 38-39.
• Schneier, B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. New York, NY: John Wiley & Sons, Inc., 1994.
• U.S. Congress, Office of Technology Assessment. "Security Safeguards and Practices." Defending Secrets, Sharing Data: New Locks and Keys for Electroni
c Information. Washington, DC: 1987, pp. 54-72. • A.J.Menezes, P.C. van Oorschot, S.A. Vanstone, “Handbook of Applied Cryto
graphy”, pp283~291. CRC.
• B.S.Kaliski JR, M.Robshaw, “The seeure use of RSA”, CryptoBytes, 1(Autumn 1995), pp7-13
• RSA Data Security, “Answer to Frequently Asked Questions About Today’s Cryptography Ver. 3.0”
전자계산학과 대학원 그룹웨어연구실
33
References
• Bruce Schneier, “Applied Cryptography”, pp466~474, John Wiely & Sons, Inc.
• D.R.Stinson, “Cryptography Theory & Practice”, pp124~145, CRC.
• Atro Salomaa, “Public-Key Cryptography”, pp125~157, Splinger-Verlag.
• http://hsjeon.etri.re.kr/NetDP/NetDP.html
• “RSA 공개키 암호시스템 현황” , 1998 년 5 월 , 한국정보보호센터 기술본부 / 기술연구팀
• http://www.kisa.or.kr/edu/nist/nist19.htm
• http://www.kisa.or.kr/edu/edu99/ 정보보호입문 / 김홍근 /index.htm
• http://www.kisa.or.kr/edu/edu99/ 정보보호입문 / 김병천 /index.htm