Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Espaรฑol
Portuguรชs
Franรงais
Deutsche
Cancel
Save
Submit search
EN
Uploaded by
ssuserfb8824
160 views
20020418.ppt.pdf
It is a presenation to describe how encrypt works and the algorithm in Korean.
Science
โฆ
Read more
0
Save
Share
Embed
Embed presentation
1
/ 58
2
/ 58
3
/ 58
4
/ 58
5
/ 58
6
/ 58
7
/ 58
8
/ 58
9
/ 58
10
/ 58
11
/ 58
12
/ 58
13
/ 58
14
/ 58
15
/ 58
16
/ 58
17
/ 58
18
/ 58
19
/ 58
20
/ 58
21
/ 58
22
/ 58
23
/ 58
24
/ 58
25
/ 58
26
/ 58
27
/ 58
28
/ 58
29
/ 58
30
/ 58
31
/ 58
32
/ 58
33
/ 58
34
/ 58
35
/ 58
36
/ 58
37
/ 58
38
/ 58
39
/ 58
40
/ 58
41
/ 58
42
/ 58
43
/ 58
44
/ 58
45
/ 58
46
/ 58
47
/ 58
48
/ 58
49
/ 58
50
/ 58
51
/ 58
52
/ 58
53
/ 58
54
/ 58
55
/ 58
56
/ 58
57
/ 58
58
/ 58
More Related Content
PPTX
์ํธํ ์ด๊ฒ๋ง ์๋ฉด ๋๋ค.
by
KwangSeob Jeong
ย
PDF
Sua ์ ๋ณด๋ณดํธ๊ด๋ฆฌ์ฒด๊ณ cissp_์ํธํ_๊ฐ์๊ต์
by
Lee Chanwoo
ย
PDF
[๋ฐฉ์กํต์ ๋ ์ปดํจํฐ๊ณผํ๊ณผ] 2020๋ 1ํ๊ธฐ ์ ๊ณต ์ปดํจํฐ ๋ณด์ ๊ณผ์ ๋ฌผ ์ ์ถ๋ณธ
by
Lee Sang-Ho
ย
PPTX
์ํธ์ ์ดํด
by
kdalma
ย
PPTX
์ํธํ ๊ธฐ์ด
by
ํ์ญ ์ค
ย
PPTX
์ปดํจํฐ๊ฐ๋ก 13
by
Edward Hwang
ย
PDF
แแ กแทแแ ฉ แแ ตแแ ฅแธแแ ด แแ ฉแแ ข
by
Seungyong Lee
ย
PPTX
์ํธํ ๊ธฐ๋ฒ.Ver2
by
Sein Jang
ย
์ํธํ ์ด๊ฒ๋ง ์๋ฉด ๋๋ค.
by
KwangSeob Jeong
ย
Sua ์ ๋ณด๋ณดํธ๊ด๋ฆฌ์ฒด๊ณ cissp_์ํธํ_๊ฐ์๊ต์
by
Lee Chanwoo
ย
[๋ฐฉ์กํต์ ๋ ์ปดํจํฐ๊ณผํ๊ณผ] 2020๋ 1ํ๊ธฐ ์ ๊ณต ์ปดํจํฐ ๋ณด์ ๊ณผ์ ๋ฌผ ์ ์ถ๋ณธ
by
Lee Sang-Ho
ย
์ํธ์ ์ดํด
by
kdalma
ย
์ํธํ ๊ธฐ์ด
by
ํ์ญ ์ค
ย
์ปดํจํฐ๊ฐ๋ก 13
by
Edward Hwang
ย
แแ กแทแแ ฉ แแ ตแแ ฅแธแแ ด แแ ฉแแ ข
by
Seungyong Lee
ย
์ํธํ ๊ธฐ๋ฒ.Ver2
by
Sein Jang
ย
Similar to 20020418.ppt.pdf
PDF
Blockchain 1st bitcoin_core
by
ihpark92
ย
PDF
Hash algorithm
by
Bill Kim
ย
PDF
์์๋๋ฉด ์ ์ฉํ ๋ฐ์ดํฐ ์ํธํ ์ด์ผ๊ธฐ
by
Byeong Yeong Jeong
ย
PDF
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
by
Seungjoo Kim
ย
PDF
Pki (Public Key Infrastructure) ์ ๋ํ ์ฌ์ด ์ค๋ช
by
Crazia Wolfgang
ย
PPTX
๊ณต์ธ์ธ์ฆ์ ํฌ๋ํน - Inc0gnito 2015
by
Hajin Jang
ย
PDF
[2013 CodeEngn Conference 09] x15kangx - MS Office 2010 ๋ฌธ์ ์ํธํ ๋ฐฉ์ ๋ถ์ ๊ฒฐ๊ณผ
by
Code Engn
ย
PDF
Sua ์ ๋ณด๋ณดํธ๊ด๋ฆฌ์ฒด๊ณ cissp_์ ๊ทผํต์ _๊ฐ์๊ต์
by
Lee Chanwoo
ย
DOCX
Sha 2 ๊ธฐ๋ฐ ์ธ์ฆ์ ์ ๊ทธ๋ ์ด๋ ์ดํด
by
InGuen Hwang
ย
DOCX
์ํธํ
by
InGuen Hwang
ย
PDF
Kgc2014 one daylearnunitycryptography-f
by
Seungmin Shin
ย
PDF
Encryption
by
Bill Kim
ย
PDF
์ปดํจํฐ ๋ณด์ 2015-2019๋ ์ถ์์์ ๋์ฒด์ํ
by
Lee Sang-Ho
ย
PDF
ํ์ดํธ ๋ฐ์ค ์ํธ๊ธฐ๋ฒ
by
Seungyong Lee
ย
PDF
NDC 2018 ๋์งํธ ์ ์ ํ์ธ 101
by
tcaesvk
ย
PPT
์ ์
by
koyoungjong
ย
PDF
ํํ ํฌ ์ธ์ฆ๋ณด์
by
Seunghyeon Kim
ย
PDF
Kid Blockchain - Everything You Need to Know - (Part 1)
by
Seungjoo Kim
ย
PPTX
๊ฐ์ธ-๋ถ์ฐํ ์ธ์ฆ ๊ธฐ์ ๊ณผ ๊ฒฐ์ -5-18
by
Jedi Kim
ย
PDF
WTO ํ์ ๊ด์ ์์ ๋ณธ ๊ตญ๋ด ์ ์์๊ฑฐ๋ ํ๊ฒฝ์ ๋ฌธ์ ์
by
Seungjoo Kim
ย
Blockchain 1st bitcoin_core
by
ihpark92
ย
Hash algorithm
by
Bill Kim
ย
์์๋๋ฉด ์ ์ฉํ ๋ฐ์ดํฐ ์ํธํ ์ด์ผ๊ธฐ
by
Byeong Yeong Jeong
ย
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
by
Seungjoo Kim
ย
Pki (Public Key Infrastructure) ์ ๋ํ ์ฌ์ด ์ค๋ช
by
Crazia Wolfgang
ย
๊ณต์ธ์ธ์ฆ์ ํฌ๋ํน - Inc0gnito 2015
by
Hajin Jang
ย
[2013 CodeEngn Conference 09] x15kangx - MS Office 2010 ๋ฌธ์ ์ํธํ ๋ฐฉ์ ๋ถ์ ๊ฒฐ๊ณผ
by
Code Engn
ย
Sua ์ ๋ณด๋ณดํธ๊ด๋ฆฌ์ฒด๊ณ cissp_์ ๊ทผํต์ _๊ฐ์๊ต์
by
Lee Chanwoo
ย
Sha 2 ๊ธฐ๋ฐ ์ธ์ฆ์ ์ ๊ทธ๋ ์ด๋ ์ดํด
by
InGuen Hwang
ย
์ํธํ
by
InGuen Hwang
ย
Kgc2014 one daylearnunitycryptography-f
by
Seungmin Shin
ย
Encryption
by
Bill Kim
ย
์ปดํจํฐ ๋ณด์ 2015-2019๋ ์ถ์์์ ๋์ฒด์ํ
by
Lee Sang-Ho
ย
ํ์ดํธ ๋ฐ์ค ์ํธ๊ธฐ๋ฒ
by
Seungyong Lee
ย
NDC 2018 ๋์งํธ ์ ์ ํ์ธ 101
by
tcaesvk
ย
์ ์
by
koyoungjong
ย
ํํ ํฌ ์ธ์ฆ๋ณด์
by
Seunghyeon Kim
ย
Kid Blockchain - Everything You Need to Know - (Part 1)
by
Seungjoo Kim
ย
๊ฐ์ธ-๋ถ์ฐํ ์ธ์ฆ ๊ธฐ์ ๊ณผ ๊ฒฐ์ -5-18
by
Jedi Kim
ย
WTO ํ์ ๊ด์ ์์ ๋ณธ ๊ตญ๋ด ์ ์์๊ฑฐ๋ ํ๊ฒฝ์ ๋ฌธ์ ์
by
Seungjoo Kim
ย
20020418.ppt.pdf
1.
1 7์ฅ ์ํธ๊ธฐ์ ์ ์ดํด
2.
2 ๋ชฉ ์ฐจ 7.1 ์ํธ์์คํ
๋ฐ ๋ถ๋ฅ์ฒด๊ณ 7.2 ์ํธ์๊ณ ๋ฆฌ์ฆ 7.2.1 ๋์นญํค ์ํธ ์์คํ 7.2.2 ๊ณต๊ฐํค ์ํธ ์์คํ 7.2.3 ํด์ ์๊ณ ๋ฆฌ์ฆ 7.3 ์ํธํ๋กํ ์ฝ 7.3.1 ์ ์์๋ช ํ๋กํ ์ฝ 7.3.2 ์๋์๋ช ํ๋กํ ์ฝ 7.3.3 ์ ์๋ดํฌ์ ์ด์ค์๋ช 7.4 ํค๊ด๋ฆฌ 7.4.1 ํค๊ด๋ฆฌ 7.4.2 ํค๋ณต๊ตฌ/์ํ
3.
3 7.1 ์ํธ์์คํ ๋ฐ
๋ถ๋ฅ์ฒด๊ณ(1) โข ์ํธํ์ ๊ฐ๋ - ํ๋ฌธ์ ํด๋ ๋ถ๊ฐ๋ฅํ ์ํธ๋ฌธ์ผ๋ก ๋ณํํ๊ฑฐ๋ ์ํธํ๋ ํต์ ๋ฌธ์ ๋ณต์ ๊ฐ๋ฅํ ํํ๋ก ๋ณํํ๊ธฐ ์ํ ์๋ฆฌ, ์๋จ, ๋ฐฉ๋ฒ ๋ฑ์ ์ทจ๊ธํ๋ ๊ธฐ์ ๋๋ ๊ณผํ ํ ๋ฌธ ํ ๋ฌธ ์ก์ ์ ์์ ์
4.
4 7.1 ์ํธ์์คํ ๋ฐ
๋ถ๋ฅ์ฒด๊ณ(2) โข ์ํธํ์ ์ญ์ฌ - Egypt, Greeks, Rome : ์ํ๋ฌธ์, Caesar ์ํธ ์ ์๊ณผ ๊ด๋ จํ์ฌ ์ค์ํ ์ ๋ณด๋ฅผ ์ ์ผ๋ก๋ถํฐ ๋ณดํธํ๊ณ ๊ธฐ๋ฐ์ ์ ์ง์ํค๋ ํจ๊ณผ์ ์ธ ๋ฐฉ๋ฒ - ์ค์ธ ~ ๊ทผ๋ (19์ธ๊ธฐ ์ด๋ฐ): ๊ณ ์ ์ ์ํธ์์คํ (Classical Cipher) - ํ ๋: ์ ๋ณด์ด๋ก (Information Theory), DES, RSA, DSA etc
5.
5 7.1 ์ํธ์์คํ ๋ฐ
๋ถ๋ฅ์ฒด๊ณ(3) โข ์ํธํ์ ์์ฉ๋ถ์ผ - ๊ฐ๋ฐฉํ ํต์ ๋ง ์์คํ ์์์ ๋ฐ์ดํฐ๋ณดํธ์ ๊ฐ์ธ ํ๋ผ์ด๋ฒ์ ์ ์ง. - ๋ํ์ ์์ฉ๋ถ์ผ : ์ฌ์ฉ์ ์ธ์ฆ (authentication), ์์ ํ ๋ฉ์ผ๊ตํ , ์ ์ํํ , ์ ์์ง๋ถ ๋ฑ 1. E-mail: PGP ๋ฐ S/MIME ๋ฑ์ ์ฌ์ฉํจ ์ผ๋ก์ ์์ ํ ๋ฉ์ผ์ ์ก ๊ฐ๋ฅ 2. ์ ์์๊ฑฐ๋: ์ผํ๋ชฐ๊ณผ ์ฌ์ฉ์ ์ฌ์ด์ ์ธ์ฆ๋ฌธ์ , ์ ์์ง๋ถ
6.
6 7.1 ์ํธ์์คํ ๋ฐ
๋ถ๋ฅ์ฒด๊ณ(3) โข ๊ด์์ ์ํธํ(cryptology) - ํ๋ฌธ(plain text)์ ๋ณดํธํ๊ธฐ์ํ ์ํธํ ์๊ณ ๋ฆฌ์ฆ์ ์ฐ๊ตฌํ๋ ์ํธํ(cryptography) - ์ํธ๋ฌธ(cipher text)์ ํด๋ ํ๊ธฐ ์ํด์ ์ํธํ๊ณผ์ ์ ์ฐ๊ตฌํ๋ ํด๋ ํ(crypto analysis) โข ์ํธ์์คํ - ํ๋ฌธ์ ์ํธ๋ฌธ์ผ๋ก ๋ง๋๋ ์ํธํ๊ณผ์ (encryption, encoding) - ์ํธ๋ฌธ์ ํ๋ฌธ์ผ๋ก ๋ณํ์ํค๋ ๋ณตํธํ๊ณผ์ (decryption, decoding) - ์ํธํ์ ๋ณตํธํ์์ ์ฌ์ฉ๋๋ ์ํธํํค (cryptographic key)๊ด๋ฆฌ ๋ฑ ์ ๋ณด๋ณดํธ๋ฅผ ์ํ ์ผ๋ จ์ ํ๋ก์ธ์ค
7.
7 7.1 ์ํธ์์คํ ๋ฐ
๋ถ๋ฅ์ฒด๊ณ(4) โข ์ํธ์์คํ ์ ์์ญ 1. ํ๋ฌธ์ ์ํธ๋ฌธ์ผ๋ก ๋ณํํ๊ธฐ ์ํ ์ฐ์ฐ์์ ์ ํ - ๋ ๊ฐ์ง ์ผ๋ฐ์ ์๋ฆฌ, ๋์น(substitution)์ ๊ฐ ์์ (๋นํธ, ๋ฌธ์)๋ฅผ ๋ค๋ฅธ ์์์ ์ฌ์, ์ ์น(transposition)๋ ํ๋ฌธ์ ์์๋ฅผ ์ฌ๋ฐฐ์ด - ์ ๋ณด์์ค ์์ด์ผ, ์ญ์ ๋ ์ ์์ด์ผ - ๋ค๋จ๊ณ์ ์นํ๊ณผ ์ ์ 2. ์ฌ์ฉ๋ ํค์ ์ - ํ ๊ฐ์ ํค ์ฌ์ฉ: ์ก์์ ์ ์์ธก์ด ๊ฐ์ ํค๋ฅผ ์ฌ์ฉ, ๋์นญ(symmetric), ๋จ์ผํค(single key), ๋น๋ฐํค (secret-key), ๊ด์ฉ์ํธ๋ฐฉ์
8.
8 7.1 ์ํธ์์คํ ๋ฐ
๋ถ๋ฅ์ฒด๊ณ(5) - ๋๊ฐ์ ํค ์ฌ์ฉ: ์ก์์ ์ ์์ธก์ด ๋ค๋ฅธ ํค๋ฅผ ์ฌ์ฉ, ๋น๋์นญ(asymmetric), ์ด์คํค(two-key), ๊ณต๊ฐํค (public-key) ์ํธ๋ฐฉ์ 3. ํ๋ฌธ์ฒ๋ฆฌ๋ฐฉ๋ฒ - ๋ธ๋ก ์ํธํ(block cipher): ์ ๋ ฅ์ ํ๋ฒ์ ํ๋์ ์์ ๋ธ๋ก ์ฉ ์ฒ๋ฆฌ - ์คํธ๋ฆผ ์ํธํ: ์ ๋ ฅ์ ์ฐ์์ ์ผ๋ก ์ฒ๋ฆฌํ์ฌ ์ ๋ ฅ์ด ์ฃผ์ด์ง๋ ๋ฐ๋ก ์ถ๋ ฅ์ ์์ฑ
9.
9 7.1 ์ํธ์์คํ ๋ฐ
๋ถ๋ฅ์ฒด๊ณ(6) โข ์ํธํ/๋ณตํธํ ๊ณผ์ E(M)=C, D(C)=M Ke(M)=C, Kd(C)=M
10.
10 7.1 ์ํธ์์คํ ๋ฐ
๋ถ๋ฅ์ฒด๊ณ(7) โข ์ํธํ์์คํ ์ ์ถฉ์กฑ์๊ฑด - ์ํธํ ํค์ ์ํด ์ํธํ ๋ฐ ๋ณตํธํ - ์ฌ์ฉ์ด ์ฉ์ด - ์ํธํ ์๊ณ ๋ฆฌ์ฆ๋ณด๋ค๋ ์ํธํค์ ์ํ ๋ณด์ โข ์ํธ๊ธฐ์ ์ ๊ธฐ๋ฅ - ๊ธฐ๋ฐ์ฑ(confidentiality): ๋น์ธ๊ฐ์๊ฐ ์ ๋ณด๋ฅผ ์ ์ํ ๊ฒฝ์ฐ์ ์ ๋ณด์ ๋ด์ฉ์ ์ ์ ์๋๋ก - ๋ฌด๊ฒฐ์ฑ(integrity); ๋ฐ์ดํฐ์ ์ ์ก๋์ค ๋๋ DB์ ์ ์ฅ๋์ด ์๋ ๋์ ์์กฐ, ๋ณ์กฐ์ ๋ฐฉ์ง - ์ธ์ฆ(authentication): ์ก์์ ์๊ฐ ์๋๋ฐฉ์ ์ ์์ ํ์ธ, ์๋ณ - ๋ถ์ธ๋ด์(non-repudiation): ์ก์์ ์๊ฐ ์ ์ก๋ ์ก์์ ์ฌ์ค์ ๋ถ์ธํ๋ ๊ฒ์ ๋ฐฉ์ง
11.
11 7.1 ์ํธ์์คํ ๋ฐ
๋ถ๋ฅ์ฒด๊ณ(8) โข ์ํธ๊ธฐ์ ์ ๊ธฐ๋ฅ
12.
12 7.1 ์ํธ์์คํ ๋ฐ
๋ถ๋ฅ์ฒด๊ณ(9) โข ์ํธ๊ธฐ์ ์ ๋ถ๋ฅ 1. ์ํธ ์๊ณ ๋ฆฌ์ฆ - ์์ ์ํธํ ๋ฐ ์ ์๋ก ์ ๊ธฐ์ด๋ก ์ ๋ณด์ฒ๋ฆฌ๊ธฐ์ ์ด์ฉ, ๋ฐ์ดํฐ์ ๋ด์ฉ์ ์ํธํํ๊ฑฐ๋ ๋ณตํธํ ํ๋ ๋ฐฉ๋ฒ - ๋น๋ฐํค ์ํธ, ๊ณต๊ฐํค ์ํธ, ํด์ํจ์ 2. ์ํธ ํ๋กํ ์ฝ - ํน์ ์ ๋ณด๋ณดํธ์๋น์ค๋ฅผ ์ป๊ธฐ ์ํจ - ์ธ์ฆ ํ๋กํ ์ฝ, ํค๊ตํ ํ๋กํ ์ฝ, ๋์งํธ์๋ช ํ๋กํ ์ฝ - ์ ์์๊ฑฐ๋ ์ ์ฉ ์ํธ ํ๋กํ ์ฝ: ์ ์ํํ, ์ ์๊ฒฐ์ , ์ ์๊ณต์ฆ 3. ํค๊ด๋ฆฌ์ ์ค์ - ๊ณต๊ฐํค์ ์์ฑ, ๋ถ๋ฐฐ, ๋ณต๊ตฌ, ํ๊ธฐ๋ฑ ํค์ ์๋ช ์ฃผ๊ธฐ ๊ด๋ฆฌ - ๊ณต๊ฐํค์ธ์ฆ, ํค๋ถ๋ฐฐ, ํค๋ณต๊ตฌ(์ํ)
13.
13 7.1 ์ํธ์์คํ ๋ฐ
๋ถ๋ฅ์ฒด๊ณ(10) ์ํธ ์๊ณ ๋ฆฌ์ฆ โข ๋์นญํค ์ํธ ์๊ณ ๋ฆฌ์ฆ - ๋ธ๋ก ์ํธ ์๊ณ ๋ฆฌ์ฆ - ์คํธ๋ฆผ ์ํธ ์๊ณ ๋ฆฌ์ฆ โข ๊ณต๊ฐํค ์ํธ ์๊ณ ๋ฆฌ์ฆ ์ ํธ ํ ๋ก ํ ์ฝ ๋จ ์ ๋ณต ์ก โข ์ ๋ถํ์ธ,์ ์์๋ช , ์ธ์ฆ โข ํน์์๋ช โข ์์ง์ ํ๋กํ ์ฝ โข ์ ์์ฐํธ โข ํค์ํ โข ์ ์๊ฒฐ์ฌ โข ์ ์ํํ โข ์ ์์ง๋ถ โข ์ ์์ ๊ฑฐ ํค๊ด๋ฆฌ(Key Management System) โข ์ํธ๊ธฐ์ ์ ๋ถ๋ฅ
14.
14 7.2 ์ํธ ์๊ณ ๋ฆฌ์ฆ 7.2.1
๋์นญํค ์ํธ ์์คํ (1) โข ๋น๋ฐํค, ๋จ์ผํค ์๊ณ ๋ฆฌ์ฆ์ด๋ผ๊ณ ๋ ํ๋ฉฐ ์ก์์ ์๊ฐ ๋์ผํ ํค์ ์ํ์ฌ ์ํธํ ๋ฐ ๋ณตํธํ ๊ณผ์ ์ ์ํ. โข ๋ณํํ๋ ๋ฐฉ๋ฒ์ ๋ฐ๋ผ ๋ธ๋ก ์ํธ ์๊ณ ๋ฆฌ์ฆ, ์คํธ๋ฆผ ์ํธ ์๊ณ ๋ฆฌ์ฆ์ผ๋ก ๊ตฌ๋ถ โข ๊ธฐ์กด์ ์ ๋ณด๊ธฐ์ ๊ณผ ์ํธ์ด์ฉ์ด ์ฌ์ โข ์ํธํ ํค์ ํฌ๊ธฐ๊ฐ ์์ ํจ์จ์ โข ๋ด๋ถ๊ตฌ์กฐ๊ฐ ๊ฐ๋จํ ์นํ๊ณผ ์์ด์ ์กฐํฉ, ์ํธ์๊ณ ๋ฆฌ์ฆ๊ฐ๋ฐ์ด ์ฌ์ โข ๋จ์ผํค๋ฅผ ๊ณต์ ํด์ผ ํ๋ฏ๋ก ์ฌ๋ฌ ์ฌ๋๊ณผ์ ์ ๋ณด๊ตํ ์ ํค ์ ์ง, ๊ด๋ฆฌ๊ฐ ์ด๋ ค์
15.
15 7.2.1 ๋์นญํค ์ํธ
์์คํ (2) โข ๋ธ๋ก ์ํธ ์๊ณ ๋ฆฌ์ฆ - ๊ณ ์ ๋ ํฌ๊ธฐ์ ์ ๋ ฅ ๋ธ๋ก์ ๊ณ ์ ๋ค ํฌ๊ธฐ์ ์ถ๋ ฅ ๋ธ๋ก์ผ๋ก ๋ณ๊ฒฝ - ๋ฏธ๊ตญ์ DES(Data Encryption Standard), Triple-DES, Skipjack, ์ ๋ฝ์ IDEA(International Data Encryption Algorithm), ์ผ๋ณธ์ FEAL(Fast Data Encipher Algorithm), MISTY
16.
16 7.2.1 ๋์นญํค ์ํธ
์์คํ (3) 1. DES - IBM ์์ ๊ฐ๋ฐํ Lucifer์์คํ ์ ๋ฐ์ - 1976๋ ๋ฏธ๊ตญ์ฐ๋ฐฉํ์ค์ผ๋ก ์น์ธ - 1977๋ FIPS PUB46์ โData Encryption Standardโ ๋ก ๊ณตํ - 64๋นํธ ํ๋ฌธ, 64๋นํธ ์ํธ๋ฌธ, 64๋นํธ์ ํค - 64๋นํธ์ ํค(์ธ๋ถํค)์ค 56๋นํธ๋ ์ค์ ์ ํค(๋ด๋ถํค) ๋๋จธ์ง 8๋นํธ๋ ๊ฒ์ฌ์ฉ ๋นํธ - 128๋นํธ์ ํค๋ก ๋ณํ๋ ์๊ณ ๋ฆฌ์ฆ๋ - ํค๋ 0~127์ฌ์ด์ 8๊ฐ์ ์ญ์ง์๋ก ๊ตฌ์ฑ, random number generator๊ฐ ๊ณจ๋ผ๋ด๋ ์ซ์
17.
17 7.2.1 ๋์นญํค ์ํธ
์์คํ (4) - 64๋นํธ๋ฅผ ์ ๋ ฅ์ผ๋ก ๋ฐ๊ธฐ ์ํด ๋ธ๋กํ(blocking)๊ณผ์ ํ์, ์ฆ ํ๋ฌธ์ 8๋ฌธ์๋ก ๋๋ - 16๋ผ์ด๋์ ๋ฐ๋ณต์ ์ธ ์ํธํ ๊ณผ์ - ๊ฐ ๋ผ์ด๋ ๋ง๋ค ํ์ ์ํด ์ ์น(permutation)๋ฐ ๋์น (substitution)๋ฅผ ๊ฑฐ์น ํ๋ฌธ๊ณผ 56๋นํธ์ ๋ด๋ถํค ์ค 48๋นํธ๊ฐ ์์ฌ ์ํธ๋ฌธ - ํ์ฅ(expansion)๊ณผ ์์ถ(compression)์ ํผํฉ ์ฌ์ฉ - ํค์ ํ๋ฌธ์ ํผํฉํ๋ ์ฐ์ฐ์ ๋ ผ๋ฆฌํฉ (exclusive-OR) - ๋ณตํธํ๋ ์ฌ์ฉ๋๋ ํค๊ฐ ์ญ์์ผ๋ก ์์ฉ - ๋ฏธ๊ตญ ์ฐ๋ฐฉ์ ๋ถ๋ก๋ถํฐ ๋ณด์ฆ์ ์ป์
18.
18 7.2.1 ๋์นญํค ์ํธ
์์คํ (5) plaintext i p key 56bit ์ค 48bit ์ ํ L I -1 R I -1 Expansion Permutation S-Box Sbstitution P-Box Permutation L I R I 48bit 32bit 6input -> 4output 32bit Shift Shift Compression Permutation key IP -1 ciphertext 16 ๋ฒ ๋ฐ๋ณต 16 ๋ฒ ๋ผ์ด๋ ์ค ํ๋ โข ๋์นญํค ์ํธ์์คํ ์ ๊ฐ๋ ๋ fํจ์ ๋ฐ์ดํฐ์ํธํ ํค์์ฑ
19.
19 7.2.1 ๋์นญํค ์ํธ
์์คํ (6) ์ ๋ ฅ K1 K2 : : ์ด๊ธฐ ์ ์น L0 L1 L2 R0 R1 R2 : : f f R16 L16 f ์ญ์ด๊ธฐ ์ ์น ์ถ ๋ ฅ K16 Li = Ri-1 Ri = Li-1 XOR f (Ri-1 , Ki ) - DES์ ๊ธฐ๋ณธ ๊ตฌ์กฐ (๋ฐ์ดํ ์ํธํ๋ถ)
20.
20 7.2.1 ๋์นญํค ์ํธ
์์คํ (7) - DES๊ธฐ๋ณธ๊ตฌ์กฐ(fํจ์์ ๊ตฌ์ฑ๋) R(32bit) ํ์ฅ์ ์น (๋นํธ ์ ํํ ) 48bit K (48bit) S1 S2 S8 S7 . . . . P-box ์ ์น 32 bit S-box table ๋์น
21.
21 7.2.1 ๋์นญํค ์ํธ
์์คํ (8) - DES๊ธฐ๋ณธ๊ตฌ์กฐ(ํค ์์ฑ๋ถ)(7-6) ํค ์ ํ ์ ์น1 c0 ์ข์ธก ์ํํธ c1 c2 ์ข์ธก ์ํํธ c15 ์ข์ธก ์ํํธ d0 ์ข์ธก ์ํํธ d1 d2 ์ข์ธก ์ํํธ d15 ์ข์ธก ์ํํธ ์ ํ์ ์น2 ์ ํ์ ์น2 ์ ํ์ ์น2 K1 K2 K16 : : : : : :
22.
22 7.2.1 ๋์นญํค ์ํธ
์์คํ (9) 2.Skipjack - ๋ฏธ๊ตญ์ NSA(National Security, Agency)์ ์ํด 1985๋ ์์ 1990๋ ์ฌ์ด์ ๊ฐ๋ฐ - 1993๋ ์ ๋์นญํค ์๊ณ ๋ฆฌ์ฆ์ผ๋ก ๋ฐํ - ํฅํ 30~40๋ ์ ์์ ํ๋ค๊ณ ์ฃผ์ฅ - ์ผ์ข ์ ์ค๋งํธ ์นด๋์ธ ํด๋ฆฌํผ์นฉ(FORTEZZA PCMCIA์นด๋)์ ์ ์ฉ์ด ์ฉ์ด - 64๋นํธ์ ๋ธ๋ก์ฌ์ฉ, 80๋นํธ์ ํค, 32๋ผ์ด๋์ ์ํธ๋ฐฉ์
23.
23 7.2.1 ๋์นญํค ์ํธ
์์คํ (10) 3. IDEA(International Data Encryption Algorithm) - DES๋ฅผ ๋์ฒดํ๊ธฐ ์ํด ์ค์์ค ์ฐ๋ฐฉ ๊ธฐ์ ๊ธฐ๊ด์์ ๊ฐ๋ฐ - 128 ๋นํธ ํค ์ด์ฉ - 64 ๋นํธ ๋ธ๋ก์ ์ํธํ - 8 ๋ผ์ด๋ - DES ๋ณด๋ค 2๋ฐฐ ์ ๋ ๋น ๋ฆ - brute-force attack์ ๋ณด๋ค ํจ์จ์ ์ผ๋ก ๋์
24.
24 7.2.1 ๋์นญํค ์ํธ
์์คํ (11) โข ์คํธ๋ฆผ ์ํธ ์๊ณ ๋ฆฌ์ฆ - ์ด์งํ ๋ ํ๋ฌธ๊ณผ ํค์ด์ง์์ด์ ๋นํธ๋จ์ ์ด์ง์ฐ์ฐ (exclusive-OR)์ผ๋ก ๊ฒฐํฉํ์ฌ ์ํธ๋ฌธ์์ฑ - ํค ์คํธ๋ฆผ ์ด๋ผ ๋ถ๋ฆฌ๋ ํค์ด์ง์์ด์ ํน์ฑ๊ณผ ๋ฐ์๋ฐฉ๋ฒ์ด ํต์ฌ - ํค์คํธ๋ฆผ์ ์ฃผ๊ธฐ์ ๋ฐ๋ผ ์ฃผ๊ธฐ์ ์ํธ์์คํ , ๋น์ฃผ๊ธฐ์ ์ํธ์์คํ - ํค์คํธ๋ฆผ์ ํ๋ฌธ ๊ณผ์ ๊ด๊ณ์ ๋ฐ๋ผ ๋๊ธฐ์ (synchronous stream cryptosystem), ๋น๋๊ธฐ์ (self-synchronous stream cryptosystem)
25.
25 7.2.1 ๋์นญํค ์ํธ
์์คํ (12) - ๋๊ธฐ์(synchronous stream cryptosystem)์ ํค ์คํธ๋ฆผ์ด ํ๋ฌธ์ ๊ด๊ณ์์ด ์์ฑ๋์ด ํค์คํธ๋ฆผ๊ณผ ์ํธ๋ฌธ์ ๋ ๋ฆฝ์ฑ์ผ๋ก ์ ๋ณด๋ ธ์ถ์ ์ํ์ด ์ ๊ณ ๋๋ถ๋ถ ์ฃผ๊ธฐ์ - ๋น๋๊ธฐ์(self-synchronous stream cryptosystem)์ ํค์คํธ๋ฆผ์ด ํ๋ฌธ ๋๋ ์ํธ๋ฌธ๊ณผ ๊ด๋ จ๋์ด ํด๋ ๋๊ธฐ ์ฝ๊ณ ๋น์ฃผ๊ธฐ์ ์ํธ์์คํ ์ธ ์ํธ๋ฌธ ๊ทํ ์๋ํค ์์คํ (Feedback Autokey)์ด ๋ํ์ . ์ ์ก ์ค ์ํธ๋ฌธ์ ๋นํธ๊ฐ ์์ค, ๋ณ๊ฒฝ๋๋๋ผ๋ ์ค๋ฅ์ ์ ํ๊ฐ ์ ํจ
26.
26 7.2.1 ๋์นญํค ์ํธ
์์คํ (13) ํค ๋์ผํ ํค ํค์คํธ๋ฆผ ์์ฑ์ ์ํธ๋ฌธ ํ๋ฌธ ํ๋ฌธ ํค์คํธ๋ฆผ ์์ฑ์ - ์คํธ๋ฆผ ์ํธ์์คํ ์ ๊ฐ๋ ๋(7-8)
27.
27 7.2.2 ๊ณต๊ฐํค ์ํธ
์์คํ (1) โข ๊ณต๊ฐํค ์ํธ์ ๋จ์ ๋ชจ๋ธ A๊ฐ B์๊ฒ ์ํธํ ๋ฉ์์ง๋ฅผ ๋ณด๋ด๋ ๊ฒฝ์ฐ ์ํธ ์๊ณ ๋ฆฌ์ฆ ๋ณตํธ ์๊ณ ๋ฆฌ์ฆ ์ฌ์ฉ์A ์ฌ์ฉ์ B ํ๋ฌธ ์ํธ๋ฌธ ํ๋ฌธ B์ ๊ณต๊ฐํค B์ ๊ฐ์ธํค 1. ๊ณต๊ฐํค์ ๊ฐ์ธํค ์์ฑ 2. ๊ณต๊ฐํค๋ ๊ณต๊ฐํ๊ณ ๊ฐ์ธํค๋ ๊ฐ์ธ์ด ์์ 3. A๋ B์ ๊ณต๊ฐํค๋ก ๋ฉ์์ง๋ฅผ ์ํธํ 4. B๋ ์์ ์ ๊ฐ์ธํค๋ก ๋ฉ์์ง ๋ณตํธํ (B์ ๊ฐ์ธํค๋ฅผ ๋ชจ๋ฅด๋ ์ 3์๋ ๋ฉ์์ง ๋ณตํธ ๋ถ๊ฐ๋ฅ)
28.
28 7.2.2 ๊ณต๊ฐํค ์ํธ
์์คํ (2) โข ๊ณต๊ฐํค ์ํธ ๋ฐฉ์ - ๋ ๊ฐ์ ๋ค๋ฅธ ํค ์ฌ์ฉ - ๊ณต๊ฐํค : ๋ชจ๋ ์ฌ๋์ด ์ ๊ทผ ๊ฐ๋ฅํ ํค (๊ณต๊ฐ) - ๊ฐ์ธํค : ๊ฐ ์ฌ์ฉ์ ์์ ๋ง์ด ์์ (๋น๋ฐ) (๊ด์ฉ ์ํธ์ ์ฌ์ฉ๋๋ ํค๋ ๋น๋ฐํค๋ผ๊ณ ํจ) โข ๊ณต๊ฐํค ์๊ณ ๋ฆฌ์ฆ์ ํน์ง - ์ํธ ์๊ณ ๋ฆฌ์ฆ๊ณผ ๊ณต๊ฐํค๋ฅผ ์์๋ ๊ฐ์ธํค ๊ณ์ฐ ๋ถ๊ฐ๋ฅ - ๋ ๊ฐ์ ํค ์ค ํ๋๋ ์ํธ์ ๋ค๋ฅธ ํ๋๋ ๋ณตํธ์ ์ฌ์ฉ โข ์ข ๋ฅ - RSA, ElGamal, ECC๋ฑ
29.
29 7.2.2 ๊ณต๊ฐํค ์ํธ
์์คํ (3) โข RSA - 1978๋ , MIT์ Rivest, Shamir, Adleman - ์์ธ์ ๋ถํด์ ์ด๋ ค์์ ๊ทผ๊ฑฐ - ์์คํ ๊ตฌ์ฑ - ๊ณต๊ฐํค : n(=p*q), e - ๋น๋ฐํค : p, q, d - ์ํธํ : C = E(M) = Me (mod n) - ๋ณตํธํ : M = D(E(M)) = (Me )d (mod n) = M - Encryption Speed: ์ฝ DES๋ณด๋ค 100๋ฐฐ(s/w) ~ 1000๋ฐฐ(h/w) ์ ๋ ๋๋ฆผ
30.
30 7.2.2 ๊ณต๊ฐํค ์ํธ
์์คํ (4) โข RSA ์๊ณ ๋ฆฌ์ฆ ์ ๋ฆฌ โข ํค ์์ฑ โข ์์์ p, q ์ ํ ( p, q๋ ์์ ) โข n = p ร q ๊ณ์ฐ โข ์ค์ผ๋ฌ ํ์ด ํจ์ ฯ(n) ๊ณ์ฐ : 1๋ถํฐ n-1๊น์ง์ ์ ์ ์ค์์ n๊ณผ ์๋ก ์์ ๊ด๊ณ์ ์๋ ์ ์๋ค์ ๊ฐ์ โข n์ด ์์์ผ๋ ฯ(n) = n-1 โข n์ด ์์ p,q์ ๊ณฑ์ผ๋ ฯ(n) = (p-1)(q-1) โข ์ ์ d ์ ํ ( gcd(ฯ(n),d) =1, 1<d< ฯ(n) ) : ์ฆ ํ์ดํจ์๊ฐ๋ณด๋ค ์์ผ๋ฉฐ ์๋ก ์ ๊ด๊ณ (์ต๋๊ณต์ฝ์๊ฐ 1)๋ฅผ ๊ฐ๋ ์์์ ์ ์ d๋ฅผ ์ ํ โข e ๊ณ์ฐ ( e = d-1 mod ฯ(n) ) โข ๊ณต๊ฐํค ( KU = {e, n} ) โข ๊ฐ์ธํค ( KR = {d, n} ) โข ์ํธํ ๋ฐ ๋ณตํธํ โข C = Me ( mod n ) โข M = Cd ( mod n )
31.
31 7.2.2 ๊ณต๊ฐํค ์ํธ
์์คํ (5) โข RSA ์๊ณ ๋ฆฌ์ฆ ์ฌ์ฉ ์ โข ๊ณต๊ฐํค์ ๊ฐ์ธํค ์์ฑ 1. ๋ ์์ p = 7, q = 17 ์ ์ ํ 2. n = p*q = 7 ร 17 = 119 ๊ณ์ฐ 3. ฯ(n) = (p-1)(q-1) = 96 ๊ณ์ฐ 4. ฯ(n) = 96๊ณผ ์๋ก์์ด๊ณ ฯ(n)๋ณด๋ค ์์ e ์ ํ ( e = 5 ) 5. d*e = 1 mod 96์ด๊ณ d < 96 ์ธ d๋ฅผ ๊ฒฐ์ (d = 77) โ ๊ณต๊ฐํค KU = {5, 119}, ๊ฐ์ธํค KR = {77, 119}
32.
32 7.2.2 ๊ณต๊ฐํค ์ํธ
์์คํ (6) โข RSA ์๊ณ ๋ฆฌ์ฆ ์ฌ์ฉ ์ (๊ณ์) โข ์ํธํ์ ๋ณตํธํ : ํ๋ฌธ ๋ฉ์์ง M = 19 ์ผ ๊ฒฝ์ฐ โข ์ํธ๋ฌธ : 195 = 66 mod 119 โ 66 โข ๋ณตํธ๋ฌธ : 6677 = 19 mod 119 โ 19 ํ๋ฌธ 19 2476099 20807 195 = = 119 ๋๋จธ์ง : 66 1.27โฆร10140 1.06 โฆร10138 6677 = = 119 ๋๋จธ์ง : 19 ํ๋ฌธ 19 ์ํธ๋ฌธ 66 ์ํธํ ๋ณตํธํ KU = 5, 119 KR = 77, 119
33.
33 ๋์นญํค ์ํธ ๊ณต๊ฐํค
์ํธ ์ํธ/๋ณตํธ์ ๋์ผํ ํค์ ์ํธ/๋ณตํธ์ ๊ฐ๊ฐ ์๋ก ๋ค๋ฅธ ํค ์ ๋์ผํ ์๊ณ ๋ฆฌ์ฆ ์ฌ์ฉ ๋์ผํ ์๊ณ ๋ฆฌ์ฆ ์ฌ์ฉ ์์ ์์ ์ก์ ์๋ ํค๋ฅผ ์์ ์์ ์ก์ ์๋ ์ฐ๊ด๋ ํค์ ์ค ๊ตํํด์ผ ํจ ํ๋๋ฅผ ์์์ผ ํจ ๊ณต์ ํ ํค(๋น๋ฐํค)๋ ๋น๋ฐ๋ก ์ ์ง ํค ์์ค ํ๋(๊ฐ์ธํค)๋ฅผ ๋น๋ฐ๋ก ์ ์ง ํค ๋ถ๋ฐฐ์ ์ด๋ ค์ ๊ณต๊ฐํค๋ฅผ ๊ณต๊ฐ ์๋๊ฐ ๋น ๋ฆ ์๋๊ฐ ๋๋ฆผ ๋์นญํค ์ํธ Vs ๊ณต๊ฐํค ์ํธ(7-9) 7.2.2 ๊ณต๊ฐํค ์ํธ ์์คํ (7)
34.
34 7.2.3. ํด์ ์๊ณ ๋ฆฌ์ฆ(1) โข
Hash Function - Compression function, Message digest - ๋์งํธ ์๋ช , ๋ฐ์ดํฐ ๋ฌด๊ฒฐ์ฑ ๊ฒ์ฆ์ ์ด์ฉ โข ํด์ ์๊ณ ๋ฆฌ์ฆ 1. ์์์ ํฌ๊ธฐ์ ์ ๋ ฅ M์ ์ ์ฉ ๊ฐ๋ฅํ ๊ฒ 2. ์ผ์ ํ ํฌ๊ธฐ H=h(M)์ ์ถ๋ ฅํ ๊ฒ 3. h์ M์ด ์ฃผ์ด์ก์ ๋ H=h(M)์ด ๊ณ์ฐํ๊ธฐ ์ฌ์ธ ๊ฒ 4. H=h(M)์ด ์ฃผ์ด์ก์ ๋ M์ ๊ตฌํ๋ ์ญ ๊ณ์ฐ์ด ๊ณ์ฐ์ ๋ถ๊ฐ๋ฅํ ๊ฒ Hash function ์์์ ๋นํธ์ด ๊ณ ์ ๋นํธ์ด
35.
35 7.2.3. ํด์ ์๊ณ ๋ฆฌ์ฆ(2) โข
๋ฉ์์ง ๋ค์ด์ ์คํธ - ๋จ ๋ฐฉํฅ ํด์ ํจ์๋ฅผ ์ด์ฉํ์ฌ ์ฃผ์ด์ง ์ ๋ณด๋ฅผ ์ผ์ ํ ๊ธธ์ด ๋ด์ ์์ฃผ ํฐ ์ซ์ (ํด์ ๊ฐ)๋ก ๋ณํ - ํด์ ๊ฐ์ผ๋ก๋ถํฐ ์ต์ด์ ์ ๋ณด ๋ณต์ ๋ถ๊ฐ๋ฅ - ์ ๋ณด์ ๋ณ๊ฒฝ์ฌ๋ถ๋ฅผ ํ์ธํ๋๋ฐ ์ฌ์ฉ Sender (์๋ณธ + ํด์ ๊ฐ) vs. Receiver (์๋ณธ+ํด์ ๊ฐ+์์ฒด ํด์ ๊ฐ) - ํด์ ๊ฐ์ ์ํธํ ํ์ ์ค๊ฐ์์์ ํด์ ๊ฐ ๋ณ์กฐ๋ฐฉ์ง
36.
36 7.2.3. ํด์ ์๊ณ ๋ฆฌ์ฆ(3) โข
ํด์ ํจ์์ ์ฌ์ฉ - ๋ฉ์์ง ๋ฌด๊ฒฐ์ฑ ํ์ธ ๋ชจ๋ธ - ์๋ช ์ธ์ฆ ๋ชจ๋ธ
37.
37 7.2.3. ํด์ ์๊ณ ๋ฆฌ์ฆ(4) โข
SHA(Secure Hash Algorithm) - NIST์ NSA๊ฐ ์ค๊ณ - 160-bit์ ํด์์ฝ๋ ์ถ๋ ฅ, MD4์ ๊ธฐ๋ฐ - ๊ฐ๋์ ํน์ฑ๋ฉด์์ MD5์ ์ ์ฌ - Security: MD5๋ณด๋ค ๊ธด ํด์ ์ฝ๋ MD5 -- 2128 , SHA -- 2160 - Speed: 32๋นํธ ๊ตฌ์กฐ๋ก ์ํ ๋ ๋ง์ ๋จ๊ณ๋ก ์ธํด MD5๋ณด๋ค ์ฝ 25% ์ ๋์ ์๋ ์ ํ
38.
38 7.2.3. ํด์ ์๊ณ ๋ฆฌ์ฆ(5) โข
MD2 โข 128-bit one-way hash function, Ron Rivest โข PEM ํ๋กํ ์ฝ์์ ์ฌ์ฉ โข ๋ค๋ฅธ hash function๋ค ๋ณด๋ค ์ํ ์๋ ๋๋ฆผ โข MD4 โข 1990๋ , Ron Rivest โข 128-bit one-way hash function โข 32-bit ๊ธฐ๋ฐ ๊ตฌ์กฐ๋ฅผ ๊ฐ์ง๋ ๋น ๋ฅธ ์๊ณ ๋ฆฌ์ฆ์ผ๋ก ๊ตฌ์ฑ โข MD5 โข MD4๋ฅผ ๊ฐ์ โข ์ ๋ ฅ: 512-bit blocks( = 16๊ฐ์ 32-bit sub-blocks) โข ์ถ๋ ฅ:128-bit hash value โข 4๊ฐ์ round, ๊ฐ ๋ผ์ด๋ ๋น 16๋ฒ์ ์๋ก ๋ค๋ฅธ ์ฐ์ฐ ์ํ
39.
39 7.3 ์ํธ ํ๋กํ ์ฝ โข
์ ๋ณดํ์ฌํ์์ ๊ณ์ฝ๋น์ฌ์๊ฐ์ ์๋๋ฐฉ์ ์ ๋ถ์ ํ์ธ(๊ฐ์ธ์๋ณ๋ฌธ์ ), ๊ณ์ฝ๋ฌธ์์ ๋ด์ฉ์ ํ์ธ ํ๋ ๊ฒ(์ธ์ฆ๋ฌธ์ ), ์ธ๊ฐ๋์ฅ์ ์ ์์ ์ผ๋ก ์คํํ๋ ๊ฒ(์ ์์๋ช )๋ฑ์ ํด๊ฒฐํด์ฃผ๋ ๊ฒ โข ๊ธฐ์กด์ ํต์ ํ๋กํ ์ฝ์ ์ ๋ณด๋ณดํธ์ด๋ก ์ ๋ถ๊ฐํ์ฌ ๊ณ ๋์ ์ ๋ณด์ฒ๋ฆฌ ๋ฐ ํต์ ์ ํจ โข ์์ง์ ์ํธ ์ฆ๋ช ๊ธฐ์ : ๋ํํ ์ฆ๋ช . ์ง์์ ๋์ถํ์ง ์๊ณ ์ํธ ์ฆ๋ช ํ๋ ๋ฐฉ๋ฒ. ์ํธํ๋กํ ์ฝ์ ์์ ์ฑ์ ๊ดํ ๋ชจ๋ธ โข ์ ์ํฌํ
40.
40 7.3.1 ์ ์์๋ช ํ๋กํ ์ฝ(1) โข
๊ฐ์ธ์ ๊ณ ์ ์ฑ์ ์ฃผ์ฅํ๊ณ ์ธ์ ๋ฐ๊ธฐ ์ํด ์ ์์ ๋ฌธ์์ ์๋ช โข ์ ์๋ฌธ์ ๊ตํ ๊ฐ์ ์์ ์ฉ ๋ฌธ์์ ํ์ํ ์๋ช ์ด๋ ๊ตฐ์ฌ๋ถ์ผ์์ ์ปดํจํฐ ํต์ ๋ง์ ํตํ ์์ ๋ช ๋ น์ด์ ์งํ์ ์๋ช ์ ์ด์ฉ๋๋ ์ ์์๋ช ์ ์ค์์ฑ์ด ํ๋ โข 1976๋ Diffe์ Hellman์ ์ํด ์ฒ์์ ์ โข ๊ณต๊ฐํค๋ฅผ ์ฌ์ฉํ๋ ์๋ช ๋ฐฉ์๊ณผ ์ 3์๋ฅผ ํตํด ์๋ช ์ ์์ฑ ๋ฐ ๊ฒ์ฆํ๋ ๋ฐฉ์ โข ๊ณต๊ฐํค๋ฅผ ์ฌ์ฉํ๋ ๋ฐฉ์์ ์๋ช ์ ๊ฒ์ฆ๊ณผ์ ์์ ๋ฉ์์ง๊ฐ ๋ณต์๋๋ ๋ฉ์์ง ๋ณต์ํ ์ ์์๋ช ๊ณผ ๋ฉ์์ง๋ฅผ ํด์ํ ๊ฒฐ๊ณผ์ ์ ์์๋ช ๋ง ๊ณต๊ฐํค๋ฅผ ์ด์ฉํ์ฌ ๊ณ์ฐ๋ ๊ฐ์ ๋น๊ตํ๋ ๋ถ๊ฐํ ์ ์์๋ช ์ผ๋ก ๋๋จ
41.
41 7.3.1 ์ ์์๋ช ํ๋กํ ์ฝ(2) โข
ํน์ฑ 1. ์์กฐ๋ถ๊ฐ(un forgeable): ์๋ช ์ ์๋ช ์๋ง์ด ์์ฑํ ์ ์์ด์ผ 2. ์๋ช ์์ธ์ฆ(authentic): ์๋ช ์ ์๋ช ์์ ์๋์ ๋ฐ๋ผ ์๋ช ๋ ๊ฒ์์ ํ์ธ 3. ๋ถ์ธ๋ฐฉ์ง(non-reputation): ์๋ช ์๊ฐ ์๋ช ํ ์ฌ์ค์ ๋ถ์ธํ ์ ์์ด์ผ 4. ๋ณ๊ฒฝ๋ถ๊ฐ(un alterable):์๋ช ํ ๋ฌธ์์ ๋ด์ฉ์ ๋ณ๊ฒฝํ ์ ์์ด์ผ 5. ์ฌ์ฌ์ฉ๋ถ๊ฐ(not reusable): ํ๋์ ๋ฌธ์์ ์๋ช ์ ๋ค๋ฅธ ๋ฌธ์์ ์๋ช ์ผ๋ก ์ฌ์ฉํ ์ ์์
42.
42 7.3.1 ์ ์์๋ช ํ๋กํ ์ฝ(3) โข
๋ฉ์์ง ๋ณต์ํ ์ ์์๋ช (digital signature scheme giving message recovery) - ๊ธฐ์กด์ ์ํธ ํ๋กํ ์ฝ ์ด์ฉ - ๋ฉ์์ง๋ฅผ ์ผ์ ํ ํฌ๊ธฐ์ ๋ธ๋ก์ผ๋ก ๋๋์ด ๊ฐ๊ฐ์ ๋ธ๋ก์ ๋ํด์ ์๋ช ์ ํด์ผ ํ๋ฏ๋ก ์๋ช ์ ์์ฑ์ด๋ ๊ฒ์ฆ๊ณผ์ ์์ ๋ง์ ์๊ฐ์ด ์์ - ๊ฒ์ฆ์ ์ํด redundancy(์ฌ๋ถ, ์ฉ์ฅ)๋ฅผ ์ฌ์ฉํ๊ธฐ ๋๋ฌธ์ ๋ฉ์์ง์ ๊ธธ์ด๋ณด๋ค ์๋ช ์ ๊ธธ์ด๊ฐ ๋ ๋ฐฐ ์ด์ ๋์ด๋๋ ๋นํจ์จ์ฑ
43.
43 7.3.1 ์ ์์๋ช ํ๋กํ ์ฝ(4) ๋ฉ์์ง
๋ณต์ํ ์ ์์๋ช
44.
44 7.3.1 ์ ์์๋ช ํ๋กํ ์ฝ(5) โข
๋ถ๊ฐํ ์ ์์๋ช (digital signature with appendix) - ๋ฉ์์ง๋ฅผ ํด์ ์๊ณ ๋ฆฌ์ฆ์ผ๋ก ์์ถํ๊ณ ํด์์๊ณ ๋ฆฌ์ฆ์ ๊ฒฐ๊ณผ์ ์๋ช ์์ ๋น๋ฐํค๋ฅผ ์ด์ฉํ์ฌ ์ ์์๋ช ์ ์์ฑํด์ ๋ฉ์์ง์ ๋ง๋ถ์ - ์๋ช ์ ๊ฒ์ฆ์ ์์ ๋ ๋ฉ์์ง๋ฅผ ํด์ํ ๊ฒฐ๊ณผ์ ์ ์์๋ช ๋ฐ ๊ณต๊ฐํค๋ฅผ ์ด์ฉํ์ฌ ๊ณ์ฐ๋ ๊ฐ์ ๋น๊ต - ๋ฉ์์ง์ด์ธ์ ์๋ช ์ ๋ถ๊ฐํ๋ฏ๋ก ์ ์ก๋์ด ์กฐ๊ธ ๋์ด๋จ - ๋จ ํ๋ฒ์ ์๋ช ์์ฑ๊ณผ์ ํ์ - ๋ฉ์์ง ๋ณต์ํ๋ณด๋ค ์ฅ์ ์ด ๋ ๋ง์ ์ ํธ
45.
45 7.3.1 ์ ์์๋ช ํ๋กํ ์ฝ(6) โข
๋ถ๊ฐํ์ ์์๋ช
46.
46 7.3.2 ์๋์๋ช ํ๋กํ ์ฝ โข
์ ์ํ๊ธ์์คํ ์์ ์ ์์ํ ๋๋ ์ ์์ง๋ถํ์ฌ๊ฐ ์ฌ์ฉ์์ ํ๊ธ์ ๋ํ ์ ๋ณด(์ผ๋ จ๋ฒํธ)๋ฅผ ์ทจ๋ํ๊ฒ ๋จ์ด ๋ฌธ์ โข ๋์ง ์บ์์ฌ์ David Chaum์ด ๊ณ ์ํ ์ ์์๋ช ๊ธฐ๋ฒ- blind signature โข ์ฌ์ฉ์๊ฐ ํ๊ธ์ ์ผ๋ จ๋ฒํธ๋ฅผ ์ํ์ ์ ๊ณตํ ๋ ๋ถํน์ ์๋ก ์ด๋ฅผ ๊ณฑํด์ ๋ณด๋ โข ๋ฌต์ง๋ฅผ ๊ฐ์ง ๋ดํฌ์ ์ํ์ด ๋ด์ฉ๋ฌผ(์ผ๋ จ๋ฒํธ)์ ๋ณด์ง ์์ ์ฑ ๊ฒ๋ดํฌ์ ์ง์ธ์ ์ฐ์ผ๋ฉด ์ผ๋ จ๋ฒํธ๊ฐ ์๋ ๋ด์ฉ๋ฌผ์๋ ์ง์ธ์ด ์ฐํ. โข ์ํ์ด ์ ์ํํ์ ์ผ๋ จ๋ฒํธ๋ฅผ ๋ชจ๋ฅด๋ ์ํ์์ ๊ฐ์น๋ฅผ ๋ณด์ฆํ ์ ์๋ ์ ์์๋ช ๊ธฐ์
47.
47 7.3.2 ์๋์๋ช ํ๋กํ ์ฝ โข
์๋์๋ช ์ ๋ฌผ๋ฆฌ์ ๊ฐ๋
48.
48 7.3.3 ์ ์๋ดํฌ์ ์ด์ค์๋ช (1) โข
์ ์๋ดํฌ - ๋ฉ์์ง์ ๋ฉ์์ง์ํธํ์ ์ฌ์ฉ๋ ์ํธํค๋ฅผ ์์ ์์๊ฒ ๋ณด๋ผ ๋ ์ฌ์ฉ - ๋ฐ์ดํฐ์ ์ํธํ๋ ๋์นญํ ์๊ณ ๋ฆฌ์ฆ, ์ผํ์ฉ DES ํค๋ฅผ ์์๋ก ์์ฑํ์ฌ ์ํํ๊ณ DESํค๋ ๊ณต๊ฐํค ์๊ณ ๋ฆฌ์ฆ, ์ฆ ์์ ์์ ๊ณต๊ฐํค๋ก ์ํธํํ์ฌ ๋ณด๋ด๋ ๋ฐฉ๋ฒ. - ์์ ์๋ ์์ ์ ๊ฐ์ธํค๋ก DESํค๋ฅผ ๊ตฌํ๊ณ ์ด๋ฅผ DESํค๋ก ๋ฉ์์ง ์ํธ๋ฅผ ํด๋ ํ๋ ๋ฐฉ๋ฒ
49.
49 7.3.3 ์ ์๋ดํฌ์ ์ด์ค์๋ช (2) โข
์ ์๋ดํฌ์ ์ด์ค์๋ช
50.
50 7.3.3 ์ ์๋ดํฌ์ ์ด์ค์๋ช (3) โข
์ ์๋ดํฌ์ ๊ฐ๋ด
51.
51 7.3.3 ์ ์๋ดํฌ์ ์ด์ค์๋ช (4) โข
์ด์ค์๋ช (Dual Signature) - SETํ๋กํ ์ฝ์์ ์ฌ์ฉ๋๋ ์๊ณ ๋ฆฌ์ฆ - ๊ณ ๊ฐ์ ์ฌ์ํ์นจํด๋ฅผ ๋ฐฉ์งํ๊ธฐ์ํด ๋์ - ๋๊ฐ์ ๋ฉ์์ง์ฐ๊ฒฐ์ ์ฌ์ฉ - ์: ์ฃผ๋ฌธ์ ๋ณด์ ์ง๋ถ์ ๋ณด 1. ์ฃผ๋ฌธ์ ๋ณด์ ์ง๋ถ์ ๋ณด๋ฅผ ๊ฐ๊ฐ ํด์ํจ์๋ฅผ ์ ์ฉ์ํจ ํ 2. ๋ ํด์ ๊ฐ์ ๋ํ ํด์ ๊ฐ์ ๋ค์ ๊ตฌํ๊ณ 3. ์ด ๊ฐ์ ์๋ช ์๊ณ ๋ฆฌ์ฆ์ผ๋ก ์๋ช 4. ์นด๋์์ง์๊ฐ ์์ ์๊ฒ๋ง ์ฃผ๋ฌธ์ ๋ณด๋ฅผ ์ ๋ฌ 5. ๊ธ์ต๊ธฐ๊ด์๊ฒ๋ง ์ง๋ถ๋ช ๋ น์ ์ ๋ฌํ๊ณ ์ ํ ๋
52.
52 7.3.3 ์ ์๋ดํฌ์ ์ด์ค์๋ช (5) โข
์ด์ค์ ์์๋ช ์ ์ฌ์ฉ์์
53.
53 7.4. ํค๊ด๋ฆฌ โข ์ํธ์์คํ ์์
๊ฐ์ฅ ์ด๋ ค์ด ๋ถ๋ถ์ด ํค ๊ด๋ฆฌ โข ์ํธ์๊ณ ๋ฆฌ์ฆ์ ๊ตฌํํ๋ ๊ฒ๋ณด๋ค ์์ ํ ํค ๊ด๋ฆฌ๊ฐ ํ์ด ๋ฌ โข ํค๋ฅผ ์์๋ด์ด ์ํธ์์คํ ์ ๊นจํธ๋ฆผ
54.
54 7.4.1 ํค๊ด๋ฆฌ์๋น์ค(1) โข ํค
๊ด๋ฆฌ ์ ์ฐจ๋ค์ ์ฌ์ฉ๋ ์๊ณ ๋ฆฌ์ฆ, ํค์ ์ฌ์ฉ์๋, ์ฌ์ฉ์ ๋ํ ๋ณด์์ ์ฑ ๋ฑ์ ์ข์ฐ๋จ โข ํค์ ๋ ธ์ถ, ๋ณ๊ฒฝ, ํ๊ดด, ์ฌ ์ฌ์ฉ ๋ฑ์ ๋ฌธ์ ์ ๋ํด์ ๋ณดํธ โข ํนํ ํค ์์ฑํค(๋ง์คํฐํค)์ ๋ณดํธ๋ ํจ์ฌ ์ค์ โข ํค ์๋ฃ์ ๋ณดํธ๋ ์ํธํ ๊ธฐ์ ์ ์ด์ฉ โข ๋น ์ํธ๊ธฐ์ ์ ์ด์ฉํ ํค ์๋ฃ ๋ณดํธ๋ฐฉ๋ฒ์ผ๋ก ํ์์คํฌํ(time stamp)์ ์ผ๋ จ๋ฒํธ(sequence number)๋ฑ์ด ์์ โข ํค ๊ณ์ธต์กฐ์ง: 1์ฐจ ํค(primary key)๋ ๋ฐ์ดํฐ ์ํธํํค (data encryption key) ๋๋ session key๋ผํ๋ฉฐ 2์ฐจ ํค(secondary key)๋ ํค ์ํธํํค ๋๋ terminal key๋ผ ํจ
55.
55 7.4.1 ํค๊ด๋ฆฌ์๋น์ค(2) ํค๊ด๋ฆฌ ์๋น์ค
๋ด ์ฉ ํค ์์ฑ ํค ๋ฑ๋ก ํค ํ์ธ์ ์์ฑ ํค ๋ถ๋ฐฐ ํค ์ค์น ํค ์ ์ฅ ํค ํ์ ํค ๋ณด๊ด ํค ์ทจ์ ํค ๋ง์/ ํ๊ธฐ ๊ฐํ ์์ ์ฑ์ ๊ฐ์ง ํค๋ฅผ ์์ ํ๊ฒ ์์ฑํ ์ ์๋ ์ ์ฐจ๋ฅผ ์ ๊ณตํ๋ค ํค์ ์ฌ์ฉ์๋ฅผ ์ฐ๊ฒฐ์ํค๋ ์๋น์ค๋ก ํค ๋ฑ๋ก๊ธฐ๊ด์ ์ํด ์ ๊ณต๋๋ค. ๊ณต๊ฐํค์ ์ฌ์ฉ์์ ์ฐ๊ด์ฑ์ ๋ณด์ฅํ๋ ๊ฒ์ด๋ฉฐ, ์ธ์ฆ๊ธฐ๊ด์ ์ํด ์ ๊ณต๋๋ค. ์ธ๊ฐ๋ ์ฌ์ฉ์๋ค์๊ฒ ํค๊ด๋ฆฌ ์ ๋ณด ๊ฐ์ฒด๋ค์ ์์ ํ๊ฒ ์ ๊ณตํด ์ฃผ๋ ์ ์ฐจ ์ ๊ณต ํค๋ฅผ ์ฌ์ฉํ๊ธฐ์ ์ ํ์, ํค๊ฐ ์ํํ์ง ์์ ๋ฐฉ์์ผ๋ก ๋ฐฐ์นํ๋ค. ๋ฏธ๋์ ์ฌ์ฉํ๊ฑฐ๋ ๋ฐฑ์ ์ ์ํด ์์ฑ๋ ํค๋ค์ ์์ ํ๊ฒ ์ ์ฅํด ์ค๋ค ํ์ํค๋ผ๊ณ ๋ถ๋ฆฌ๋ ๋น๋ฐ ๊ทผ์ํค๋ฅผ ์ด์ฉํด ์๋ก์ด ์ธ์ ํค๋ค์ ์์ฑ ์ผ๋ฐ์ ์ธ ์ฌ์ฉํ์ ํค๋ฅผ ์์ ํ๊ฒ ๋ณด๊ดํ๊ธฐ ์ํ ์ผ๋ จ์ ์ ์ฐจ ์ ๊ณต ํค์ ๋ ธ์ถ, ํ์ธ์ ์ฌ์ฉ๊ธฐ๊ฐ์ ๋ง๋ฃ์ ์ฌ์ฉ์๊ฐ ํค๋ฅผ ์ทจ์ํ ์ ์๋ค ํค์ ์ฌ์ฉ์์ ์ฐ๊ฒฐ์ ๋จ์ , ์์ ํ๊ฒ ํ๊ธฐ ์ํธ ์์คํ ์์ ํค๋ค์ ์์ ํ๊ฒ ๋ค๋ฃจ๊ธฐ ์ํ ์ผ๋ จ์ ์ ์ฐจ
56.
56 7.4.2 ํค๋ณต๊ตฌ/์ํ(1) โข ํค
์์ด ์ํธ๋ฅผ ํด๋ ํ ์ ์๋ค๋ ์์ด๋ฌ๋ํ ์ํฉ, ์ํธํ ๋ฐ์ดํฐ์์ ์๋ ํฉ๋ฒ์ ์ด๋๊ถ์ ๊ฐ์ง ์๋ ํค์ ์์ค์ด๋ ์์์ํ์ผ๋ก๋ถํฐ ์์ ๋ก์ธ ์ ์๋ ๋ฌธ์ ์ ์ ๋ํ ์์ ์ฅ์น ํ์ โข ์ํธ ์ฌ์ฉ ๊ท์ ๋ฑ ์ฌ๋ฌ ์ ์์ด ์์ผ๋ โข ์์ ํ ํค ์ํ ๋ฐฉ์๊ณผ ๊ด๋ จ๋ ๊ธฐ์ ์ ์๋ฐ์ ์ธ ์ฑํ์ ์ ๋
57.
57 7.4.2 ํค๋ณต๊ตฌ/์ํ(2) โข ํค
์ํ(key escrow)์ ํน์ ์กฐ๊ฑด์ด ๋ง์กฑ๋์์ ๋ ํ๋ฌธ์ ์ฝ๊ฒ ์ป์ ์ ์๋๋ก ์ 3์์๊ฒ ํค๋ฅผ ์์. ์ํฉ๊ณผ ์ ์์ ๋ฐ๋ผ Key escrow์ Key recovery. โข Key escrow: ํฉ๋ฒ์ ์ธ ๋ฒ์ฃ์์ฌ๋ ๋ถ๋ฒ์ ์ํธ์ฌ์ฉ์ ๊ท์ ๋ฑ ๊ตญ๊ฐ์ ๊ณต๊ถ๋ ฅ์งํ์ ์ํ ๊ฒฝ์ฐ โข Key recovery: ์์ ์ ์ธ ์ํธ์ฌ์ฉ์์ ํค ๋ถ์ค ์ด๋ ์์ ์ ๋ณต๊ตฌ๋ฅผ ์ํ ๊ฒฝ์ฐ, Key escrow๋ณด๋ค ํฌ๊ด์ ์ธ ์๋ฏธ โข DRF์ํธ๋ฌธ: ์ํธํ๋ ๋ฐ์ดํฐ์ Data Recovery Field๋ฅผ ์ถ๊ฐํ์ฌ ๋ณต๊ตฌ๋ฅ๋ ฅ์ ๊ณต
58.
58 7.4.2 ํค ๋ณต๊ตฌ/์ํ(3) ํค
๋ณต๊ตฌ ์์คํ