SlideShare a Scribd company logo
1 of 16
Download to read offline
Cryptology &
Authentication
Copyright REWHITE Inc.
PlanStudy
리화이트
김현우 대표
Financial Technology
FinTech
전자금융 핀테크=금융서비스를 인터넷으로 옮겨온것 기술을 핵심 요소로 하는 금융서비스 혁신
결제 대출 주식
송금 자산관리
금융에서 가장 중요한 것?
인증
Authentication & Certification
인증 (Authentication)
사용자 인증 메시지 인증
메시지의 생성, 전송, 수신, 이용, 저장 등의 일련
의 과정에 관련되어 있는 송⋅수신자, 전송자, 이용
자, 관리자들이 제삼자에게 자신이 적법한 사용자
라는 것을 증명할 수 있도록 하는 기능
전송되는 메시지의 내용이 변경이나 수정
이 되지 않고 본래의 정보를 그대로 가지
고 있다는 것을 확인하는 과정
전송받은 정보의 내용이 변조 또는 삭제 여부와 송⋅수신자가 정당한지를 확인하는 방법
인증 (Certification)
공개키 암호방식에서 공개키 무결성을 보장하는 공개키 인증
오늘은 생략..
What you are What you know
패스워드
PIN
What you have
신분증 열쇠
신용카드 암호키
RFID Mag.
사용상의 편리성과
도난,분실,위조의 염려가 없음
개체특성의 정확성, 성형, 노화등의 변화
사용자의 생물학적 특성에
의존하는 인증기법
사용상의 용이성
다양한 분야에서 사용가능
높은 신뢰성분실,복제나 위조가 가능
사용자가 알고있는 어떤것에
의존하는 인증기법
사용자가 소유하고 있는 어떤것에
의존하는 인증기법
FAR : False Acceptance rate
오인식률
FRR : False Rejection rate
오거부율
ROC (Receiver Operation Characteristic) 곡선
동일오류율(EER) :
가장 낮은 EER을 가지는
장치가 가장 정확함.
Biometric 문제점
• 상처나 병에 의해, 인식을 하지 못하는 위험이 있다.
• 대상자가 성장기에 있는 경우, 크기 자체가 바뀌어 오거부률(FRR)이 올라가 버린다.
• 생체정보는 평생 바꿀 수가 없기 때문에, 한번 복제하는 것으로 보안에 치명적인 약점이
되어 버리기 때문에, 평생 안정성을 회복하는 것이 불가능하다.
• 생체정보는 평생 바꿀 수가 없기 때문에, 탈퇴 등을 할 때 무효화가 불가능하다.
• 모든 시스템에서 같은 정보를 쓸 수밖에 없다. 그렇게 때문에 어떤 시스템의 시스템관리자
는 등록된 정보를 사용하여 시스템의 인식을 통과하는 것이 가능해버리는 가능성이 있다.
• 도둑이 보안된 물건들을 훔치려 할 때, 도둑들이 접근권을 얻기 위해, 물건의 소유자를 추
적하여 습격 할 수 있다. 만약 물건이 생체인식 장치로 보안이 되어 있다면 소유자들에 대
한 피해는 되돌릴 수 없을 수도 있고, 잠재적으로 보안된 물건보다 더 많은 비용이 발생할
수 있다.
What
You Know
What
You Have
Two Factor Authentication
What
You Are
패스워드, PIN 열쇠, 스마트카드 지문 등 생체정보
단일인증의 보안취약성을 보강하기 위하여
서로 다른 2개의 인증을 조합한 방식
인터넷 전화
Two Channel Authentication
팩스
서로 다른 경로(채널)을 통해 본인을 인증하는 방식
plaintext
plaintext
ciphertext
(암호문)
암호알고리즘
(encryption)
복호알고리즘
(decryption)
통신로
도청/해독
(Spoofing)
암호화 키
복호화 키
관용 암호
대칭키 방식 : 암/복호화 키가 동일
예) DES (64bit) -> 3DES (198bit) -> AES (256bit), SEED (128bit)
Hash
고정된 길이의 문자로 변환
예) MD5, SHA, HAS160, RIPEMD
전자서명과 결합하여 데이터 무결성을 제공
PKI
공개키 방식 : 암/복호화 키가 다름
예) RSA (1024 bits), DSS, KCDSA, ESIGN
Thank you.

More Related Content

Viewers also liked

국내외 P2P 기반 대출 서비스
국내외 P2P 기반 대출 서비스국내외 P2P 기반 대출 서비스
국내외 P2P 기반 대출 서비스Seunghyeon Kim
 
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술StartupAlliance
 
150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다
 150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다  150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다
150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다 StartupAlliance
 
20회 오픈업 발표자료 - 02 오마이컴퍼니
20회 오픈업 발표자료 - 02 오마이컴퍼니20회 오픈업 발표자료 - 02 오마이컴퍼니
20회 오픈업 발표자료 - 02 오마이컴퍼니VentureSquare
 
20회 오픈업 발표자료 - 01 오픈트레이드 크라우드펀딩의 현재와 미래_160822
20회 오픈업 발표자료 - 01 오픈트레이드 크라우드펀딩의 현재와 미래_16082220회 오픈업 발표자료 - 01 오픈트레이드 크라우드펀딩의 현재와 미래_160822
20회 오픈업 발표자료 - 01 오픈트레이드 크라우드펀딩의 현재와 미래_160822VentureSquare
 
스크럼, 이걸 왜 하나요
스크럼, 이걸 왜 하나요스크럼, 이걸 왜 하나요
스크럼, 이걸 왜 하나요Insub Lee
 
[네이버 D2SF] R&D Fund 2016년 3차_네이버 심사 및 협의안내
[네이버 D2SF] R&D Fund 2016년 3차_네이버 심사 및 협의안내[네이버 D2SF] R&D Fund 2016년 3차_네이버 심사 및 협의안내
[네이버 D2SF] R&D Fund 2016년 3차_네이버 심사 및 협의안내NAVER D2 STARTUP FACTORY
 
[네이버 D2SF] R&D Fund 2016년 3차_사업계획서 작성 및 선정평가 요령
[네이버 D2SF] R&D Fund 2016년 3차_사업계획서 작성 및 선정평가 요령[네이버 D2SF] R&D Fund 2016년 3차_사업계획서 작성 및 선정평가 요령
[네이버 D2SF] R&D Fund 2016년 3차_사업계획서 작성 및 선정평가 요령NAVER D2 STARTUP FACTORY
 
전자금융 산업 및 핀테크의 이해
전자금융 산업 및 핀테크의 이해전자금융 산업 및 핀테크의 이해
전자금융 산업 및 핀테크의 이해재식 전
 
마인즈랩 회사소개서 V2.3_한국어버전
마인즈랩 회사소개서 V2.3_한국어버전마인즈랩 회사소개서 V2.3_한국어버전
마인즈랩 회사소개서 V2.3_한국어버전Taejoon Yoo
 
20170227 파이썬으로 챗봇_만들기
20170227 파이썬으로 챗봇_만들기20170227 파이썬으로 챗봇_만들기
20170227 파이썬으로 챗봇_만들기Kim Sungdong
 
인터렉 1주차 과제
인터렉 1주차 과제인터렉 1주차 과제
인터렉 1주차 과제지수 정
 

Viewers also liked (12)

국내외 P2P 기반 대출 서비스
국내외 P2P 기반 대출 서비스국내외 P2P 기반 대출 서비스
국내외 P2P 기반 대출 서비스
 
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
 
150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다
 150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다  150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다
150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다
 
20회 오픈업 발표자료 - 02 오마이컴퍼니
20회 오픈업 발표자료 - 02 오마이컴퍼니20회 오픈업 발표자료 - 02 오마이컴퍼니
20회 오픈업 발표자료 - 02 오마이컴퍼니
 
20회 오픈업 발표자료 - 01 오픈트레이드 크라우드펀딩의 현재와 미래_160822
20회 오픈업 발표자료 - 01 오픈트레이드 크라우드펀딩의 현재와 미래_16082220회 오픈업 발표자료 - 01 오픈트레이드 크라우드펀딩의 현재와 미래_160822
20회 오픈업 발표자료 - 01 오픈트레이드 크라우드펀딩의 현재와 미래_160822
 
스크럼, 이걸 왜 하나요
스크럼, 이걸 왜 하나요스크럼, 이걸 왜 하나요
스크럼, 이걸 왜 하나요
 
[네이버 D2SF] R&D Fund 2016년 3차_네이버 심사 및 협의안내
[네이버 D2SF] R&D Fund 2016년 3차_네이버 심사 및 협의안내[네이버 D2SF] R&D Fund 2016년 3차_네이버 심사 및 협의안내
[네이버 D2SF] R&D Fund 2016년 3차_네이버 심사 및 협의안내
 
[네이버 D2SF] R&D Fund 2016년 3차_사업계획서 작성 및 선정평가 요령
[네이버 D2SF] R&D Fund 2016년 3차_사업계획서 작성 및 선정평가 요령[네이버 D2SF] R&D Fund 2016년 3차_사업계획서 작성 및 선정평가 요령
[네이버 D2SF] R&D Fund 2016년 3차_사업계획서 작성 및 선정평가 요령
 
전자금융 산업 및 핀테크의 이해
전자금융 산업 및 핀테크의 이해전자금융 산업 및 핀테크의 이해
전자금융 산업 및 핀테크의 이해
 
마인즈랩 회사소개서 V2.3_한국어버전
마인즈랩 회사소개서 V2.3_한국어버전마인즈랩 회사소개서 V2.3_한국어버전
마인즈랩 회사소개서 V2.3_한국어버전
 
20170227 파이썬으로 챗봇_만들기
20170227 파이썬으로 챗봇_만들기20170227 파이썬으로 챗봇_만들기
20170227 파이썬으로 챗봇_만들기
 
인터렉 1주차 과제
인터렉 1주차 과제인터렉 1주차 과제
인터렉 1주차 과제
 

Similar to 핀테크 인증보안

[Nsb] kisa 세미나자료 2016_11_17
[Nsb] kisa 세미나자료 2016_11_17[Nsb] kisa 세미나자료 2016_11_17
[Nsb] kisa 세미나자료 2016_11_17Wonil Seo
 
비밀번호 486 공인인증서(참고자료 포함)
비밀번호 486 공인인증서(참고자료 포함)비밀번호 486 공인인증서(참고자료 포함)
비밀번호 486 공인인증서(참고자료 포함)kmhyekyung
 
[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼Hyeseon Yoon
 
Trusted Pass 소개서 2016_08_22
Trusted Pass 소개서 2016_08_22Trusted Pass 소개서 2016_08_22
Trusted Pass 소개서 2016_08_22Wonil Seo
 
개인화모바일간편인증서비스 V1.7
개인화모바일간편인증서비스 V1.7개인화모바일간편인증서비스 V1.7
개인화모바일간편인증서비스 V1.7대근 구
 
Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안Lee Chanwoo
 
엔터프라이즈 금융 보안 조사 보고서
엔터프라이즈 금융 보안 조사 보고서엔터프라이즈 금융 보안 조사 보고서
엔터프라이즈 금융 보안 조사 보고서Dong-Jin Park
 
NDC 2018 디지털 신원 확인 101
NDC 2018 디지털 신원 확인 101NDC 2018 디지털 신원 확인 101
NDC 2018 디지털 신원 확인 101tcaesvk
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)james yoo
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)james yoo
 
[BRK30137]윈도우 헬로우와 FIDO인증이 적용된 Kubernetes시스템 구현하기
[BRK30137]윈도우 헬로우와 FIDO인증이 적용된 Kubernetes시스템 구현하기[BRK30137]윈도우 헬로우와 FIDO인증이 적용된 Kubernetes시스템 구현하기
[BRK30137]윈도우 헬로우와 FIDO인증이 적용된 Kubernetes시스템 구현하기Chris Ryu
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)james yoo
 
개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석Chulgyu Shin
 
[Nsb] altpass
[Nsb] altpass[Nsb] altpass
[Nsb] altpassWonil Seo
 
Trusted IP network solution
Trusted IP network solutionTrusted IP network solution
Trusted IP network solution수보 김
 
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료silverfox2580
 
[한국핀테크포럼] 회원사소개: 인터페이
[한국핀테크포럼] 회원사소개: 인터페이[한국핀테크포럼] 회원사소개: 인터페이
[한국핀테크포럼] 회원사소개: 인터페이Hyeseon Yoon
 

Similar to 핀테크 인증보안 (20)

[Nsb] kisa 세미나자료 2016_11_17
[Nsb] kisa 세미나자료 2016_11_17[Nsb] kisa 세미나자료 2016_11_17
[Nsb] kisa 세미나자료 2016_11_17
 
비밀번호 486 공인인증서(참고자료 포함)
비밀번호 486 공인인증서(참고자료 포함)비밀번호 486 공인인증서(참고자료 포함)
비밀번호 486 공인인증서(참고자료 포함)
 
[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼
 
Trusted Pass 소개서 2016_08_22
Trusted Pass 소개서 2016_08_22Trusted Pass 소개서 2016_08_22
Trusted Pass 소개서 2016_08_22
 
개인화모바일간편인증서비스 V1.7
개인화모바일간편인증서비스 V1.7개인화모바일간편인증서비스 V1.7
개인화모바일간편인증서비스 V1.7
 
Beyond Pass Words
Beyond Pass WordsBeyond Pass Words
Beyond Pass Words
 
Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안
 
엔터프라이즈 금융 보안 조사 보고서
엔터프라이즈 금융 보안 조사 보고서엔터프라이즈 금융 보안 조사 보고서
엔터프라이즈 금융 보안 조사 보고서
 
NDC 2018 디지털 신원 확인 101
NDC 2018 디지털 신원 확인 101NDC 2018 디지털 신원 확인 101
NDC 2018 디지털 신원 확인 101
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 
[BRK30137]윈도우 헬로우와 FIDO인증이 적용된 Kubernetes시스템 구현하기
[BRK30137]윈도우 헬로우와 FIDO인증이 적용된 Kubernetes시스템 구현하기[BRK30137]윈도우 헬로우와 FIDO인증이 적용된 Kubernetes시스템 구현하기
[BRK30137]윈도우 헬로우와 FIDO인증이 적용된 Kubernetes시스템 구현하기
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
 
개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석
 
핀테크시대의 금융정보보호
핀테크시대의 금융정보보호핀테크시대의 금융정보보호
핀테크시대의 금융정보보호
 
[Nsb] altpass
[Nsb] altpass[Nsb] altpass
[Nsb] altpass
 
Trusted IP network solution
Trusted IP network solutionTrusted IP network solution
Trusted IP network solution
 
[패스워드관리] APPM for CCTV
[패스워드관리] APPM for CCTV[패스워드관리] APPM for CCTV
[패스워드관리] APPM for CCTV
 
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료
 
[한국핀테크포럼] 회원사소개: 인터페이
[한국핀테크포럼] 회원사소개: 인터페이[한국핀테크포럼] 회원사소개: 인터페이
[한국핀테크포럼] 회원사소개: 인터페이
 

핀테크 인증보안

  • 1. Cryptology & Authentication Copyright REWHITE Inc. PlanStudy 리화이트 김현우 대표
  • 3. 전자금융 핀테크=금융서비스를 인터넷으로 옮겨온것 기술을 핵심 요소로 하는 금융서비스 혁신
  • 5. 금융에서 가장 중요한 것? 인증 Authentication & Certification
  • 6. 인증 (Authentication) 사용자 인증 메시지 인증 메시지의 생성, 전송, 수신, 이용, 저장 등의 일련 의 과정에 관련되어 있는 송⋅수신자, 전송자, 이용 자, 관리자들이 제삼자에게 자신이 적법한 사용자 라는 것을 증명할 수 있도록 하는 기능 전송되는 메시지의 내용이 변경이나 수정 이 되지 않고 본래의 정보를 그대로 가지 고 있다는 것을 확인하는 과정 전송받은 정보의 내용이 변조 또는 삭제 여부와 송⋅수신자가 정당한지를 확인하는 방법
  • 7. 인증 (Certification) 공개키 암호방식에서 공개키 무결성을 보장하는 공개키 인증 오늘은 생략..
  • 8. What you are What you know 패스워드 PIN What you have 신분증 열쇠 신용카드 암호키 RFID Mag. 사용상의 편리성과 도난,분실,위조의 염려가 없음 개체특성의 정확성, 성형, 노화등의 변화 사용자의 생물학적 특성에 의존하는 인증기법 사용상의 용이성 다양한 분야에서 사용가능 높은 신뢰성분실,복제나 위조가 가능 사용자가 알고있는 어떤것에 의존하는 인증기법 사용자가 소유하고 있는 어떤것에 의존하는 인증기법
  • 9. FAR : False Acceptance rate 오인식률 FRR : False Rejection rate 오거부율 ROC (Receiver Operation Characteristic) 곡선 동일오류율(EER) : 가장 낮은 EER을 가지는 장치가 가장 정확함.
  • 10. Biometric 문제점 • 상처나 병에 의해, 인식을 하지 못하는 위험이 있다. • 대상자가 성장기에 있는 경우, 크기 자체가 바뀌어 오거부률(FRR)이 올라가 버린다. • 생체정보는 평생 바꿀 수가 없기 때문에, 한번 복제하는 것으로 보안에 치명적인 약점이 되어 버리기 때문에, 평생 안정성을 회복하는 것이 불가능하다. • 생체정보는 평생 바꿀 수가 없기 때문에, 탈퇴 등을 할 때 무효화가 불가능하다. • 모든 시스템에서 같은 정보를 쓸 수밖에 없다. 그렇게 때문에 어떤 시스템의 시스템관리자 는 등록된 정보를 사용하여 시스템의 인식을 통과하는 것이 가능해버리는 가능성이 있다. • 도둑이 보안된 물건들을 훔치려 할 때, 도둑들이 접근권을 얻기 위해, 물건의 소유자를 추 적하여 습격 할 수 있다. 만약 물건이 생체인식 장치로 보안이 되어 있다면 소유자들에 대 한 피해는 되돌릴 수 없을 수도 있고, 잠재적으로 보안된 물건보다 더 많은 비용이 발생할 수 있다.
  • 11. What You Know What You Have Two Factor Authentication What You Are 패스워드, PIN 열쇠, 스마트카드 지문 등 생체정보 단일인증의 보안취약성을 보강하기 위하여 서로 다른 2개의 인증을 조합한 방식
  • 12. 인터넷 전화 Two Channel Authentication 팩스 서로 다른 경로(채널)을 통해 본인을 인증하는 방식
  • 13. plaintext plaintext ciphertext (암호문) 암호알고리즘 (encryption) 복호알고리즘 (decryption) 통신로 도청/해독 (Spoofing) 암호화 키 복호화 키 관용 암호 대칭키 방식 : 암/복호화 키가 동일 예) DES (64bit) -> 3DES (198bit) -> AES (256bit), SEED (128bit)
  • 14. Hash 고정된 길이의 문자로 변환 예) MD5, SHA, HAS160, RIPEMD 전자서명과 결합하여 데이터 무결성을 제공
  • 15. PKI 공개키 방식 : 암/복호화 키가 다름 예) RSA (1024 bits), DSS, KCDSA, ESIGN