1
7์žฅ ์•”ํ˜ธ๊ธฐ์ˆ ์˜ ์ดํ•ด
2
๋ชฉ ์ฐจ
7.1 ์•”ํ˜ธ์‹œ์Šคํ…œ ๋ฐ ๋ถ„๋ฅ˜์ฒด๊ณ„
7.2 ์•”ํ˜ธ์•Œ๊ณ ๋ฆฌ์ฆ˜
7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ ์‹œ์Šคํ…œ
7.2.2 ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ ์‹œ์Šคํ…œ
7.2.3 ํ•ด์‹œ ์•Œ๊ณ ๋ฆฌ์ฆ˜
7.3 ์•”ํ˜ธํ”„๋กœํ† ์ฝœ
7.3.1 ์ „์ž์„œ๋ช… ํ”„๋กœํ† ์ฝœ
7.3.2 ์€๋‹‰์„œ๋ช… ํ”„๋กœํ† ์ฝœ
7.3.3 ์ „์ž๋ด‰ํˆฌ์™€ ์ด์ค‘์„œ๋ช…
7.4 ํ‚ค๊ด€๋ฆฌ
7.4.1 ํ‚ค๊ด€๋ฆฌ
7.4.2 ํ‚ค๋ณต๊ตฌ/์œ„ํƒ
3
7.1 ์•”ํ˜ธ์‹œ์Šคํ…œ ๋ฐ ๋ถ„๋ฅ˜์ฒด๊ณ„(1)
โ€ข ์•”ํ˜ธํ•™์˜ ๊ฐœ๋…
- ํ‰๋ฌธ์„ ํ•ด๋… ๋ถˆ๊ฐ€๋Šฅํ•œ ์•”ํ˜ธ๋ฌธ์œผ๋กœ ๋ณ€ํ˜•ํ•˜๊ฑฐ๋‚˜
์•”ํ˜ธํ™”๋œ ํ†ต์‹ ๋ฌธ์„ ๋ณต์› ๊ฐ€๋Šฅํ•œ ํ˜•ํƒœ๋กœ ๋ณ€ํ™˜ํ•˜๊ธฐ ์œ„ํ•œ
์›๋ฆฌ, ์ˆ˜๋‹จ, ๋ฐฉ๋ฒ• ๋“ฑ์„ ์ทจ๊ธ‰ํ•˜๋Š” ๊ธฐ์ˆ  ๋˜๋Š” ๊ณผํ•™
ํ‰
๋ฌธ
ํ‰
๋ฌธ
์†ก์‹ ์ž ์ˆ˜์‹ ์ž
4
7.1 ์•”ํ˜ธ์‹œ์Šคํ…œ ๋ฐ ๋ถ„๋ฅ˜์ฒด๊ณ„(2)
โ€ข ์•”ํ˜ธํ•™์˜ ์—ญ์‚ฌ
- Egypt, Greeks, Rome : ์ƒํ˜•๋ฌธ์ž, Caesar ์•”ํ˜ธ
์ „์Ÿ๊ณผ ๊ด€๋ จํ•˜์—ฌ ์ค‘์š”ํ•œ ์ •๋ณด๋ฅผ ์ ์œผ๋กœ๋ถ€ํ„ฐ
๋ณดํ˜ธํ•˜๊ณ  ๊ธฐ๋ฐ€์„ ์œ ์ง€์‹œํ‚ค๋Š” ํšจ๊ณผ์ ์ธ ๋ฐฉ๋ฒ•
- ์ค‘์„ธ ~ ๊ทผ๋Œ€ (19์„ธ๊ธฐ ์ดˆ๋ฐ˜): ๊ณ ์ „์  ์•”ํ˜ธ์‹œ์Šคํ…œ
(Classical Cipher)
- ํ˜„ ๋Œ€: ์ •๋ณด์ด๋ก  (Information Theory), DES, RSA,
DSA etc
5
7.1 ์•”ํ˜ธ์‹œ์Šคํ…œ ๋ฐ ๋ถ„๋ฅ˜์ฒด๊ณ„(3)
โ€ข ์•”ํ˜ธํ•™์˜ ์‘์šฉ๋ถ„์•ผ
- ๊ฐœ๋ฐฉํ˜• ํ†ต์‹ ๋ง ์‹œ์Šคํ…œ์—์„œ์˜ ๋ฐ์ดํ„ฐ๋ณดํ˜ธ์™€ ๊ฐœ์ธ
ํ”„๋ผ์ด๋ฒ„์‹œ ์œ ์ง€.
- ๋Œ€ํ‘œ์  ์‘์šฉ๋ถ„์•ผ : ์‚ฌ์šฉ์ž ์ธ์ฆ (authentication),
์•ˆ์ „ํ•œ ๋ฉ”์ผ๊ตํ™˜ , ์ „์žํ™”ํŽ˜ , ์ „์ž์ง€๋ถˆ ๋“ฑ
1. E-mail: PGP ๋ฐ S/MIME ๋“ฑ์„ ์‚ฌ์šฉํ•จ ์œผ๋กœ์„œ ์•ˆ์ „ํ•œ
๋ฉ”์ผ์ „์†ก ๊ฐ€๋Šฅ
2. ์ „์ž์ƒ๊ฑฐ๋ž˜: ์‡ผํ•‘๋ชฐ๊ณผ ์‚ฌ์šฉ์ž ์‚ฌ์ด์˜ ์ธ์ฆ๋ฌธ์ œ,
์ „์ž์ง€๋ถˆ
6
7.1 ์•”ํ˜ธ์‹œ์Šคํ…œ ๋ฐ ๋ถ„๋ฅ˜์ฒด๊ณ„(3)
โ€ข ๊ด‘์˜์˜ ์•”ํ˜ธํ•™(cryptology)
- ํ‰๋ฌธ(plain text)์„ ๋ณดํ˜ธํ•˜๊ธฐ์œ„ํ•œ ์•”ํ˜ธํ™” ์•Œ๊ณ ๋ฆฌ์ฆ˜์„
์—ฐ๊ตฌํ•˜๋Š” ์•”ํ˜ธํ•™(cryptography)
- ์•”ํ˜ธ๋ฌธ(cipher text)์„ ํ•ด๋…ํ•˜๊ธฐ ์œ„ํ•ด์„œ
์•”ํ˜ธํ™”๊ณผ์ •์„ ์—ฐ๊ตฌํ•˜๋Š” ํ•ด๋…ํ•™(crypto analysis)
โ€ข ์•”ํ˜ธ์‹œ์Šคํ…œ
- ํ‰๋ฌธ์„ ์•”ํ˜ธ๋ฌธ์œผ๋กœ ๋งŒ๋“œ๋Š” ์•”ํ˜ธํ™”๊ณผ์ •(encryption,
encoding)
- ์•”ํ˜ธ๋ฌธ์„ ํ‰๋ฌธ์œผ๋กœ ๋ณ€ํ™”์‹œํ‚ค๋Š” ๋ณตํ˜ธํ™”๊ณผ์ •
(decryption, decoding)
- ์•”ํ˜ธํ™”์™€ ๋ณตํ˜ธํ™”์—์„œ ์‚ฌ์šฉ๋˜๋Š” ์•”ํ˜ธํ™”ํ‚ค
(cryptographic key)๊ด€๋ฆฌ ๋“ฑ ์ •๋ณด๋ณดํ˜ธ๋ฅผ ์œ„ํ•œ
์ผ๋ จ์˜ ํ”„๋กœ์„ธ์Šค
7
7.1 ์•”ํ˜ธ์‹œ์Šคํ…œ ๋ฐ ๋ถ„๋ฅ˜์ฒด๊ณ„(4)
โ€ข ์•”ํ˜ธ์‹œ์Šคํ…œ์˜ ์˜์—ญ
1. ํ‰๋ฌธ์„ ์•”ํ˜ธ๋ฌธ์œผ๋กœ ๋ณ€ํ™˜ํ•˜๊ธฐ ์œ„ํ•œ ์—ฐ์‚ฐ์ž์˜ ์œ ํ˜•
- ๋‘ ๊ฐ€์ง€ ์ผ๋ฐ˜์ ์›๋ฆฌ, ๋Œ€์น˜(substitution)์€ ๊ฐ ์›์†Œ
(๋น„ํŠธ, ๋ฌธ์ž)๋ฅผ ๋‹ค๋ฅธ ์›์†Œ์— ์‚ฌ์ƒ, ์ „์น˜(transposition)๋Š”
ํ‰๋ฌธ์˜ ์›์†Œ๋ฅผ ์žฌ๋ฐฐ์—ด
- ์ •๋ณด์†์‹ค ์—†์–ด์•ผ, ์—ญ์ „๋  ์ˆ˜ ์žˆ์–ด์•ผ
- ๋‹ค๋‹จ๊ณ„์˜ ์น˜ํ™˜๊ณผ ์ „์œ„
2. ์‚ฌ์šฉ๋œ ํ‚ค์˜ ์ˆ˜
- ํ•œ ๊ฐœ์˜ ํ‚ค ์‚ฌ์šฉ: ์†ก์ˆ˜์‹ ์ž ์–‘์ธก์ด ๊ฐ™์€ ํ‚ค๋ฅผ ์‚ฌ์šฉ,
๋Œ€์นญ(symmetric), ๋‹จ์ผํ‚ค(single key), ๋น„๋ฐ€ํ‚ค
(secret-key), ๊ด€์šฉ์•”ํ˜ธ๋ฐฉ์‹
8
7.1 ์•”ํ˜ธ์‹œ์Šคํ…œ ๋ฐ ๋ถ„๋ฅ˜์ฒด๊ณ„(5)
- ๋‘๊ฐœ์˜ ํ‚ค ์‚ฌ์šฉ: ์†ก์ˆ˜์‹ ์ž ์–‘์ธก์ด ๋‹ค๋ฅธ ํ‚ค๋ฅผ ์‚ฌ์šฉ,
๋น„๋Œ€์นญ(asymmetric), ์ด์ค‘ํ‚ค(two-key), ๊ณต๊ฐœํ‚ค
(public-key) ์•”ํ˜ธ๋ฐฉ์‹
3. ํ‰๋ฌธ์ฒ˜๋ฆฌ๋ฐฉ๋ฒ•
- ๋ธ”๋ก ์•”ํ˜ธํ™”(block cipher): ์ž…๋ ฅ์„ ํ•œ๋ฒˆ์— ํ•˜๋‚˜์˜
์›์†Œ ๋ธ”๋ก ์”ฉ ์ฒ˜๋ฆฌ
- ์ŠคํŠธ๋ฆผ ์•”ํ˜ธํ™”: ์ž…๋ ฅ์„ ์—ฐ์†์ ์œผ๋กœ ์ฒ˜๋ฆฌํ•˜์—ฌ
์ž…๋ ฅ์ด ์ฃผ์–ด์ง€๋Š” ๋ฐ๋กœ ์ถœ๋ ฅ์„ ์ƒ์„ฑ
9
7.1 ์•”ํ˜ธ์‹œ์Šคํ…œ ๋ฐ ๋ถ„๋ฅ˜์ฒด๊ณ„(6)
โ€ข ์•”ํ˜ธํ™”/๋ณตํ˜ธํ™” ๊ณผ์ •
E(M)=C, D(C)=M
Ke(M)=C, Kd(C)=M
10
7.1 ์•”ํ˜ธ์‹œ์Šคํ…œ ๋ฐ ๋ถ„๋ฅ˜์ฒด๊ณ„(7)
โ€ข ์•”ํ˜ธํ™”์‹œ์Šคํ…œ์˜ ์ถฉ์กฑ์š”๊ฑด
- ์•”ํ˜ธํ™” ํ‚ค์— ์˜ํ•ด ์•”ํ˜ธํ™” ๋ฐ ๋ณตํ˜ธํ™”
- ์‚ฌ์šฉ์ด ์šฉ์ด
- ์•”ํ˜ธํ™” ์•Œ๊ณ ๋ฆฌ์ฆ˜๋ณด๋‹ค๋Š” ์•”ํ˜ธํ‚ค์— ์˜ํ•œ ๋ณด์•ˆ
โ€ข ์•”ํ˜ธ๊ธฐ์ˆ ์˜ ๊ธฐ๋Šฅ
- ๊ธฐ๋ฐ€์„ฑ(confidentiality): ๋น„์ธ๊ฐ€์ž๊ฐ€ ์ •๋ณด๋ฅผ ์ž…์ˆ˜ํ•œ ๊ฒฝ์šฐ์—
์ •๋ณด์˜ ๋‚ด์šฉ์„ ์•Œ ์ˆ˜ ์—†๋„๋ก
- ๋ฌด๊ฒฐ์„ฑ(integrity); ๋ฐ์ดํ„ฐ์˜ ์ „์†ก๋„์ค‘ ๋˜๋Š” DB์— ์ €์žฅ๋˜์–ด
์žˆ๋Š” ๋™์•ˆ ์œ„์กฐ, ๋ณ€์กฐ์˜ ๋ฐฉ์ง€
- ์ธ์ฆ(authentication): ์†ก์ˆ˜์‹ ์ž๊ฐ€ ์ƒ๋Œ€๋ฐฉ์˜ ์‹ ์›์„ ํ™•์ธ,
์‹๋ณ„
- ๋ถ€์ธ๋ด‰์‡„(non-repudiation): ์†ก์ˆ˜์‹ ์ž๊ฐ€ ์ „์†ก๋œ
์†ก์ˆ˜์‹ ์‚ฌ์‹ค์„ ๋ถ€์ธํ•˜๋Š” ๊ฒƒ์„ ๋ฐฉ์ง€
11
7.1 ์•”ํ˜ธ์‹œ์Šคํ…œ ๋ฐ ๋ถ„๋ฅ˜์ฒด๊ณ„(8)
โ€ข ์•”ํ˜ธ๊ธฐ์ˆ ์˜ ๊ธฐ๋Šฅ
12
7.1 ์•”ํ˜ธ์‹œ์Šคํ…œ ๋ฐ ๋ถ„๋ฅ˜์ฒด๊ณ„(9)
โ€ข ์•”ํ˜ธ๊ธฐ์ˆ ์˜ ๋ถ„๋ฅ˜
1. ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜
- ์ˆœ์ˆ˜ ์•”ํ˜ธํ•™ ๋ฐ ์ •์ˆ˜๋ก ์„ ๊ธฐ์ดˆ๋กœ ์ •๋ณด์ฒ˜๋ฆฌ๊ธฐ์ˆ  ์ด์šฉ,
๋ฐ์ดํ„ฐ์˜ ๋‚ด์šฉ์„ ์•”ํ˜ธํ™”ํ•˜๊ฑฐ๋‚˜ ๋ณตํ˜ธํ™” ํ•˜๋Š” ๋ฐฉ๋ฒ•
- ๋น„๋ฐ€ํ‚ค ์•”ํ˜ธ, ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ, ํ•ด์‹œํ•จ์ˆ˜
2. ์•”ํ˜ธ ํ”„๋กœํ† ์ฝœ
- ํŠน์ •์ •๋ณด๋ณดํ˜ธ์„œ๋น„์Šค๋ฅผ ์–ป๊ธฐ ์œ„ํ•จ
- ์ธ์ฆ ํ”„๋กœํ† ์ฝœ, ํ‚ค๊ตํ™˜ ํ”„๋กœํ† ์ฝœ, ๋””์ง€ํ„ธ์„œ๋ช… ํ”„๋กœํ† ์ฝœ
- ์ „์ž์ƒ๊ฑฐ๋ž˜ ์ ์šฉ ์•”ํ˜ธ ํ”„๋กœํ† ์ฝœ: ์ „์žํ™”ํ, ์ „์ž๊ฒฐ์ œ,
์ „์ž๊ณต์ฆ
3. ํ‚ค๊ด€๋ฆฌ์˜ ์ค‘์š”
- ๊ณต๊ฐœํ‚ค์˜ ์ƒ์„ฑ, ๋ถ„๋ฐฐ, ๋ณต๊ตฌ, ํ๊ธฐ๋“ฑ ํ‚ค์˜ ์ƒ๋ช…์ฃผ๊ธฐ ๊ด€๋ฆฌ
- ๊ณต๊ฐœํ‚ค์ธ์ฆ, ํ‚ค๋ถ„๋ฐฐ, ํ‚ค๋ณต๊ตฌ(์œ„ํƒ)
13
7.1 ์•”ํ˜ธ์‹œ์Šคํ…œ ๋ฐ ๋ถ„๋ฅ˜์ฒด๊ณ„(10)
์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜
โ€ข ๋Œ€์นญํ‚ค ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜
- ๋ธ”๋ก ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜
- ์ŠคํŠธ๋ฆผ ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜
โ€ข ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜
์•” ํ˜ธ ํ”„ ๋กœ ํ†  ์ฝœ
๋‹จ ์ˆœ ๋ณต ์žก
โ€ข ์‹ ๋ถ„ํ™•์ธ,์ „์ž์„œ๋ช…,
์ธ์ฆ
โ€ข ํŠน์ˆ˜์„œ๋ช…
โ€ข ์˜์ง€์‹ ํ”„๋กœํ† ์ฝœ
โ€ข ์ „์ž์šฐํŽธ
โ€ข ํ‚ค์œ„ํƒ
โ€ข ์ „์ž๊ฒฐ์žฌ
โ€ข ์ „์žํ™”ํ
โ€ข ์ „์ž์ง€๋ถˆ
โ€ข ์ „์ž์„ ๊ฑฐ
ํ‚ค๊ด€๋ฆฌ(Key Management System)
โ€ข ์•”ํ˜ธ๊ธฐ์ˆ ์˜ ๋ถ„๋ฅ˜
14
7.2 ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜
7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ ์‹œ์Šคํ…œ(1)
โ€ข ๋น„๋ฐ€ํ‚ค, ๋‹จ์ผํ‚ค ์•Œ๊ณ ๋ฆฌ์ฆ˜์ด๋ผ๊ณ ๋„ ํ•˜๋ฉฐ ์†ก์ˆ˜์‹ ์ž๊ฐ€
๋™์ผํ•œ ํ‚ค์— ์˜ํ•˜์—ฌ ์•”ํ˜ธํ™” ๋ฐ ๋ณตํ˜ธํ™” ๊ณผ์ •์„ ์ˆ˜ํ–‰.
โ€ข ๋ณ€ํ™˜ํ•˜๋Š” ๋ฐฉ๋ฒ•์— ๋”ฐ๋ผ ๋ธ”๋ก ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜, ์ŠคํŠธ๋ฆผ
์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜์œผ๋กœ ๊ตฌ๋ถ„
โ€ข ๊ธฐ์กด์˜ ์ •๋ณด๊ธฐ์ˆ ๊ณผ ์ƒํ˜ธ์šด์šฉ์ด ์‰ฌ์›€
โ€ข ์•”ํ˜ธํ™” ํ‚ค์˜ ํฌ๊ธฐ๊ฐ€ ์ž‘์•„ ํšจ์œจ์ 
โ€ข ๋‚ด๋ถ€๊ตฌ์กฐ๊ฐ€ ๊ฐ„๋‹จํ•œ ์น˜ํ™˜๊ณผ ์ˆœ์—ด์˜ ์กฐํ•ฉ,
์•”ํ˜ธ์•Œ๊ณ ๋ฆฌ์ฆ˜๊ฐœ๋ฐœ์ด ์‰ฌ์›€
โ€ข ๋‹จ์ผํ‚ค๋ฅผ ๊ณต์œ ํ•ด์•ผ ํ•˜๋ฏ€๋กœ ์—ฌ๋Ÿฌ ์‚ฌ๋žŒ๊ณผ์˜ ์ •๋ณด๊ตํ™˜
์‹œ ํ‚ค ์œ ์ง€, ๊ด€๋ฆฌ๊ฐ€ ์–ด๋ ค์›€
15
7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ ์‹œ์Šคํ…œ(2)
โ€ข ๋ธ”๋ก ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜
- ๊ณ ์ •๋œ ํฌ๊ธฐ์˜ ์ž…๋ ฅ ๋ธ”๋ก์„ ๊ณ ์ •๋ค ํฌ๊ธฐ์˜ ์ถœ๋ ฅ
๋ธ”๋ก์œผ๋กœ ๋ณ€๊ฒฝ
- ๋ฏธ๊ตญ์˜ DES(Data Encryption Standard),
Triple-DES, Skipjack, ์œ ๋Ÿฝ์˜ IDEA(International
Data Encryption Algorithm), ์ผ๋ณธ์˜ FEAL(Fast
Data Encipher Algorithm), MISTY
16
7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ ์‹œ์Šคํ…œ(3)
1. DES
- IBM ์—์„œ ๊ฐœ๋ฐœํ•œ Lucifer์‹œ์Šคํ…œ์„ ๋ฐœ์ „
- 1976๋…„ ๋ฏธ๊ตญ์—ฐ๋ฐฉํ‘œ์ค€์œผ๋กœ ์Šน์ธ
- 1977๋…„ FIPS PUB46์— โ€œData Encryption Standardโ€
๋กœ ๊ณตํ‘œ
- 64๋น„ํŠธ ํ‰๋ฌธ, 64๋น„ํŠธ ์•”ํ˜ธ๋ฌธ, 64๋น„ํŠธ์˜ ํ‚ค
- 64๋น„ํŠธ์˜ ํ‚ค(์™ธ๋ถ€ํ‚ค)์ค‘ 56๋น„ํŠธ๋Š” ์‹ค์ œ์˜ ํ‚ค(๋‚ด๋ถ€ํ‚ค)
๋‚˜๋จธ์ง€ 8๋น„ํŠธ๋Š” ๊ฒ€์‚ฌ์šฉ ๋น„ํŠธ
- 128๋น„ํŠธ์˜ ํ‚ค๋กœ ๋ณ€ํ˜•๋œ ์•Œ๊ณ ๋ฆฌ์ฆ˜๋„
- ํ‚ค๋Š” 0~127์‚ฌ์ด์˜ 8๊ฐœ์˜ ์‹ญ์ง„์ˆ˜๋กœ ๊ตฌ์„ฑ, random
number generator๊ฐ€ ๊ณจ๋ผ๋‚ด๋Š” ์ˆซ์ž
17
7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ ์‹œ์Šคํ…œ(4)
- 64๋น„ํŠธ๋ฅผ ์ž…๋ ฅ์œผ๋กœ ๋ฐ›๊ธฐ ์œ„ํ•ด ๋ธ”๋กํ™”(blocking)๊ณผ์ •
ํ•„์š”, ์ฆ‰ ํ‰๋ฌธ์„ 8๋ฌธ์ž๋กœ ๋‚˜๋ˆ”
- 16๋ผ์šด๋“œ์˜ ๋ฐ˜๋ณต์ ์ธ ์•”ํ˜ธํ™” ๊ณผ์ •
- ๊ฐ ๋ผ์šด๋“œ ๋งˆ๋‹ค ํ‘œ์— ์˜ํ•ด ์ „์น˜(permutation)๋ฐ ๋Œ€์น˜
(substitution)๋ฅผ ๊ฑฐ์นœ ํ‰๋ฌธ๊ณผ 56๋น„ํŠธ์˜ ๋‚ด๋ถ€ํ‚ค ์ค‘
48๋น„ํŠธ๊ฐ€ ์„ž์—ฌ ์•”ํ˜ธ๋ฌธ
- ํ™•์žฅ(expansion)๊ณผ ์••์ถ•(compression)์„ ํ˜ผํ•ฉ ์‚ฌ์šฉ
- ํ‚ค์™€ ํ‰๋ฌธ์„ ํ˜ผํ•ฉํ•˜๋Š” ์—ฐ์‚ฐ์€ ๋…ผ๋ฆฌํ•ฉ
(exclusive-OR)
- ๋ณตํ˜ธํ™”๋Š” ์‚ฌ์šฉ๋˜๋Š” ํ‚ค๊ฐ€ ์—ญ์ˆœ์œผ๋กœ ์ž‘์šฉ
- ๋ฏธ๊ตญ ์—ฐ๋ฐฉ์ •๋ถ€๋กœ๋ถ€ํ„ฐ ๋ณด์ฆ์„ ์–ป์Œ
18
7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ ์‹œ์Šคํ…œ(5)
plaintext
i
p
key
56bit ์ค‘
48bit ์„ ํƒ
L I -1 R I -1
Expansion
Permutation
S-Box Sbstitution
P-Box Permutation
L I R I
48bit
32bit 6input -> 4output
32bit
Shift Shift
Compression Permutation
key
IP
-1 ciphertext
16
๋ฒˆ
๋ฐ˜๋ณต
16
๋ฒˆ
๋ผ์šด๋“œ
์ค‘
ํ•˜๋‚˜
โ€ข ๋Œ€์นญํ‚ค ์•”ํ˜ธ์‹œ์Šคํ…œ์˜ ๊ฐœ๋…๋„
fํ•จ์ˆ˜
๋ฐ์ดํ„ฐ์•”ํ˜ธํ™”
ํ‚ค์ƒ์„ฑ
19
7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ ์‹œ์Šคํ…œ(6)
์ž… ๋ ฅ
K1
K2
:
:
์ดˆ๊ธฐ ์ „์น˜
L0
L1
L2
R0
R1
R2
:
:
f
f
R16 L16
f
์—ญ์ดˆ๊ธฐ
์ „์น˜
์ถœ ๋ ฅ
K16
Li
= Ri-1
Ri
= Li-1
XOR f (Ri-1
, Ki
)
- DES์˜ ๊ธฐ๋ณธ ๊ตฌ์กฐ (๋ฐ์ดํƒ€ ์•”ํ˜ธํ™”๋ถ€)
20
7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ ์‹œ์Šคํ…œ(7)
- DES๊ธฐ๋ณธ๊ตฌ์กฐ(fํ•จ์ˆ˜์˜ ๊ตฌ์„ฑ๋„)
R(32bit)
ํ™•์žฅ์ „์น˜ (๋น„ํŠธ ์„ ํƒํ‘œ )
48bit K (48bit)
S1 S2 S8
S7
. . . .
P-box ์ „์น˜
32 bit
S-box table
๋Œ€์น˜
21
7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ ์‹œ์Šคํ…œ(8)
- DES๊ธฐ๋ณธ๊ตฌ์กฐ(ํ‚ค ์ƒ์„ฑ๋ถ€)(7-6)
ํ‚ค
์„ ํƒ
์ „์น˜1
c0
์ขŒ์ธก ์‹œํ”„ํŠธ
c1
c2
์ขŒ์ธก
์‹œํ”„ํŠธ
c15
์ขŒ์ธก
์‹œํ”„ํŠธ
d0
์ขŒ์ธก ์‹œํ”„ํŠธ
d1
d2
์ขŒ์ธก
์‹œํ”„ํŠธ
d15
์ขŒ์ธก
์‹œํ”„ํŠธ
์„ ํƒ์ „
์น˜2
์„ ํƒ์ „
์น˜2
์„ ํƒ์ „
์น˜2
K1
K2
K16
:
:
:
:
:
:
22
7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ ์‹œ์Šคํ…œ(9)
2.Skipjack
- ๋ฏธ๊ตญ์˜ NSA(National Security, Agency)์— ์˜ํ•ด
1985๋…„์—์„œ 1990๋…„ ์‚ฌ์ด์— ๊ฐœ๋ฐœ
- 1993๋…„์— ๋Œ€์นญํ‚ค ์•Œ๊ณ ๋ฆฌ์ฆ˜์œผ๋กœ ๋ฐœํ‘œ
- ํ–ฅํ›„ 30~40๋…„์€ ์•ˆ์ „ํ•˜๋‹ค๊ณ  ์ฃผ์žฅ
- ์ผ์ข…์˜ ์Šค๋งˆํŠธ ์นด๋“œ์ธ ํด๋ฆฌํผ์นฉ(FORTEZZA
PCMCIA์นด๋“œ)์— ์ ์šฉ์ด ์šฉ์ด
- 64๋น„ํŠธ์˜ ๋ธ”๋ก์‚ฌ์šฉ, 80๋น„ํŠธ์˜ ํ‚ค, 32๋ผ์šด๋“œ์˜
์•”ํ˜ธ๋ฐฉ์‹
23
7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ ์‹œ์Šคํ…œ(10)
3. IDEA(International Data Encryption Algorithm)
- DES๋ฅผ ๋Œ€์ฒดํ•˜๊ธฐ ์œ„ํ•ด ์Šค์œ„์Šค ์—ฐ๋ฐฉ ๊ธฐ์ˆ  ๊ธฐ๊ด€์—์„œ
๊ฐœ๋ฐœ
- 128 ๋น„ํŠธ ํ‚ค ์ด์šฉ
- 64 ๋น„ํŠธ ๋ธ”๋ก์„ ์•”ํ˜ธํ™”
- 8 ๋ผ์šด๋“œ
- DES ๋ณด๋‹ค 2๋ฐฐ ์ •๋„ ๋น ๋ฆ„
- brute-force attack์— ๋ณด๋‹ค ํšจ์œจ์ ์œผ๋กœ ๋Œ€์‘
24
7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ ์‹œ์Šคํ…œ(11)
โ€ข ์ŠคํŠธ๋ฆผ ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜
- ์ด์ง„ํ™” ๋œ ํ‰๋ฌธ๊ณผ ํ‚ค์ด์ง„์ˆ˜์—ด์„ ๋น„ํŠธ๋‹จ์œ„ ์ด์ง„์—ฐ์‚ฐ
(exclusive-OR)์œผ๋กœ ๊ฒฐํ•ฉํ•˜์—ฌ ์•”ํ˜ธ๋ฌธ์ƒ์„ฑ
- ํ‚ค ์ŠคํŠธ๋ฆผ ์ด๋ผ ๋ถˆ๋ฆฌ๋Š” ํ‚ค์ด์ง„์ˆ˜์—ด์˜ ํŠน์„ฑ๊ณผ
๋ฐœ์ƒ๋ฐฉ๋ฒ•์ด ํ•ต์‹ฌ
- ํ‚ค์ŠคํŠธ๋ฆผ์˜ ์ฃผ๊ธฐ์— ๋”ฐ๋ผ ์ฃผ๊ธฐ์ ์•”ํ˜ธ์‹œ์Šคํ…œ,
๋น„์ฃผ๊ธฐ์  ์•”ํ˜ธ์‹œ์Šคํ…œ
- ํ‚ค์ŠคํŠธ๋ฆผ์˜ ํ‰๋ฌธ ๊ณผ์˜ ๊ด€๊ณ„์— ๋”ฐ๋ผ ๋™๊ธฐ์‹
(synchronous stream cryptosystem), ๋น„๋™๊ธฐ์‹
(self-synchronous stream cryptosystem)
25
7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ ์‹œ์Šคํ…œ(12)
- ๋™๊ธฐ์‹(synchronous stream cryptosystem)์€ ํ‚ค
์ŠคํŠธ๋ฆผ์ด ํ‰๋ฌธ์— ๊ด€๊ณ„์—†์ด ์ƒ์„ฑ๋˜์–ด ํ‚ค์ŠคํŠธ๋ฆผ๊ณผ
์•”ํ˜ธ๋ฌธ์˜ ๋…๋ฆฝ์„ฑ์œผ๋กœ ์ •๋ณด๋…ธ์ถœ์˜ ์œ„ํ—˜์ด ์ ๊ณ  ๋Œ€๋ถ€๋ถ„
์ฃผ๊ธฐ์ 
- ๋น„๋™๊ธฐ์‹(self-synchronous stream
cryptosystem)์€ ํ‚ค์ŠคํŠธ๋ฆผ์ด ํ‰๋ฌธ ๋˜๋Š” ์•”ํ˜ธ๋ฌธ๊ณผ
๊ด€๋ จ๋˜์–ด ํ•ด๋…๋˜๊ธฐ ์‰ฝ๊ณ  ๋น„์ฃผ๊ธฐ์  ์•”ํ˜ธ์‹œ์Šคํ…œ์ธ
์•”ํ˜ธ๋ฌธ ๊ท€ํ™˜ ์ž๋™ํ‚ค ์‹œ์Šคํ…œ(Feedback Autokey)์ด
๋Œ€ํ‘œ์ . ์ „์†ก ์ค‘ ์•”ํ˜ธ๋ฌธ์˜ ๋น„ํŠธ๊ฐ€ ์†์‹ค, ๋ณ€๊ฒฝ๋˜๋”๋ผ๋„
์˜ค๋ฅ˜์˜ ์ „ํŒŒ๊ฐ€ ์œ ํšจ
26
7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ ์‹œ์Šคํ…œ(13)
ํ‚ค ๋™์ผํ•œ ํ‚ค
ํ‚ค์ŠคํŠธ๋ฆผ ์ƒ์„ฑ์ž
์•”ํ˜ธ๋ฌธ
ํ‰๋ฌธ ํ‰๋ฌธ
ํ‚ค์ŠคํŠธ๋ฆผ ์ƒ์„ฑ์ž
- ์ŠคํŠธ๋ฆผ ์•”ํ˜ธ์‹œ์Šคํ…œ์˜ ๊ฐœ๋…๋„(7-8)
27
7.2.2 ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ ์‹œ์Šคํ…œ(1)
โ€ข ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ์˜ ๋‹จ์ˆœ ๋ชจ๋ธ
A๊ฐ€ B์—๊ฒŒ ์•”ํ˜ธํ™” ๋ฉ”์‹œ์ง€๋ฅผ ๋ณด๋‚ด๋Š” ๊ฒฝ์šฐ
์•”ํ˜ธ
์•Œ๊ณ ๋ฆฌ์ฆ˜
๋ณตํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜
์‚ฌ์šฉ์žA ์‚ฌ์šฉ์ž B
ํ‰๋ฌธ ์•”ํ˜ธ๋ฌธ ํ‰๋ฌธ
B์˜ ๊ณต๊ฐœํ‚ค B์˜ ๊ฐœ์ธํ‚ค
1. ๊ณต๊ฐœํ‚ค์™€ ๊ฐœ์ธํ‚ค ์ƒ์„ฑ
2. ๊ณต๊ฐœํ‚ค๋Š” ๊ณต๊ฐœํ•˜๊ณ  ๊ฐœ์ธํ‚ค๋Š” ๊ฐœ์ธ์ด ์†Œ์œ 
3. A๋Š” B์˜ ๊ณต๊ฐœํ‚ค๋กœ ๋ฉ”์‹œ์ง€๋ฅผ ์•”ํ˜ธํ™”
4. B๋Š” ์ž์‹ ์˜ ๊ฐœ์ธํ‚ค๋กœ ๋ฉ”์‹œ์ง€ ๋ณตํ˜ธํ™”
(B์˜ ๊ฐœ์ธํ‚ค๋ฅผ ๋ชจ๋ฅด๋Š” ์ œ 3์ž๋Š” ๋ฉ”์‹œ์ง€ ๋ณตํ˜ธ ๋ถˆ๊ฐ€๋Šฅ)
28
7.2.2 ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ ์‹œ์Šคํ…œ(2)
โ€ข ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ ๋ฐฉ์‹
- ๋‘ ๊ฐœ์˜ ๋‹ค๋ฅธ ํ‚ค ์‚ฌ์šฉ
- ๊ณต๊ฐœํ‚ค : ๋ชจ๋“  ์‚ฌ๋žŒ์ด ์ ‘๊ทผ ๊ฐ€๋Šฅํ•œ ํ‚ค (๊ณต๊ฐœ)
- ๊ฐœ์ธํ‚ค : ๊ฐ ์‚ฌ์šฉ์ž ์ž์‹ ๋งŒ์ด ์†Œ์œ  (๋น„๋ฐ€)
(๊ด€์šฉ ์•”ํ˜ธ์— ์‚ฌ์šฉ๋˜๋Š” ํ‚ค๋Š” ๋น„๋ฐ€ํ‚ค๋ผ๊ณ  ํ•จ)
โ€ข ๊ณต๊ฐœํ‚ค ์•Œ๊ณ ๋ฆฌ์ฆ˜์˜ ํŠน์ง•
- ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜๊ณผ ๊ณต๊ฐœํ‚ค๋ฅผ ์•Œ์•„๋„ ๊ฐœ์ธํ‚ค ๊ณ„์‚ฐ ๋ถˆ๊ฐ€๋Šฅ
- ๋‘ ๊ฐœ์˜ ํ‚ค ์ค‘ ํ•˜๋‚˜๋Š” ์•”ํ˜ธ์— ๋‹ค๋ฅธ ํ•˜๋‚˜๋Š” ๋ณตํ˜ธ์— ์‚ฌ์šฉ
โ€ข ์ข…๋ฅ˜
- RSA, ElGamal, ECC๋“ฑ
29
7.2.2 ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ ์‹œ์Šคํ…œ(3)
โ€ข RSA
- 1978๋…„, MIT์˜ Rivest, Shamir, Adleman
- ์†Œ์ธ์ˆ˜ ๋ถ„ํ•ด์˜ ์–ด๋ ค์›€์— ๊ทผ๊ฑฐ
- ์‹œ์Šคํ…œ ๊ตฌ์„ฑ
- ๊ณต๊ฐœํ‚ค : n(=p*q), e
- ๋น„๋ฐ€ํ‚ค : p, q, d
- ์•”ํ˜ธํ™” : C = E(M) = Me
(mod n)
- ๋ณตํ˜ธํ™” : M = D(E(M)) = (Me
)d
(mod n) = M
- Encryption Speed: ์•ฝ DES๋ณด๋‹ค 100๋ฐฐ(s/w) ~
1000๋ฐฐ(h/w) ์ •๋„ ๋А๋ฆผ
30
7.2.2 ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ ์‹œ์Šคํ…œ(4)
โ€ข RSA ์•Œ๊ณ ๋ฆฌ์ฆ˜ ์ •๋ฆฌ
โ€ข ํ‚ค ์ƒ์„ฑ
โ€ข ์ž„์˜์˜ p, q ์„ ํƒ ( p, q๋Š” ์†Œ์ˆ˜ )
โ€ข n = p ร— q ๊ณ„์‚ฐ
โ€ข ์˜ค์ผ๋Ÿฌ ํŒŒ์ด ํ•จ์ˆ˜ ฯ†(n) ๊ณ„์‚ฐ : 1๋ถ€ํ„ฐ n-1๊นŒ์ง€์˜ ์ •์ˆ˜
์ค‘์—์„œ n๊ณผ ์„œ๋กœ ์†Œ์˜ ๊ด€๊ณ„์— ์žˆ๋Š” ์ •์ˆ˜๋“ค์˜ ๊ฐœ์ˆ˜
โ€ข n์ด ์†Œ์ˆ˜์ผ๋•Œ ฯ†(n) = n-1
โ€ข n์ด ์†Œ์ˆ˜ p,q์˜ ๊ณฑ์ผ๋•Œ ฯ†(n) = (p-1)(q-1)
โ€ข ์ •์ˆ˜ d ์„ ํƒ ( gcd(ฯ†(n),d) =1, 1<d< ฯ†(n) ) : ์ฆ‰
ํŒŒ์ดํ•จ์ˆ˜๊ฐ’๋ณด๋‹ค ์ž‘์œผ๋ฉฐ ์„œ๋กœ ์†Œ ๊ด€๊ณ„ (์ตœ๋Œ€๊ณต์•ฝ์ˆ˜๊ฐ€ 1)๋ฅผ
๊ฐ–๋Š” ์ž„์˜์˜ ์ •์ˆ˜ d๋ฅผ ์„ ํƒ
โ€ข e ๊ณ„์‚ฐ ( e = d-1
mod ฯ†(n) )
โ€ข ๊ณต๊ฐœํ‚ค ( KU = {e, n} )
โ€ข ๊ฐœ์ธํ‚ค ( KR = {d, n} )
โ€ข ์•”ํ˜ธํ™” ๋ฐ ๋ณตํ˜ธํ™”
โ€ข C = Me
( mod n )
โ€ข M = Cd
( mod n )
31
7.2.2 ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ ์‹œ์Šคํ…œ(5)
โ€ข RSA ์•Œ๊ณ ๋ฆฌ์ฆ˜ ์‚ฌ์šฉ ์˜ˆ
โ€ข ๊ณต๊ฐœํ‚ค์™€ ๊ฐœ์ธํ‚ค ์ƒ์„ฑ
1. ๋‘ ์†Œ์ˆ˜ p = 7, q = 17 ์„ ์„ ํƒ
2. n = p*q = 7 ร— 17 = 119 ๊ณ„์‚ฐ
3. ฯ†(n) = (p-1)(q-1) = 96 ๊ณ„์‚ฐ
4. ฯ†(n) = 96๊ณผ ์„œ๋กœ์†Œ์ด๊ณ  ฯ†(n)๋ณด๋‹ค ์ž‘์€ e ์„ ํƒ ( e = 5 )
5. d*e = 1 mod 96์ด๊ณ  d < 96 ์ธ d๋ฅผ ๊ฒฐ์ • (d = 77)
โ‡’ ๊ณต๊ฐœํ‚ค KU = {5, 119}, ๊ฐœ์ธํ‚ค KR = {77, 119}
32
7.2.2 ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ ์‹œ์Šคํ…œ(6)
โ€ข RSA ์•Œ๊ณ ๋ฆฌ์ฆ˜ ์‚ฌ์šฉ ์˜ˆ (๊ณ„์†)
โ€ข ์•”ํ˜ธํ™”์™€ ๋ณตํ˜ธํ™”
: ํ‰๋ฌธ ๋ฉ”์‹œ์ง€ M = 19 ์ผ ๊ฒฝ์šฐ
โ€ข ์•”ํ˜ธ๋ฌธ : 195
= 66 mod 119 โ‡’ 66
โ€ข ๋ณตํ˜ธ๋ฌธ : 6677
= 19 mod 119 โ‡’ 19
ํ‰๋ฌธ
19
2476099 20807
195
= =
119 ๋‚˜๋จธ์ง€ : 66
1.27โ€ฆร—10140
1.06 โ€ฆร—10138
6677
= =
119 ๋‚˜๋จธ์ง€ : 19
ํ‰๋ฌธ
19
์•”ํ˜ธ๋ฌธ
66
์•”ํ˜ธํ™” ๋ณตํ˜ธํ™”
KU = 5, 119 KR = 77, 119
33
๋Œ€์นญํ‚ค ์•”ํ˜ธ ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ
์•”ํ˜ธ/๋ณตํ˜ธ์— ๋™์ผํ•œ ํ‚ค์™€ ์•”ํ˜ธ/๋ณตํ˜ธ์— ๊ฐ๊ฐ ์„œ๋กœ ๋‹ค๋ฅธ ํ‚ค ์™€
๋™์ผํ•œ ์•Œ๊ณ ๋ฆฌ์ฆ˜ ์‚ฌ์šฉ ๋™์ผํ•œ ์•Œ๊ณ ๋ฆฌ์ฆ˜ ์‚ฌ์šฉ
์ˆ˜์‹ ์ž์™€ ์†ก์‹ ์ž๋Š” ํ‚ค๋ฅผ ์ˆ˜์‹ ์ž์™€ ์†ก์‹ ์ž๋Š” ์—ฐ๊ด€๋œ ํ‚ค์Œ ์ค‘
๊ตํ™˜ํ•ด์•ผ ํ•จ ํ•˜๋‚˜๋ฅผ ์•Œ์•„์•ผ ํ•จ
๊ณต์œ ํ•œ ํ‚ค(๋น„๋ฐ€ํ‚ค)๋Š” ๋น„๋ฐ€๋กœ ์œ ์ง€ ํ‚ค ์Œ์ค‘ ํ•˜๋‚˜(๊ฐœ์ธํ‚ค)๋ฅผ ๋น„๋ฐ€๋กœ ์œ ์ง€
ํ‚ค ๋ถ„๋ฐฐ์˜ ์–ด๋ ค์›€ ๊ณต๊ฐœํ‚ค๋ฅผ ๊ณต๊ฐœ
์†๋„๊ฐ€ ๋น ๋ฆ„ ์†๋„๊ฐ€ ๋А๋ฆผ
๋Œ€์นญํ‚ค ์•”ํ˜ธ Vs ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ(7-9)
7.2.2 ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ ์‹œ์Šคํ…œ(7)
34
7.2.3. ํ•ด์‹œ ์•Œ๊ณ ๋ฆฌ์ฆ˜(1)
โ€ข Hash Function
- Compression function, Message digest
- ๋””์ง€ํ„ธ ์„œ๋ช…, ๋ฐ์ดํ„ฐ ๋ฌด๊ฒฐ์„ฑ ๊ฒ€์ฆ์— ์ด์šฉ
โ€ข ํ•ด์‹œ ์•Œ๊ณ ๋ฆฌ์ฆ˜
1. ์ž„์˜์˜ ํฌ๊ธฐ์˜ ์ž…๋ ฅ M์— ์ ์šฉ ๊ฐ€๋Šฅํ•  ๊ฒƒ
2. ์ผ์ •ํ•œ ํฌ๊ธฐ H=h(M)์„ ์ถœ๋ ฅํ•  ๊ฒƒ
3. h์™€ M์ด ์ฃผ์–ด์กŒ์„ ๋•Œ H=h(M)์ด ๊ณ„์‚ฐํ•˜๊ธฐ ์‰ฌ์šธ ๊ฒƒ
4. H=h(M)์ด ์ฃผ์–ด์กŒ์„ ๋•Œ M์„ ๊ตฌํ•˜๋Š” ์—ญ ๊ณ„์‚ฐ์ด
๊ณ„์‚ฐ์ƒ ๋ถˆ๊ฐ€๋Šฅํ•  ๊ฒƒ
Hash function
์ž„์˜์˜ ๋น„ํŠธ์—ด ๊ณ ์ • ๋น„ํŠธ์—ด
35
7.2.3. ํ•ด์‹œ ์•Œ๊ณ ๋ฆฌ์ฆ˜(2)
โ€ข ๋ฉ”์‹œ์ง€ ๋‹ค์ด์ œ์ŠคํŠธ
- ๋‹จ ๋ฐฉํ–ฅ ํ•ด์‹œ ํ•จ์ˆ˜๋ฅผ ์ด์šฉํ•˜์—ฌ ์ฃผ์–ด์ง„ ์ •๋ณด๋ฅผ
์ผ์ •ํ•œ ๊ธธ์ด ๋‚ด์˜ ์•„์ฃผ ํฐ ์ˆซ์ž (ํ•ด์‹œ ๊ฐ’)๋กœ ๋ณ€ํ™˜
- ํ•ด์‹œ ๊ฐ’์œผ๋กœ๋ถ€ํ„ฐ ์ตœ์ดˆ์˜ ์ •๋ณด ๋ณต์› ๋ถˆ๊ฐ€๋Šฅ
- ์ •๋ณด์˜ ๋ณ€๊ฒฝ์—ฌ๋ถ€๋ฅผ ํ™•์ธํ•˜๋Š”๋ฐ ์‚ฌ์šฉ
Sender (์›๋ณธ + ํ•ด์‹œ ๊ฐ’) vs. Receiver (์›๋ณธ+ํ•ด์‹œ
๊ฐ’+์ž์ฒด ํ•ด์‹œ ๊ฐ’)
- ํ•ด์‹œ ๊ฐ’์˜ ์•”ํ˜ธํ™” ํ•„์š”
์ค‘๊ฐ„์—์„œ์˜ ํ•ด์‹œ ๊ฐ’ ๋ณ€์กฐ๋ฐฉ์ง€
36
7.2.3. ํ•ด์‹œ ์•Œ๊ณ ๋ฆฌ์ฆ˜(3)
โ€ข ํ•ด์‹œ ํ•จ์ˆ˜์˜ ์‚ฌ์šฉ
- ๋ฉ”์‹œ์ง€ ๋ฌด๊ฒฐ์„ฑ ํ™•์ธ ๋ชจ๋ธ
- ์„œ๋ช…์ธ์ฆ ๋ชจ๋ธ
37
7.2.3. ํ•ด์‹œ ์•Œ๊ณ ๋ฆฌ์ฆ˜(4)
โ€ข SHA(Secure Hash Algorithm)
- NIST์™€ NSA๊ฐ€ ์„ค๊ณ„
- 160-bit์˜ ํ•ด์‹œ์ฝ”๋“œ ์ถœ๋ ฅ, MD4์— ๊ธฐ๋ฐ˜
- ๊ฐ•๋„์™€ ํŠน์„ฑ๋ฉด์—์„œ MD5์™€ ์œ ์‚ฌ
- Security: MD5๋ณด๋‹ค ๊ธด ํ•ด์‹œ ์ฝ”๋“œ
MD5 -- 2128
, SHA -- 2160
- Speed: 32๋น„ํŠธ ๊ตฌ์กฐ๋กœ ์ˆ˜ํ–‰
๋” ๋งŽ์€ ๋‹จ๊ณ„๋กœ ์ธํ•ด MD5๋ณด๋‹ค ์•ฝ 25% ์ •๋„์˜ ์†๋„
์ €ํ•˜
38
7.2.3. ํ•ด์‹œ ์•Œ๊ณ ๋ฆฌ์ฆ˜(5)
โ€ข MD2
โ€ข 128-bit one-way hash function, Ron Rivest
โ€ข PEM ํ”„๋กœํ† ์ฝœ์—์„œ ์‚ฌ์šฉ
โ€ข ๋‹ค๋ฅธ hash function๋“ค ๋ณด๋‹ค ์ˆ˜ํ–‰ ์†๋„ ๋А๋ฆผ
โ€ข MD4
โ€ข 1990๋…„, Ron Rivest
โ€ข 128-bit one-way hash function
โ€ข 32-bit ๊ธฐ๋ฐ˜ ๊ตฌ์กฐ๋ฅผ ๊ฐ€์ง€๋Š” ๋น ๋ฅธ ์•Œ๊ณ ๋ฆฌ์ฆ˜์œผ๋กœ ๊ตฌ์„ฑ
โ€ข MD5
โ€ข MD4๋ฅผ ๊ฐœ์„ 
โ€ข ์ž…๋ ฅ: 512-bit blocks( = 16๊ฐœ์˜ 32-bit sub-blocks)
โ€ข ์ถœ๋ ฅ:128-bit hash value
โ€ข 4๊ฐœ์˜ round, ๊ฐ ๋ผ์šด๋“œ ๋‹น 16๋ฒˆ์˜ ์„œ๋กœ ๋‹ค๋ฅธ ์—ฐ์‚ฐ ์ˆ˜ํ–‰
39
7.3 ์•”ํ˜ธ ํ”„๋กœํ† ์ฝœ
โ€ข ์ •๋ณดํ™”์‚ฌํšŒ์—์„œ ๊ณ„์•ฝ๋‹น์‚ฌ์ž๊ฐ„์— ์ƒ๋Œ€๋ฐฉ์˜
์‹ ๋ถ„์„ ํ™•์ธ(๊ฐœ์ธ์‹๋ณ„๋ฌธ์ œ), ๊ณ„์•ฝ๋ฌธ์„œ์˜
๋‚ด์šฉ์„ ํ™•์ธ ํ•˜๋Š” ๊ฒƒ(์ธ์ฆ๋ฌธ์ œ), ์ธ๊ฐ๋„์žฅ์„
์ „์ž์ ์œผ๋กœ ์‹คํ˜„ํ•˜๋Š” ๊ฒƒ(์ „์ž์„œ๋ช…)๋“ฑ์„
ํ•ด๊ฒฐํ•ด์ฃผ๋Š” ๊ฒƒ
โ€ข ๊ธฐ์กด์˜ ํ†ต์‹  ํ”„๋กœํ† ์ฝœ์— ์ •๋ณด๋ณดํ˜ธ์ด๋ก ์„
๋ถ€๊ฐ€ํ•˜์—ฌ ๊ณ ๋„์˜ ์ •๋ณด์ฒ˜๋ฆฌ ๋ฐ ํ†ต์‹ ์„ ํ•จ
โ€ข ์˜์ง€์‹ ์ƒํ˜ธ ์ฆ๋ช…๊ธฐ์ˆ : ๋Œ€ํ™”ํ˜• ์ฆ๋ช…. ์ง€์‹์„
๋ˆ„์ถœํ•˜์ง€ ์•Š๊ณ  ์ƒํ˜ธ ์ฆ๋ช…ํ•˜๋Š” ๋ฐฉ๋ฒ•.
์•”ํ˜ธํ”„๋กœํ† ์ฝœ์˜ ์•ˆ์ „์„ฑ์— ๊ด€ํ•œ ๋ชจ๋ธ
โ€ข ์ „์žํˆฌํ‘œ
40
7.3.1 ์ „์ž์„œ๋ช… ํ”„๋กœํ† ์ฝœ(1)
โ€ข ๊ฐœ์ธ์˜ ๊ณ ์œ ์„ฑ์„ ์ฃผ์žฅํ•˜๊ณ  ์ธ์ • ๋ฐ›๊ธฐ ์œ„ํ•ด ์ „์ž์ 
๋ฌธ์„œ์— ์„œ๋ช…
โ€ข ์ „์ž๋ฌธ์„œ ๊ตํ™˜ ๊ฐ™์€ ์ƒ์—…์šฉ ๋ฌธ์„œ์— ํ•„์š”ํ•œ ์„œ๋ช…์ด๋‚˜
๊ตฐ์‚ฌ๋ถ„์•ผ์—์„œ ์ปดํ“จํ„ฐ ํ†ต์‹ ๋ง์„ ํ†ตํ•œ ์ž‘์ „ ๋ช…๋ น์ด์ž
์ง€ํœ˜์˜ ์„œ๋ช…์— ์ด์šฉ๋˜๋Š” ์ „์ž์„œ๋ช…์€ ์ค‘์š”์„ฑ์ด ํ™•๋Œ€
โ€ข 1976๋…„ Diffe์™€ Hellman์— ์˜ํ•ด ์ฒ˜์Œ์ œ์‹œ
โ€ข ๊ณต๊ฐœํ‚ค๋ฅผ ์‚ฌ์šฉํ•˜๋Š” ์„œ๋ช…๋ฐฉ์‹๊ณผ ์ œ3์ž๋ฅผ ํ†ตํ•ด ์„œ๋ช…์„
์ƒ์„ฑ ๋ฐ ๊ฒ€์ฆํ•˜๋Š” ๋ฐฉ์‹
โ€ข ๊ณต๊ฐœํ‚ค๋ฅผ ์‚ฌ์šฉํ•˜๋Š” ๋ฐฉ์‹์€ ์„œ๋ช…์˜ ๊ฒ€์ฆ๊ณผ์ •์—์„œ
๋ฉ”์‹œ์ง€๊ฐ€ ๋ณต์›๋˜๋Š” ๋ฉ”์‹œ์ง€ ๋ณต์›ํ˜• ์ „์ž์„œ๋ช…๊ณผ
๋ฉ”์‹œ์ง€๋ฅผ ํ•ด์‹œํ•œ ๊ฒฐ๊ณผ์™€ ์ „์ž์„œ๋ช… ๋งŸ ๊ณต๊ฐœํ‚ค๋ฅผ
์ด์šฉํ•˜์—ฌ ๊ณ„์‚ฐ๋œ ๊ฐ’์„ ๋น„๊ตํ•˜๋Š” ๋ถ€๊ฐ€ํ˜• ์ „์ž์„œ๋ช…์œผ๋กœ
๋‚˜๋‰จ
41
7.3.1 ์ „์ž์„œ๋ช… ํ”„๋กœํ† ์ฝœ(2)
โ€ข ํŠน์„ฑ
1. ์œ„์กฐ๋ถˆ๊ฐ€(un forgeable): ์„œ๋ช…์€ ์„œ๋ช…์ž๋งŒ์ด
์ƒ์„ฑํ•  ์ˆ˜ ์žˆ์–ด์•ผ
2. ์„œ๋ช…์ž์ธ์ฆ(authentic): ์„œ๋ช…์€ ์„œ๋ช…์ž์˜ ์˜๋„์—
๋”ฐ๋ผ ์„œ๋ช… ๋œ ๊ฒƒ์ž„์„ ํ™•์ธ
3. ๋ถ€์ธ๋ฐฉ์ง€(non-reputation): ์„œ๋ช…์ž๊ฐ€ ์„œ๋ช…ํ•œ
์‚ฌ์‹ค์„ ๋ถ€์ธํ•  ์ˆ˜ ์—†์–ด์•ผ
4. ๋ณ€๊ฒฝ๋ถˆ๊ฐ€(un alterable):์„œ๋ช…ํ•œ ๋ฌธ์„œ์˜ ๋‚ด์šฉ์„
๋ณ€๊ฒฝํ•  ์ˆ˜ ์—†์–ด์•ผ
5. ์žฌ์‚ฌ์šฉ๋ถˆ๊ฐ€(not reusable): ํ•˜๋‚˜์˜ ๋ฌธ์„œ์˜ ์„œ๋ช…์„
๋‹ค๋ฅธ ๋ฌธ์„œ์˜ ์„œ๋ช…์œผ๋กœ ์‚ฌ์šฉํ•  ์ˆ˜ ์—†์Œ
42
7.3.1 ์ „์ž์„œ๋ช… ํ”„๋กœํ† ์ฝœ(3)
โ€ข ๋ฉ”์‹œ์ง€ ๋ณต์›ํ˜• ์ „์ž์„œ๋ช…(digital signature
scheme giving message recovery)
- ๊ธฐ์กด์˜ ์•”ํ˜ธ ํ”„๋กœํ† ์ฝœ ์ด์šฉ
- ๋ฉ”์‹œ์ง€๋ฅผ ์ผ์ •ํ•œ ํฌ๊ธฐ์˜ ๋ธ”๋ก์œผ๋กœ ๋‚˜๋ˆ„์–ด ๊ฐ๊ฐ์˜
๋ธ”๋ก์— ๋Œ€ํ•ด์„œ ์„œ๋ช…์„ ํ•ด์•ผ ํ•˜๋ฏ€๋กœ ์„œ๋ช…์˜ ์ƒ์„ฑ์ด๋‚˜
๊ฒ€์ฆ๊ณผ์ •์—์„œ ๋งŽ์€ ์‹œ๊ฐ„์ด ์†Œ์š”
- ๊ฒ€์ฆ์„ ์œ„ํ•ด redundancy(์—ฌ๋ถ„, ์šฉ์žฅ)๋ฅผ ์‚ฌ์šฉํ•˜๊ธฐ
๋•Œ๋ฌธ์— ๋ฉ”์‹œ์ง€์˜ ๊ธธ์ด๋ณด๋‹ค ์„œ๋ช…์˜ ๊ธธ์ด๊ฐ€ ๋‘ ๋ฐฐ ์ด์ƒ
๋Š˜์–ด๋‚˜๋Š” ๋น„ํšจ์œจ์„ฑ
43
7.3.1 ์ „์ž์„œ๋ช… ํ”„๋กœํ† ์ฝœ(4)
๋ฉ”์‹œ์ง€ ๋ณต์›ํ˜• ์ „์ž์„œ๋ช…
44
7.3.1 ์ „์ž์„œ๋ช… ํ”„๋กœํ† ์ฝœ(5)
โ€ข ๋ถ€๊ฐ€ํ˜• ์ „์ž์„œ๋ช…(digital signature with
appendix)
- ๋ฉ”์‹œ์ง€๋ฅผ ํ•ด์‹œ ์•Œ๊ณ ๋ฆฌ์ฆ˜์œผ๋กœ ์••์ถ•ํ•˜๊ณ 
ํ•ด์‹œ์•Œ๊ณ ๋ฆฌ์ฆ˜์˜ ๊ฒฐ๊ณผ์™€ ์„œ๋ช…์ž์˜ ๋น„๋ฐ€ํ‚ค๋ฅผ ์ด์šฉํ•˜์—ฌ
์ „์ž์„œ๋ช…์„ ์ƒ์„ฑํ•ด์„œ ๋ฉ”์‹œ์ง€์— ๋ง๋ถ™์ž„
- ์„œ๋ช…์˜ ๊ฒ€์ฆ์€ ์ˆ˜์‹ ๋œ ๋ฉ”์‹œ์ง€๋ฅผ ํ•ด์‹œํ•œ ๊ฒฐ๊ณผ์™€
์ „์ž์„œ๋ช… ๋ฐ ๊ณต๊ฐœํ‚ค๋ฅผ ์ด์šฉํ•˜์—ฌ ๊ณ„์‚ฐ๋œ ๊ฐ’์„ ๋น„๊ต
- ๋ฉ”์‹œ์ง€์ด์™ธ์— ์„œ๋ช…์„ ๋ถ€๊ฐ€ํ•˜๋ฏ€๋กœ ์ „์†ก๋Ÿ‰์ด ์กฐ๊ธˆ
๋Š˜์–ด๋‚จ
- ๋‹จ ํ•œ๋ฒˆ์˜ ์„œ๋ช…์ƒ์„ฑ๊ณผ์ •ํ•„์š”
- ๋ฉ”์‹œ์ง€ ๋ณต์›ํ˜•๋ณด๋‹ค ์žฅ์ ์ด ๋” ๋งŽ์•„ ์„ ํ˜ธ
45
7.3.1 ์ „์ž์„œ๋ช… ํ”„๋กœํ† ์ฝœ(6)
โ€ข ๋ถ€๊ฐ€ํ˜•์ „์ž์„œ๋ช…
46
7.3.2 ์€๋‹‰์„œ๋ช… ํ”„๋กœํ† ์ฝœ
โ€ข ์ „์žํ˜„๊ธˆ์‹œ์Šคํ…œ์—์„œ ์ „์ž์€ํ–‰ ๋˜๋Š” ์ „์ž์ง€๋ถˆํšŒ์‚ฌ๊ฐ€
์‚ฌ์šฉ์ž์˜ ํ˜„๊ธˆ์— ๋Œ€ํ•œ ์ •๋ณด(์ผ๋ จ๋ฒˆํ˜ธ)๋ฅผ ์ทจ๋“ํ•˜๊ฒŒ
๋จ์ด ๋ฌธ์ œ
โ€ข ๋””์ง€ ์บ์‹œ์‚ฌ์˜ David Chaum์ด ๊ณ ์•ˆํ•œ
์ „์ž์„œ๋ช…๊ธฐ๋ฒ•- blind signature
โ€ข ์‚ฌ์šฉ์ž๊ฐ€ ํ˜„๊ธˆ์˜ ์ผ๋ จ๋ฒˆํ˜ธ๋ฅผ ์€ํ–‰์— ์ œ๊ณตํ•  ๋•Œ
๋ถˆํŠน์ • ์ˆ˜๋กœ ์ด๋ฅผ ๊ณฑํ•ด์„œ ๋ณด๋ƒ„
โ€ข ๋ฌต์ง€๋ฅผ ๊ฐ€์ง„ ๋ด‰ํˆฌ์— ์€ํ–‰์ด ๋‚ด์šฉ๋ฌผ(์ผ๋ จ๋ฒˆํ˜ธ)์„ ๋ณด์ง€
์•Š์€ ์ฑ„ ๊ฒ‰๋ด‰ํˆฌ์— ์ง์ธ์„ ์ฐ์œผ๋ฉด ์ผ๋ จ๋ฒˆํ˜ธ๊ฐ€ ์žˆ๋Š”
๋‚ด์šฉ๋ฌผ์—๋„ ์ง์ธ์ด ์ฐํž˜.
โ€ข ์€ํ–‰์ด ์ „์žํ™”ํ์˜ ์ผ๋ จ๋ฒˆํ˜ธ๋ฅผ ๋ชจ๋ฅด๋Š” ์ƒํƒœ์—์„œ
๊ฐ€์น˜๋ฅผ ๋ณด์ฆํ•  ์ˆ˜ ์žˆ๋Š” ์ „์ž์„œ๋ช…๊ธฐ์ˆ 
47
7.3.2 ์€๋‹‰์„œ๋ช… ํ”„๋กœํ† ์ฝœ
โ€ข ์€๋‹‰์„œ๋ช…์˜ ๋ฌผ๋ฆฌ์ ๊ฐœ๋…
48
7.3.3 ์ „์ž๋ด‰ํˆฌ์™€ ์ด์ค‘์„œ๋ช…(1)
โ€ข ์ „์ž๋ด‰ํˆฌ
- ๋ฉ”์‹œ์ง€์™€ ๋ฉ”์‹œ์ง€์•”ํ˜ธํ™”์— ์‚ฌ์šฉ๋œ ์•”ํ˜ธํ‚ค๋ฅผ
์ˆ˜์‹ ์ž์—๊ฒŒ ๋ณด๋‚ผ ๋•Œ ์‚ฌ์šฉ
- ๋ฐ์ดํ„ฐ์˜ ์•”ํ˜ธํ™”๋Š” ๋Œ€์นญํ˜• ์•Œ๊ณ ๋ฆฌ์ฆ˜, ์ผํšŒ์šฉ DES
ํ‚ค๋ฅผ ์ž„์˜๋กœ ์ƒ์„ฑํ•˜์—ฌ ์ˆ˜ํ–‰ํ•˜๊ณ  DESํ‚ค๋Š” ๊ณต๊ฐœํ‚ค
์•Œ๊ณ ๋ฆฌ์ฆ˜, ์ฆ‰ ์ˆ˜์‹ ์ž์˜ ๊ณต๊ฐœํ‚ค๋กœ ์•”ํ˜ธํ™”ํ•˜์—ฌ ๋ณด๋‚ด๋Š”
๋ฐฉ๋ฒ•.
- ์ˆ˜์‹ ์ž๋Š” ์ž์‹ ์˜ ๊ฐœ์ธํ‚ค๋กœ DESํ‚ค๋ฅผ ๊ตฌํ•˜๊ณ  ์ด๋ฅผ
DESํ‚ค๋กœ ๋ฉ”์‹œ์ง€ ์•”ํ˜ธ๋ฅผ ํ•ด๋…ํ•˜๋Š” ๋ฐฉ๋ฒ•
49
7.3.3 ์ „์ž๋ด‰ํˆฌ์™€ ์ด์ค‘์„œ๋ช…(2)
โ€ข ์ „์ž๋ด‰ํˆฌ์™€ ์ด์ค‘์„œ๋ช…
50
7.3.3 ์ „์ž๋ด‰ํˆฌ์™€ ์ด์ค‘์„œ๋ช…(3)
โ€ข ์ „์ž๋ด‰ํˆฌ์˜ ๊ฐœ๋ด‰
51
7.3.3 ์ „์ž๋ด‰ํˆฌ์™€ ์ด์ค‘์„œ๋ช…(4)
โ€ข ์ด์ค‘์„œ๋ช…(Dual Signature)
- SETํ”„๋กœํ† ์ฝœ์—์„œ ์‚ฌ์šฉ๋˜๋Š” ์•Œ๊ณ ๋ฆฌ์ฆ˜
- ๊ณ ๊ฐ์˜ ์‚ฌ์ƒํ™œ์นจํ•ด๋ฅผ ๋ฐฉ์ง€ํ•˜๊ธฐ์œ„ํ•ด ๋„์ž…
- ๋‘๊ฐœ์˜ ๋ฉ”์‹œ์ง€์—ฐ๊ฒฐ์— ์‚ฌ์šฉ
- ์˜ˆ: ์ฃผ๋ฌธ์ •๋ณด์™€ ์ง€๋ถˆ์ •๋ณด
1. ์ฃผ๋ฌธ์ •๋ณด์™€ ์ง€๋ถˆ์ •๋ณด๋ฅผ ๊ฐ๊ฐ ํ•ด์‹œํ•จ์ˆ˜๋ฅผ ์ ์šฉ์‹œํ‚จ
ํ›„
2. ๋‘ ํ•ด์‹œ ๊ฐ’์— ๋Œ€ํ•œ ํ•ด์‹œ ๊ฐ’์„ ๋‹ค์‹œ ๊ตฌํ•˜๊ณ 
3. ์ด ๊ฐ’์„ ์„œ๋ช… ์•Œ๊ณ ๋ฆฌ์ฆ˜์œผ๋กœ ์„œ๋ช…
4. ์นด๋“œ์†Œ์ง€์ž๊ฐ€ ์ƒ์ ์—๊ฒŒ๋งŒ ์ฃผ๋ฌธ์ •๋ณด๋ฅผ ์ „๋‹ฌ
5. ๊ธˆ์œต๊ธฐ๊ด€์—๊ฒŒ๋งŒ ์ง€๋ถˆ๋ช…๋ น์„ ์ „๋‹ฌํ•˜๊ณ ์ž ํ•  ๋•Œ
52
7.3.3 ์ „์ž๋ด‰ํˆฌ์™€ ์ด์ค‘์„œ๋ช…(5)
โ€ข ์ด์ค‘์ „์ž์„œ๋ช…์˜ ์‚ฌ์šฉ์˜ˆ์ œ
53
7.4. ํ‚ค๊ด€๋ฆฌ
โ€ข ์•”ํ˜ธ์‹œ์Šคํ…œ์—์„œ ๊ฐ€์žฅ ์–ด๋ ค์šด ๋ถ€๋ถ„์ด ํ‚ค ๊ด€๋ฆฌ
โ€ข ์•”ํ˜ธ์•Œ๊ณ ๋ฆฌ์ฆ˜์„ ๊ตฌํ˜„ํ•˜๋Š” ๊ฒƒ๋ณด๋‹ค ์•ˆ์ „ํ•œ ํ‚ค
๊ด€๋ฆฌ๊ฐ€ ํž˜์ด ๋“ฌ
โ€ข ํ‚ค๋ฅผ ์•Œ์•„๋‚ด์–ด ์•”ํ˜ธ์‹œ์Šคํ…œ์„ ๊นจํŠธ๋ฆผ
54
7.4.1 ํ‚ค๊ด€๋ฆฌ์„œ๋น„์Šค(1)
โ€ข ํ‚ค ๊ด€๋ฆฌ ์ ˆ์ฐจ๋“ค์€ ์‚ฌ์šฉ๋œ ์•Œ๊ณ ๋ฆฌ์ฆ˜, ํ‚ค์˜ ์‚ฌ์šฉ์˜๋„,
์‚ฌ์šฉ์— ๋Œ€ํ•œ ๋ณด์•ˆ์ •์ฑ…๋“ฑ์— ์ขŒ์šฐ๋จ
โ€ข ํ‚ค์˜ ๋…ธ์ถœ, ๋ณ€๊ฒฝ, ํŒŒ๊ดด, ์žฌ ์‚ฌ์šฉ ๋“ฑ์˜ ๋ฌธ์ œ์— ๋Œ€ํ•ด์„œ
๋ณดํ˜ธ
โ€ข ํŠนํžˆ ํ‚ค ์ƒ์„ฑํ‚ค(๋งˆ์Šคํ„ฐํ‚ค)์˜ ๋ณดํ˜ธ๋Š” ํ›จ์”ฌ ์ค‘์š”
โ€ข ํ‚ค ์ž๋ฃŒ์˜ ๋ณดํ˜ธ๋Š” ์•”ํ˜ธํ™” ๊ธฐ์ˆ ์„ ์ด์šฉ
โ€ข ๋น„ ์•”ํ˜ธ๊ธฐ์ˆ ์„ ์ด์šฉํ•œ ํ‚ค ์ž๋ฃŒ ๋ณดํ˜ธ๋ฐฉ๋ฒ•์œผ๋กœ
ํƒ€์ž„์Šคํƒฌํ”„(time stamp)์™€ ์ผ๋ จ๋ฒˆํ˜ธ(sequence
number)๋“ฑ์ด ์žˆ์Œ
โ€ข ํ‚ค ๊ณ„์ธต์กฐ์ง: 1์ฐจ ํ‚ค(primary key)๋Š” ๋ฐ์ดํ„ฐ ์•”ํ˜ธํ™”ํ‚ค
(data encryption key) ๋˜๋Š” session key๋ผํ•˜๋ฉฐ 2์ฐจ
ํ‚ค(secondary key)๋Š” ํ‚ค ์•”ํ˜ธํ™”ํ‚ค ๋˜๋Š” terminal
key๋ผ ํ•จ
55
7.4.1 ํ‚ค๊ด€๋ฆฌ์„œ๋น„์Šค(2)
ํ‚ค๊ด€๋ฆฌ ์„œ๋น„์Šค ๋‚ด ์šฉ
ํ‚ค ์ƒ์„ฑ
ํ‚ค ๋“ฑ๋ก
ํ‚ค ํ™•์ธ์„œ ์ƒ์„ฑ
ํ‚ค ๋ถ„๋ฐฐ
ํ‚ค ์„ค์น˜
ํ‚ค ์ €์žฅ
ํ‚ค ํŒŒ์ƒ
ํ‚ค ๋ณด๊ด€
ํ‚ค ์ทจ์†Œ
ํ‚ค ๋ง์†Œ/ ํ๊ธฐ
๊ฐ•ํ•œ ์•ˆ์ „์„ฑ์„ ๊ฐ€์ง„ ํ‚ค๋ฅผ ์•ˆ์ „ํ•˜๊ฒŒ ์ƒ์„ฑํ•  ์ˆ˜ ์žˆ๋Š” ์ ˆ์ฐจ๋ฅผ ์ œ๊ณตํ•œ๋‹ค
ํ‚ค์™€ ์‚ฌ์šฉ์ž๋ฅผ ์—ฐ๊ฒฐ์‹œํ‚ค๋Š” ์„œ๋น„์Šค๋กœ ํ‚ค ๋“ฑ๋ก๊ธฐ๊ด€์— ์˜ํ•ด ์ œ๊ณต๋œ๋‹ค.
๊ณต๊ฐœํ‚ค์™€ ์‚ฌ์šฉ์ž์˜ ์—ฐ๊ด€์„ฑ์„ ๋ณด์žฅํ•˜๋Š” ๊ฒƒ์ด๋ฉฐ, ์ธ์ฆ๊ธฐ๊ด€์— ์˜ํ•ด ์ œ๊ณต๋œ๋‹ค.
์ธ๊ฐ€๋œ ์‚ฌ์šฉ์ž๋“ค์—๊ฒŒ ํ‚ค๊ด€๋ฆฌ ์ •๋ณด ๊ฐ์ฒด๋“ค์„ ์•ˆ์ „ํ•˜๊ฒŒ ์ œ๊ณตํ•ด ์ฃผ๋Š” ์ ˆ์ฐจ
์ œ๊ณต
ํ‚ค๋ฅผ ์‚ฌ์šฉํ•˜๊ธฐ์ „์— ํ•„์š”, ํ‚ค๊ฐ€ ์œ„ํ—˜ํ•˜์ง€ ์•Š์€ ๋ฐฉ์‹์œผ๋กœ ๋ฐฐ์น˜ํ•œ๋‹ค.
๋ฏธ๋ž˜์— ์‚ฌ์šฉํ•˜๊ฑฐ๋‚˜ ๋ฐฑ์—…์„ ์œ„ํ•ด ์ƒ์„ฑ๋œ ํ‚ค๋“ค์„ ์•ˆ์ „ํ•˜๊ฒŒ ์ €์žฅํ•ด ์ค€๋‹ค
ํŒŒ์ƒํ‚ค๋ผ๊ณ  ๋ถˆ๋ฆฌ๋Š” ๋น„๋ฐ€ ๊ทผ์›ํ‚ค๋ฅผ ์ด์šฉํ•ด ์ƒˆ๋กœ์šด ์„ธ์…˜ํ‚ค๋“ค์„ ์ƒ์„ฑ
์ผ๋ฐ˜์ ์ธ ์‚ฌ์šฉํ›„์— ํ‚ค๋ฅผ ์•ˆ์ „ํ•˜๊ฒŒ ๋ณด๊ด€ํ•˜๊ธฐ ์œ„ํ•œ ์ผ๋ จ์˜ ์ ˆ์ฐจ ์ œ๊ณต
ํ‚ค์˜ ๋…ธ์ถœ, ํ™•์ธ์„œ ์‚ฌ์šฉ๊ธฐ๊ฐ„์˜ ๋งŒ๋ฃŒ์‹œ ์‚ฌ์šฉ์ž๊ฐ€ ํ‚ค๋ฅผ ์ทจ์†Œํ•  ์ˆ˜ ์žˆ๋‹ค
ํ‚ค์™€ ์‚ฌ์šฉ์ž์˜ ์—ฐ๊ฒฐ์„ ๋‹จ์ ˆ, ์•ˆ์ „ํ•˜๊ฒŒ ํ๊ธฐ
์•”ํ˜ธ ์‹œ์Šคํ…œ์—์„œ ํ‚ค๋“ค์„ ์•ˆ์ „ํ•˜๊ฒŒ ๋‹ค๋ฃจ๊ธฐ ์œ„ํ•œ ์ผ๋ จ์˜
์ ˆ์ฐจ
56
7.4.2 ํ‚ค๋ณต๊ตฌ/์œ„ํƒ(1)
โ€ข ํ‚ค ์—†์ด ์•”ํ˜ธ๋ฅผ ํ•ด๋…ํ•  ์ˆ˜ ์—†๋‹ค๋Š” ์•„์ด๋Ÿฌ๋‹ˆํ•œ
์ƒํ™ฉ, ์•”ํ˜ธํ™” ๋ฐ์ดํ„ฐ์†Œ์œ ์ž๋‚˜ ํ•ฉ๋ฒ•์ 
์—ด๋žŒ๊ถŒ์„ ๊ฐ€์ง„ ์ž๋„ ํ‚ค์˜ ์†์‹ค์ด๋‚˜
์†์ƒ์œ„ํ—˜์œผ๋กœ๋ถ€ํ„ฐ ์ž์œ ๋กœ์šธ ์ˆ˜ ์—†๋Š” ๋ฌธ์ œ์ ์—
๋Œ€ํ•œ ์•ˆ์ „์žฅ์น˜ ํ•„์š”
โ€ข ์•”ํ˜ธ ์‚ฌ์šฉ ๊ทœ์ œ ๋“ฑ ์—ฌ๋Ÿฌ ์ œ์•ˆ์ด ์žˆ์œผ๋‚˜
โ€ข ์•ˆ์ „ํ•œ ํ‚ค ์œ„ํƒ ๋ฐฉ์‹๊ณผ ๊ด€๋ จ๋œ ๊ธฐ์ˆ ์˜
์ž๋ฐœ์ ์ธ ์ฑ„ํƒ์„ ์œ ๋„
57
7.4.2 ํ‚ค๋ณต๊ตฌ/์œ„ํƒ(2)
โ€ข ํ‚ค ์œ„ํƒ(key escrow)์€ ํŠน์ •์กฐ๊ฑด์ด ๋งŒ์กฑ๋˜์—ˆ์„ ๋•Œ
ํ‰๋ฌธ์„ ์‰ฝ๊ฒŒ ์–ป์„ ์ˆ˜ ์žˆ๋„๋ก ์ œ3์ž์—๊ฒŒ ํ‚ค๋ฅผ ์œ„์ž„.
์ƒํ™ฉ๊ณผ ์ œ์•ˆ์— ๋”ฐ๋ผ Key escrow์™€ Key recovery.
โ€ข Key escrow: ํ•ฉ๋ฒ•์ ์ธ ๋ฒ”์ฃ„์ˆ˜์‚ฌ๋‚˜ ๋ถˆ๋ฒ•์ 
์•”ํ˜ธ์‚ฌ์šฉ์˜ ๊ทœ์ œ ๋“ฑ ๊ตญ๊ฐ€์˜ ๊ณต๊ถŒ๋ ฅ์ง‘ํ–‰์„ ์œ„ํ•œ ๊ฒฝ์šฐ
โ€ข Key recovery: ์ƒ์—…์ ์ธ ์•”ํ˜ธ์‚ฌ์šฉ์—์„œ ํ‚ค ๋ถ„์‹ค ์ด๋‚˜
์†์ƒ ์‹œ ๋ณต๊ตฌ๋ฅผ ์œ„ํ•œ ๊ฒฝ์šฐ, Key escrow๋ณด๋‹ค ํฌ๊ด„์ ์ธ
์˜๋ฏธ
โ€ข DRF์•”ํ˜ธ๋ฌธ: ์•”ํ˜ธํ™”๋œ ๋ฐ์ดํ„ฐ์— Data Recovery
Field๋ฅผ ์ถ”๊ฐ€ํ•˜์—ฌ ๋ณต๊ตฌ๋Šฅ๋ ฅ์ œ๊ณต
58
7.4.2 ํ‚ค ๋ณต๊ตฌ/์œ„ํƒ(3)
ํ‚ค ๋ณต๊ตฌ ์‹œ์Šคํ…œ

20020418.ppt.pdf

  • 1.
  • 2.
    2 ๋ชฉ ์ฐจ 7.1 ์•”ํ˜ธ์‹œ์Šคํ…œ๋ฐ ๋ถ„๋ฅ˜์ฒด๊ณ„ 7.2 ์•”ํ˜ธ์•Œ๊ณ ๋ฆฌ์ฆ˜ 7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ ์‹œ์Šคํ…œ 7.2.2 ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ ์‹œ์Šคํ…œ 7.2.3 ํ•ด์‹œ ์•Œ๊ณ ๋ฆฌ์ฆ˜ 7.3 ์•”ํ˜ธํ”„๋กœํ† ์ฝœ 7.3.1 ์ „์ž์„œ๋ช… ํ”„๋กœํ† ์ฝœ 7.3.2 ์€๋‹‰์„œ๋ช… ํ”„๋กœํ† ์ฝœ 7.3.3 ์ „์ž๋ด‰ํˆฌ์™€ ์ด์ค‘์„œ๋ช… 7.4 ํ‚ค๊ด€๋ฆฌ 7.4.1 ํ‚ค๊ด€๋ฆฌ 7.4.2 ํ‚ค๋ณต๊ตฌ/์œ„ํƒ
  • 3.
    3 7.1 ์•”ํ˜ธ์‹œ์Šคํ…œ ๋ฐ๋ถ„๋ฅ˜์ฒด๊ณ„(1) โ€ข ์•”ํ˜ธํ•™์˜ ๊ฐœ๋… - ํ‰๋ฌธ์„ ํ•ด๋… ๋ถˆ๊ฐ€๋Šฅํ•œ ์•”ํ˜ธ๋ฌธ์œผ๋กœ ๋ณ€ํ˜•ํ•˜๊ฑฐ๋‚˜ ์•”ํ˜ธํ™”๋œ ํ†ต์‹ ๋ฌธ์„ ๋ณต์› ๊ฐ€๋Šฅํ•œ ํ˜•ํƒœ๋กœ ๋ณ€ํ™˜ํ•˜๊ธฐ ์œ„ํ•œ ์›๋ฆฌ, ์ˆ˜๋‹จ, ๋ฐฉ๋ฒ• ๋“ฑ์„ ์ทจ๊ธ‰ํ•˜๋Š” ๊ธฐ์ˆ  ๋˜๋Š” ๊ณผํ•™ ํ‰ ๋ฌธ ํ‰ ๋ฌธ ์†ก์‹ ์ž ์ˆ˜์‹ ์ž
  • 4.
    4 7.1 ์•”ํ˜ธ์‹œ์Šคํ…œ ๋ฐ๋ถ„๋ฅ˜์ฒด๊ณ„(2) โ€ข ์•”ํ˜ธํ•™์˜ ์—ญ์‚ฌ - Egypt, Greeks, Rome : ์ƒํ˜•๋ฌธ์ž, Caesar ์•”ํ˜ธ ์ „์Ÿ๊ณผ ๊ด€๋ จํ•˜์—ฌ ์ค‘์š”ํ•œ ์ •๋ณด๋ฅผ ์ ์œผ๋กœ๋ถ€ํ„ฐ ๋ณดํ˜ธํ•˜๊ณ  ๊ธฐ๋ฐ€์„ ์œ ์ง€์‹œํ‚ค๋Š” ํšจ๊ณผ์ ์ธ ๋ฐฉ๋ฒ• - ์ค‘์„ธ ~ ๊ทผ๋Œ€ (19์„ธ๊ธฐ ์ดˆ๋ฐ˜): ๊ณ ์ „์  ์•”ํ˜ธ์‹œ์Šคํ…œ (Classical Cipher) - ํ˜„ ๋Œ€: ์ •๋ณด์ด๋ก  (Information Theory), DES, RSA, DSA etc
  • 5.
    5 7.1 ์•”ํ˜ธ์‹œ์Šคํ…œ ๋ฐ๋ถ„๋ฅ˜์ฒด๊ณ„(3) โ€ข ์•”ํ˜ธํ•™์˜ ์‘์šฉ๋ถ„์•ผ - ๊ฐœ๋ฐฉํ˜• ํ†ต์‹ ๋ง ์‹œ์Šคํ…œ์—์„œ์˜ ๋ฐ์ดํ„ฐ๋ณดํ˜ธ์™€ ๊ฐœ์ธ ํ”„๋ผ์ด๋ฒ„์‹œ ์œ ์ง€. - ๋Œ€ํ‘œ์  ์‘์šฉ๋ถ„์•ผ : ์‚ฌ์šฉ์ž ์ธ์ฆ (authentication), ์•ˆ์ „ํ•œ ๋ฉ”์ผ๊ตํ™˜ , ์ „์žํ™”ํŽ˜ , ์ „์ž์ง€๋ถˆ ๋“ฑ 1. E-mail: PGP ๋ฐ S/MIME ๋“ฑ์„ ์‚ฌ์šฉํ•จ ์œผ๋กœ์„œ ์•ˆ์ „ํ•œ ๋ฉ”์ผ์ „์†ก ๊ฐ€๋Šฅ 2. ์ „์ž์ƒ๊ฑฐ๋ž˜: ์‡ผํ•‘๋ชฐ๊ณผ ์‚ฌ์šฉ์ž ์‚ฌ์ด์˜ ์ธ์ฆ๋ฌธ์ œ, ์ „์ž์ง€๋ถˆ
  • 6.
    6 7.1 ์•”ํ˜ธ์‹œ์Šคํ…œ ๋ฐ๋ถ„๋ฅ˜์ฒด๊ณ„(3) โ€ข ๊ด‘์˜์˜ ์•”ํ˜ธํ•™(cryptology) - ํ‰๋ฌธ(plain text)์„ ๋ณดํ˜ธํ•˜๊ธฐ์œ„ํ•œ ์•”ํ˜ธํ™” ์•Œ๊ณ ๋ฆฌ์ฆ˜์„ ์—ฐ๊ตฌํ•˜๋Š” ์•”ํ˜ธํ•™(cryptography) - ์•”ํ˜ธ๋ฌธ(cipher text)์„ ํ•ด๋…ํ•˜๊ธฐ ์œ„ํ•ด์„œ ์•”ํ˜ธํ™”๊ณผ์ •์„ ์—ฐ๊ตฌํ•˜๋Š” ํ•ด๋…ํ•™(crypto analysis) โ€ข ์•”ํ˜ธ์‹œ์Šคํ…œ - ํ‰๋ฌธ์„ ์•”ํ˜ธ๋ฌธ์œผ๋กœ ๋งŒ๋“œ๋Š” ์•”ํ˜ธํ™”๊ณผ์ •(encryption, encoding) - ์•”ํ˜ธ๋ฌธ์„ ํ‰๋ฌธ์œผ๋กœ ๋ณ€ํ™”์‹œํ‚ค๋Š” ๋ณตํ˜ธํ™”๊ณผ์ • (decryption, decoding) - ์•”ํ˜ธํ™”์™€ ๋ณตํ˜ธํ™”์—์„œ ์‚ฌ์šฉ๋˜๋Š” ์•”ํ˜ธํ™”ํ‚ค (cryptographic key)๊ด€๋ฆฌ ๋“ฑ ์ •๋ณด๋ณดํ˜ธ๋ฅผ ์œ„ํ•œ ์ผ๋ จ์˜ ํ”„๋กœ์„ธ์Šค
  • 7.
    7 7.1 ์•”ํ˜ธ์‹œ์Šคํ…œ ๋ฐ๋ถ„๋ฅ˜์ฒด๊ณ„(4) โ€ข ์•”ํ˜ธ์‹œ์Šคํ…œ์˜ ์˜์—ญ 1. ํ‰๋ฌธ์„ ์•”ํ˜ธ๋ฌธ์œผ๋กœ ๋ณ€ํ™˜ํ•˜๊ธฐ ์œ„ํ•œ ์—ฐ์‚ฐ์ž์˜ ์œ ํ˜• - ๋‘ ๊ฐ€์ง€ ์ผ๋ฐ˜์ ์›๋ฆฌ, ๋Œ€์น˜(substitution)์€ ๊ฐ ์›์†Œ (๋น„ํŠธ, ๋ฌธ์ž)๋ฅผ ๋‹ค๋ฅธ ์›์†Œ์— ์‚ฌ์ƒ, ์ „์น˜(transposition)๋Š” ํ‰๋ฌธ์˜ ์›์†Œ๋ฅผ ์žฌ๋ฐฐ์—ด - ์ •๋ณด์†์‹ค ์—†์–ด์•ผ, ์—ญ์ „๋  ์ˆ˜ ์žˆ์–ด์•ผ - ๋‹ค๋‹จ๊ณ„์˜ ์น˜ํ™˜๊ณผ ์ „์œ„ 2. ์‚ฌ์šฉ๋œ ํ‚ค์˜ ์ˆ˜ - ํ•œ ๊ฐœ์˜ ํ‚ค ์‚ฌ์šฉ: ์†ก์ˆ˜์‹ ์ž ์–‘์ธก์ด ๊ฐ™์€ ํ‚ค๋ฅผ ์‚ฌ์šฉ, ๋Œ€์นญ(symmetric), ๋‹จ์ผํ‚ค(single key), ๋น„๋ฐ€ํ‚ค (secret-key), ๊ด€์šฉ์•”ํ˜ธ๋ฐฉ์‹
  • 8.
    8 7.1 ์•”ํ˜ธ์‹œ์Šคํ…œ ๋ฐ๋ถ„๋ฅ˜์ฒด๊ณ„(5) - ๋‘๊ฐœ์˜ ํ‚ค ์‚ฌ์šฉ: ์†ก์ˆ˜์‹ ์ž ์–‘์ธก์ด ๋‹ค๋ฅธ ํ‚ค๋ฅผ ์‚ฌ์šฉ, ๋น„๋Œ€์นญ(asymmetric), ์ด์ค‘ํ‚ค(two-key), ๊ณต๊ฐœํ‚ค (public-key) ์•”ํ˜ธ๋ฐฉ์‹ 3. ํ‰๋ฌธ์ฒ˜๋ฆฌ๋ฐฉ๋ฒ• - ๋ธ”๋ก ์•”ํ˜ธํ™”(block cipher): ์ž…๋ ฅ์„ ํ•œ๋ฒˆ์— ํ•˜๋‚˜์˜ ์›์†Œ ๋ธ”๋ก ์”ฉ ์ฒ˜๋ฆฌ - ์ŠคํŠธ๋ฆผ ์•”ํ˜ธํ™”: ์ž…๋ ฅ์„ ์—ฐ์†์ ์œผ๋กœ ์ฒ˜๋ฆฌํ•˜์—ฌ ์ž…๋ ฅ์ด ์ฃผ์–ด์ง€๋Š” ๋ฐ๋กœ ์ถœ๋ ฅ์„ ์ƒ์„ฑ
  • 9.
    9 7.1 ์•”ํ˜ธ์‹œ์Šคํ…œ ๋ฐ๋ถ„๋ฅ˜์ฒด๊ณ„(6) โ€ข ์•”ํ˜ธํ™”/๋ณตํ˜ธํ™” ๊ณผ์ • E(M)=C, D(C)=M Ke(M)=C, Kd(C)=M
  • 10.
    10 7.1 ์•”ํ˜ธ์‹œ์Šคํ…œ ๋ฐ๋ถ„๋ฅ˜์ฒด๊ณ„(7) โ€ข ์•”ํ˜ธํ™”์‹œ์Šคํ…œ์˜ ์ถฉ์กฑ์š”๊ฑด - ์•”ํ˜ธํ™” ํ‚ค์— ์˜ํ•ด ์•”ํ˜ธํ™” ๋ฐ ๋ณตํ˜ธํ™” - ์‚ฌ์šฉ์ด ์šฉ์ด - ์•”ํ˜ธํ™” ์•Œ๊ณ ๋ฆฌ์ฆ˜๋ณด๋‹ค๋Š” ์•”ํ˜ธํ‚ค์— ์˜ํ•œ ๋ณด์•ˆ โ€ข ์•”ํ˜ธ๊ธฐ์ˆ ์˜ ๊ธฐ๋Šฅ - ๊ธฐ๋ฐ€์„ฑ(confidentiality): ๋น„์ธ๊ฐ€์ž๊ฐ€ ์ •๋ณด๋ฅผ ์ž…์ˆ˜ํ•œ ๊ฒฝ์šฐ์— ์ •๋ณด์˜ ๋‚ด์šฉ์„ ์•Œ ์ˆ˜ ์—†๋„๋ก - ๋ฌด๊ฒฐ์„ฑ(integrity); ๋ฐ์ดํ„ฐ์˜ ์ „์†ก๋„์ค‘ ๋˜๋Š” DB์— ์ €์žฅ๋˜์–ด ์žˆ๋Š” ๋™์•ˆ ์œ„์กฐ, ๋ณ€์กฐ์˜ ๋ฐฉ์ง€ - ์ธ์ฆ(authentication): ์†ก์ˆ˜์‹ ์ž๊ฐ€ ์ƒ๋Œ€๋ฐฉ์˜ ์‹ ์›์„ ํ™•์ธ, ์‹๋ณ„ - ๋ถ€์ธ๋ด‰์‡„(non-repudiation): ์†ก์ˆ˜์‹ ์ž๊ฐ€ ์ „์†ก๋œ ์†ก์ˆ˜์‹ ์‚ฌ์‹ค์„ ๋ถ€์ธํ•˜๋Š” ๊ฒƒ์„ ๋ฐฉ์ง€
  • 11.
    11 7.1 ์•”ํ˜ธ์‹œ์Šคํ…œ ๋ฐ๋ถ„๋ฅ˜์ฒด๊ณ„(8) โ€ข ์•”ํ˜ธ๊ธฐ์ˆ ์˜ ๊ธฐ๋Šฅ
  • 12.
    12 7.1 ์•”ํ˜ธ์‹œ์Šคํ…œ ๋ฐ๋ถ„๋ฅ˜์ฒด๊ณ„(9) โ€ข ์•”ํ˜ธ๊ธฐ์ˆ ์˜ ๋ถ„๋ฅ˜ 1. ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜ - ์ˆœ์ˆ˜ ์•”ํ˜ธํ•™ ๋ฐ ์ •์ˆ˜๋ก ์„ ๊ธฐ์ดˆ๋กœ ์ •๋ณด์ฒ˜๋ฆฌ๊ธฐ์ˆ  ์ด์šฉ, ๋ฐ์ดํ„ฐ์˜ ๋‚ด์šฉ์„ ์•”ํ˜ธํ™”ํ•˜๊ฑฐ๋‚˜ ๋ณตํ˜ธํ™” ํ•˜๋Š” ๋ฐฉ๋ฒ• - ๋น„๋ฐ€ํ‚ค ์•”ํ˜ธ, ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ, ํ•ด์‹œํ•จ์ˆ˜ 2. ์•”ํ˜ธ ํ”„๋กœํ† ์ฝœ - ํŠน์ •์ •๋ณด๋ณดํ˜ธ์„œ๋น„์Šค๋ฅผ ์–ป๊ธฐ ์œ„ํ•จ - ์ธ์ฆ ํ”„๋กœํ† ์ฝœ, ํ‚ค๊ตํ™˜ ํ”„๋กœํ† ์ฝœ, ๋””์ง€ํ„ธ์„œ๋ช… ํ”„๋กœํ† ์ฝœ - ์ „์ž์ƒ๊ฑฐ๋ž˜ ์ ์šฉ ์•”ํ˜ธ ํ”„๋กœํ† ์ฝœ: ์ „์žํ™”ํ, ์ „์ž๊ฒฐ์ œ, ์ „์ž๊ณต์ฆ 3. ํ‚ค๊ด€๋ฆฌ์˜ ์ค‘์š” - ๊ณต๊ฐœํ‚ค์˜ ์ƒ์„ฑ, ๋ถ„๋ฐฐ, ๋ณต๊ตฌ, ํ๊ธฐ๋“ฑ ํ‚ค์˜ ์ƒ๋ช…์ฃผ๊ธฐ ๊ด€๋ฆฌ - ๊ณต๊ฐœํ‚ค์ธ์ฆ, ํ‚ค๋ถ„๋ฐฐ, ํ‚ค๋ณต๊ตฌ(์œ„ํƒ)
  • 13.
    13 7.1 ์•”ํ˜ธ์‹œ์Šคํ…œ ๋ฐ๋ถ„๋ฅ˜์ฒด๊ณ„(10) ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜ โ€ข ๋Œ€์นญํ‚ค ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜ - ๋ธ”๋ก ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜ - ์ŠคํŠธ๋ฆผ ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜ โ€ข ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜ ์•” ํ˜ธ ํ”„ ๋กœ ํ†  ์ฝœ ๋‹จ ์ˆœ ๋ณต ์žก โ€ข ์‹ ๋ถ„ํ™•์ธ,์ „์ž์„œ๋ช…, ์ธ์ฆ โ€ข ํŠน์ˆ˜์„œ๋ช… โ€ข ์˜์ง€์‹ ํ”„๋กœํ† ์ฝœ โ€ข ์ „์ž์šฐํŽธ โ€ข ํ‚ค์œ„ํƒ โ€ข ์ „์ž๊ฒฐ์žฌ โ€ข ์ „์žํ™”ํ โ€ข ์ „์ž์ง€๋ถˆ โ€ข ์ „์ž์„ ๊ฑฐ ํ‚ค๊ด€๋ฆฌ(Key Management System) โ€ข ์•”ํ˜ธ๊ธฐ์ˆ ์˜ ๋ถ„๋ฅ˜
  • 14.
    14 7.2 ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜ 7.2.1๋Œ€์นญํ‚ค ์•”ํ˜ธ ์‹œ์Šคํ…œ(1) โ€ข ๋น„๋ฐ€ํ‚ค, ๋‹จ์ผํ‚ค ์•Œ๊ณ ๋ฆฌ์ฆ˜์ด๋ผ๊ณ ๋„ ํ•˜๋ฉฐ ์†ก์ˆ˜์‹ ์ž๊ฐ€ ๋™์ผํ•œ ํ‚ค์— ์˜ํ•˜์—ฌ ์•”ํ˜ธํ™” ๋ฐ ๋ณตํ˜ธํ™” ๊ณผ์ •์„ ์ˆ˜ํ–‰. โ€ข ๋ณ€ํ™˜ํ•˜๋Š” ๋ฐฉ๋ฒ•์— ๋”ฐ๋ผ ๋ธ”๋ก ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜, ์ŠคํŠธ๋ฆผ ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜์œผ๋กœ ๊ตฌ๋ถ„ โ€ข ๊ธฐ์กด์˜ ์ •๋ณด๊ธฐ์ˆ ๊ณผ ์ƒํ˜ธ์šด์šฉ์ด ์‰ฌ์›€ โ€ข ์•”ํ˜ธํ™” ํ‚ค์˜ ํฌ๊ธฐ๊ฐ€ ์ž‘์•„ ํšจ์œจ์  โ€ข ๋‚ด๋ถ€๊ตฌ์กฐ๊ฐ€ ๊ฐ„๋‹จํ•œ ์น˜ํ™˜๊ณผ ์ˆœ์—ด์˜ ์กฐํ•ฉ, ์•”ํ˜ธ์•Œ๊ณ ๋ฆฌ์ฆ˜๊ฐœ๋ฐœ์ด ์‰ฌ์›€ โ€ข ๋‹จ์ผํ‚ค๋ฅผ ๊ณต์œ ํ•ด์•ผ ํ•˜๋ฏ€๋กœ ์—ฌ๋Ÿฌ ์‚ฌ๋žŒ๊ณผ์˜ ์ •๋ณด๊ตํ™˜ ์‹œ ํ‚ค ์œ ์ง€, ๊ด€๋ฆฌ๊ฐ€ ์–ด๋ ค์›€
  • 15.
    15 7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ์‹œ์Šคํ…œ(2) โ€ข ๋ธ”๋ก ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜ - ๊ณ ์ •๋œ ํฌ๊ธฐ์˜ ์ž…๋ ฅ ๋ธ”๋ก์„ ๊ณ ์ •๋ค ํฌ๊ธฐ์˜ ์ถœ๋ ฅ ๋ธ”๋ก์œผ๋กœ ๋ณ€๊ฒฝ - ๋ฏธ๊ตญ์˜ DES(Data Encryption Standard), Triple-DES, Skipjack, ์œ ๋Ÿฝ์˜ IDEA(International Data Encryption Algorithm), ์ผ๋ณธ์˜ FEAL(Fast Data Encipher Algorithm), MISTY
  • 16.
    16 7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ์‹œ์Šคํ…œ(3) 1. DES - IBM ์—์„œ ๊ฐœ๋ฐœํ•œ Lucifer์‹œ์Šคํ…œ์„ ๋ฐœ์ „ - 1976๋…„ ๋ฏธ๊ตญ์—ฐ๋ฐฉํ‘œ์ค€์œผ๋กœ ์Šน์ธ - 1977๋…„ FIPS PUB46์— โ€œData Encryption Standardโ€ ๋กœ ๊ณตํ‘œ - 64๋น„ํŠธ ํ‰๋ฌธ, 64๋น„ํŠธ ์•”ํ˜ธ๋ฌธ, 64๋น„ํŠธ์˜ ํ‚ค - 64๋น„ํŠธ์˜ ํ‚ค(์™ธ๋ถ€ํ‚ค)์ค‘ 56๋น„ํŠธ๋Š” ์‹ค์ œ์˜ ํ‚ค(๋‚ด๋ถ€ํ‚ค) ๋‚˜๋จธ์ง€ 8๋น„ํŠธ๋Š” ๊ฒ€์‚ฌ์šฉ ๋น„ํŠธ - 128๋น„ํŠธ์˜ ํ‚ค๋กœ ๋ณ€ํ˜•๋œ ์•Œ๊ณ ๋ฆฌ์ฆ˜๋„ - ํ‚ค๋Š” 0~127์‚ฌ์ด์˜ 8๊ฐœ์˜ ์‹ญ์ง„์ˆ˜๋กœ ๊ตฌ์„ฑ, random number generator๊ฐ€ ๊ณจ๋ผ๋‚ด๋Š” ์ˆซ์ž
  • 17.
    17 7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ์‹œ์Šคํ…œ(4) - 64๋น„ํŠธ๋ฅผ ์ž…๋ ฅ์œผ๋กœ ๋ฐ›๊ธฐ ์œ„ํ•ด ๋ธ”๋กํ™”(blocking)๊ณผ์ • ํ•„์š”, ์ฆ‰ ํ‰๋ฌธ์„ 8๋ฌธ์ž๋กœ ๋‚˜๋ˆ” - 16๋ผ์šด๋“œ์˜ ๋ฐ˜๋ณต์ ์ธ ์•”ํ˜ธํ™” ๊ณผ์ • - ๊ฐ ๋ผ์šด๋“œ ๋งˆ๋‹ค ํ‘œ์— ์˜ํ•ด ์ „์น˜(permutation)๋ฐ ๋Œ€์น˜ (substitution)๋ฅผ ๊ฑฐ์นœ ํ‰๋ฌธ๊ณผ 56๋น„ํŠธ์˜ ๋‚ด๋ถ€ํ‚ค ์ค‘ 48๋น„ํŠธ๊ฐ€ ์„ž์—ฌ ์•”ํ˜ธ๋ฌธ - ํ™•์žฅ(expansion)๊ณผ ์••์ถ•(compression)์„ ํ˜ผํ•ฉ ์‚ฌ์šฉ - ํ‚ค์™€ ํ‰๋ฌธ์„ ํ˜ผํ•ฉํ•˜๋Š” ์—ฐ์‚ฐ์€ ๋…ผ๋ฆฌํ•ฉ (exclusive-OR) - ๋ณตํ˜ธํ™”๋Š” ์‚ฌ์šฉ๋˜๋Š” ํ‚ค๊ฐ€ ์—ญ์ˆœ์œผ๋กœ ์ž‘์šฉ - ๋ฏธ๊ตญ ์—ฐ๋ฐฉ์ •๋ถ€๋กœ๋ถ€ํ„ฐ ๋ณด์ฆ์„ ์–ป์Œ
  • 18.
    18 7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ์‹œ์Šคํ…œ(5) plaintext i p key 56bit ์ค‘ 48bit ์„ ํƒ L I -1 R I -1 Expansion Permutation S-Box Sbstitution P-Box Permutation L I R I 48bit 32bit 6input -> 4output 32bit Shift Shift Compression Permutation key IP -1 ciphertext 16 ๋ฒˆ ๋ฐ˜๋ณต 16 ๋ฒˆ ๋ผ์šด๋“œ ์ค‘ ํ•˜๋‚˜ โ€ข ๋Œ€์นญํ‚ค ์•”ํ˜ธ์‹œ์Šคํ…œ์˜ ๊ฐœ๋…๋„ fํ•จ์ˆ˜ ๋ฐ์ดํ„ฐ์•”ํ˜ธํ™” ํ‚ค์ƒ์„ฑ
  • 19.
    19 7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ์‹œ์Šคํ…œ(6) ์ž… ๋ ฅ K1 K2 : : ์ดˆ๊ธฐ ์ „์น˜ L0 L1 L2 R0 R1 R2 : : f f R16 L16 f ์—ญ์ดˆ๊ธฐ ์ „์น˜ ์ถœ ๋ ฅ K16 Li = Ri-1 Ri = Li-1 XOR f (Ri-1 , Ki ) - DES์˜ ๊ธฐ๋ณธ ๊ตฌ์กฐ (๋ฐ์ดํƒ€ ์•”ํ˜ธํ™”๋ถ€)
  • 20.
    20 7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ์‹œ์Šคํ…œ(7) - DES๊ธฐ๋ณธ๊ตฌ์กฐ(fํ•จ์ˆ˜์˜ ๊ตฌ์„ฑ๋„) R(32bit) ํ™•์žฅ์ „์น˜ (๋น„ํŠธ ์„ ํƒํ‘œ ) 48bit K (48bit) S1 S2 S8 S7 . . . . P-box ์ „์น˜ 32 bit S-box table ๋Œ€์น˜
  • 21.
    21 7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ์‹œ์Šคํ…œ(8) - DES๊ธฐ๋ณธ๊ตฌ์กฐ(ํ‚ค ์ƒ์„ฑ๋ถ€)(7-6) ํ‚ค ์„ ํƒ ์ „์น˜1 c0 ์ขŒ์ธก ์‹œํ”„ํŠธ c1 c2 ์ขŒ์ธก ์‹œํ”„ํŠธ c15 ์ขŒ์ธก ์‹œํ”„ํŠธ d0 ์ขŒ์ธก ์‹œํ”„ํŠธ d1 d2 ์ขŒ์ธก ์‹œํ”„ํŠธ d15 ์ขŒ์ธก ์‹œํ”„ํŠธ ์„ ํƒ์ „ ์น˜2 ์„ ํƒ์ „ ์น˜2 ์„ ํƒ์ „ ์น˜2 K1 K2 K16 : : : : : :
  • 22.
    22 7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ์‹œ์Šคํ…œ(9) 2.Skipjack - ๋ฏธ๊ตญ์˜ NSA(National Security, Agency)์— ์˜ํ•ด 1985๋…„์—์„œ 1990๋…„ ์‚ฌ์ด์— ๊ฐœ๋ฐœ - 1993๋…„์— ๋Œ€์นญํ‚ค ์•Œ๊ณ ๋ฆฌ์ฆ˜์œผ๋กœ ๋ฐœํ‘œ - ํ–ฅํ›„ 30~40๋…„์€ ์•ˆ์ „ํ•˜๋‹ค๊ณ  ์ฃผ์žฅ - ์ผ์ข…์˜ ์Šค๋งˆํŠธ ์นด๋“œ์ธ ํด๋ฆฌํผ์นฉ(FORTEZZA PCMCIA์นด๋“œ)์— ์ ์šฉ์ด ์šฉ์ด - 64๋น„ํŠธ์˜ ๋ธ”๋ก์‚ฌ์šฉ, 80๋น„ํŠธ์˜ ํ‚ค, 32๋ผ์šด๋“œ์˜ ์•”ํ˜ธ๋ฐฉ์‹
  • 23.
    23 7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ์‹œ์Šคํ…œ(10) 3. IDEA(International Data Encryption Algorithm) - DES๋ฅผ ๋Œ€์ฒดํ•˜๊ธฐ ์œ„ํ•ด ์Šค์œ„์Šค ์—ฐ๋ฐฉ ๊ธฐ์ˆ  ๊ธฐ๊ด€์—์„œ ๊ฐœ๋ฐœ - 128 ๋น„ํŠธ ํ‚ค ์ด์šฉ - 64 ๋น„ํŠธ ๋ธ”๋ก์„ ์•”ํ˜ธํ™” - 8 ๋ผ์šด๋“œ - DES ๋ณด๋‹ค 2๋ฐฐ ์ •๋„ ๋น ๋ฆ„ - brute-force attack์— ๋ณด๋‹ค ํšจ์œจ์ ์œผ๋กœ ๋Œ€์‘
  • 24.
    24 7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ์‹œ์Šคํ…œ(11) โ€ข ์ŠคํŠธ๋ฆผ ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜ - ์ด์ง„ํ™” ๋œ ํ‰๋ฌธ๊ณผ ํ‚ค์ด์ง„์ˆ˜์—ด์„ ๋น„ํŠธ๋‹จ์œ„ ์ด์ง„์—ฐ์‚ฐ (exclusive-OR)์œผ๋กœ ๊ฒฐํ•ฉํ•˜์—ฌ ์•”ํ˜ธ๋ฌธ์ƒ์„ฑ - ํ‚ค ์ŠคํŠธ๋ฆผ ์ด๋ผ ๋ถˆ๋ฆฌ๋Š” ํ‚ค์ด์ง„์ˆ˜์—ด์˜ ํŠน์„ฑ๊ณผ ๋ฐœ์ƒ๋ฐฉ๋ฒ•์ด ํ•ต์‹ฌ - ํ‚ค์ŠคํŠธ๋ฆผ์˜ ์ฃผ๊ธฐ์— ๋”ฐ๋ผ ์ฃผ๊ธฐ์ ์•”ํ˜ธ์‹œ์Šคํ…œ, ๋น„์ฃผ๊ธฐ์  ์•”ํ˜ธ์‹œ์Šคํ…œ - ํ‚ค์ŠคํŠธ๋ฆผ์˜ ํ‰๋ฌธ ๊ณผ์˜ ๊ด€๊ณ„์— ๋”ฐ๋ผ ๋™๊ธฐ์‹ (synchronous stream cryptosystem), ๋น„๋™๊ธฐ์‹ (self-synchronous stream cryptosystem)
  • 25.
    25 7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ์‹œ์Šคํ…œ(12) - ๋™๊ธฐ์‹(synchronous stream cryptosystem)์€ ํ‚ค ์ŠคํŠธ๋ฆผ์ด ํ‰๋ฌธ์— ๊ด€๊ณ„์—†์ด ์ƒ์„ฑ๋˜์–ด ํ‚ค์ŠคํŠธ๋ฆผ๊ณผ ์•”ํ˜ธ๋ฌธ์˜ ๋…๋ฆฝ์„ฑ์œผ๋กœ ์ •๋ณด๋…ธ์ถœ์˜ ์œ„ํ—˜์ด ์ ๊ณ  ๋Œ€๋ถ€๋ถ„ ์ฃผ๊ธฐ์  - ๋น„๋™๊ธฐ์‹(self-synchronous stream cryptosystem)์€ ํ‚ค์ŠคํŠธ๋ฆผ์ด ํ‰๋ฌธ ๋˜๋Š” ์•”ํ˜ธ๋ฌธ๊ณผ ๊ด€๋ จ๋˜์–ด ํ•ด๋…๋˜๊ธฐ ์‰ฝ๊ณ  ๋น„์ฃผ๊ธฐ์  ์•”ํ˜ธ์‹œ์Šคํ…œ์ธ ์•”ํ˜ธ๋ฌธ ๊ท€ํ™˜ ์ž๋™ํ‚ค ์‹œ์Šคํ…œ(Feedback Autokey)์ด ๋Œ€ํ‘œ์ . ์ „์†ก ์ค‘ ์•”ํ˜ธ๋ฌธ์˜ ๋น„ํŠธ๊ฐ€ ์†์‹ค, ๋ณ€๊ฒฝ๋˜๋”๋ผ๋„ ์˜ค๋ฅ˜์˜ ์ „ํŒŒ๊ฐ€ ์œ ํšจ
  • 26.
    26 7.2.1 ๋Œ€์นญํ‚ค ์•”ํ˜ธ์‹œ์Šคํ…œ(13) ํ‚ค ๋™์ผํ•œ ํ‚ค ํ‚ค์ŠคํŠธ๋ฆผ ์ƒ์„ฑ์ž ์•”ํ˜ธ๋ฌธ ํ‰๋ฌธ ํ‰๋ฌธ ํ‚ค์ŠคํŠธ๋ฆผ ์ƒ์„ฑ์ž - ์ŠคํŠธ๋ฆผ ์•”ํ˜ธ์‹œ์Šคํ…œ์˜ ๊ฐœ๋…๋„(7-8)
  • 27.
    27 7.2.2 ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ์‹œ์Šคํ…œ(1) โ€ข ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ์˜ ๋‹จ์ˆœ ๋ชจ๋ธ A๊ฐ€ B์—๊ฒŒ ์•”ํ˜ธํ™” ๋ฉ”์‹œ์ง€๋ฅผ ๋ณด๋‚ด๋Š” ๊ฒฝ์šฐ ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜ ๋ณตํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜ ์‚ฌ์šฉ์žA ์‚ฌ์šฉ์ž B ํ‰๋ฌธ ์•”ํ˜ธ๋ฌธ ํ‰๋ฌธ B์˜ ๊ณต๊ฐœํ‚ค B์˜ ๊ฐœ์ธํ‚ค 1. ๊ณต๊ฐœํ‚ค์™€ ๊ฐœ์ธํ‚ค ์ƒ์„ฑ 2. ๊ณต๊ฐœํ‚ค๋Š” ๊ณต๊ฐœํ•˜๊ณ  ๊ฐœ์ธํ‚ค๋Š” ๊ฐœ์ธ์ด ์†Œ์œ  3. A๋Š” B์˜ ๊ณต๊ฐœํ‚ค๋กœ ๋ฉ”์‹œ์ง€๋ฅผ ์•”ํ˜ธํ™” 4. B๋Š” ์ž์‹ ์˜ ๊ฐœ์ธํ‚ค๋กœ ๋ฉ”์‹œ์ง€ ๋ณตํ˜ธํ™” (B์˜ ๊ฐœ์ธํ‚ค๋ฅผ ๋ชจ๋ฅด๋Š” ์ œ 3์ž๋Š” ๋ฉ”์‹œ์ง€ ๋ณตํ˜ธ ๋ถˆ๊ฐ€๋Šฅ)
  • 28.
    28 7.2.2 ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ์‹œ์Šคํ…œ(2) โ€ข ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ ๋ฐฉ์‹ - ๋‘ ๊ฐœ์˜ ๋‹ค๋ฅธ ํ‚ค ์‚ฌ์šฉ - ๊ณต๊ฐœํ‚ค : ๋ชจ๋“  ์‚ฌ๋žŒ์ด ์ ‘๊ทผ ๊ฐ€๋Šฅํ•œ ํ‚ค (๊ณต๊ฐœ) - ๊ฐœ์ธํ‚ค : ๊ฐ ์‚ฌ์šฉ์ž ์ž์‹ ๋งŒ์ด ์†Œ์œ  (๋น„๋ฐ€) (๊ด€์šฉ ์•”ํ˜ธ์— ์‚ฌ์šฉ๋˜๋Š” ํ‚ค๋Š” ๋น„๋ฐ€ํ‚ค๋ผ๊ณ  ํ•จ) โ€ข ๊ณต๊ฐœํ‚ค ์•Œ๊ณ ๋ฆฌ์ฆ˜์˜ ํŠน์ง• - ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜๊ณผ ๊ณต๊ฐœํ‚ค๋ฅผ ์•Œ์•„๋„ ๊ฐœ์ธํ‚ค ๊ณ„์‚ฐ ๋ถˆ๊ฐ€๋Šฅ - ๋‘ ๊ฐœ์˜ ํ‚ค ์ค‘ ํ•˜๋‚˜๋Š” ์•”ํ˜ธ์— ๋‹ค๋ฅธ ํ•˜๋‚˜๋Š” ๋ณตํ˜ธ์— ์‚ฌ์šฉ โ€ข ์ข…๋ฅ˜ - RSA, ElGamal, ECC๋“ฑ
  • 29.
    29 7.2.2 ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ์‹œ์Šคํ…œ(3) โ€ข RSA - 1978๋…„, MIT์˜ Rivest, Shamir, Adleman - ์†Œ์ธ์ˆ˜ ๋ถ„ํ•ด์˜ ์–ด๋ ค์›€์— ๊ทผ๊ฑฐ - ์‹œ์Šคํ…œ ๊ตฌ์„ฑ - ๊ณต๊ฐœํ‚ค : n(=p*q), e - ๋น„๋ฐ€ํ‚ค : p, q, d - ์•”ํ˜ธํ™” : C = E(M) = Me (mod n) - ๋ณตํ˜ธํ™” : M = D(E(M)) = (Me )d (mod n) = M - Encryption Speed: ์•ฝ DES๋ณด๋‹ค 100๋ฐฐ(s/w) ~ 1000๋ฐฐ(h/w) ์ •๋„ ๋А๋ฆผ
  • 30.
    30 7.2.2 ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ์‹œ์Šคํ…œ(4) โ€ข RSA ์•Œ๊ณ ๋ฆฌ์ฆ˜ ์ •๋ฆฌ โ€ข ํ‚ค ์ƒ์„ฑ โ€ข ์ž„์˜์˜ p, q ์„ ํƒ ( p, q๋Š” ์†Œ์ˆ˜ ) โ€ข n = p ร— q ๊ณ„์‚ฐ โ€ข ์˜ค์ผ๋Ÿฌ ํŒŒ์ด ํ•จ์ˆ˜ ฯ†(n) ๊ณ„์‚ฐ : 1๋ถ€ํ„ฐ n-1๊นŒ์ง€์˜ ์ •์ˆ˜ ์ค‘์—์„œ n๊ณผ ์„œ๋กœ ์†Œ์˜ ๊ด€๊ณ„์— ์žˆ๋Š” ์ •์ˆ˜๋“ค์˜ ๊ฐœ์ˆ˜ โ€ข n์ด ์†Œ์ˆ˜์ผ๋•Œ ฯ†(n) = n-1 โ€ข n์ด ์†Œ์ˆ˜ p,q์˜ ๊ณฑ์ผ๋•Œ ฯ†(n) = (p-1)(q-1) โ€ข ์ •์ˆ˜ d ์„ ํƒ ( gcd(ฯ†(n),d) =1, 1<d< ฯ†(n) ) : ์ฆ‰ ํŒŒ์ดํ•จ์ˆ˜๊ฐ’๋ณด๋‹ค ์ž‘์œผ๋ฉฐ ์„œ๋กœ ์†Œ ๊ด€๊ณ„ (์ตœ๋Œ€๊ณต์•ฝ์ˆ˜๊ฐ€ 1)๋ฅผ ๊ฐ–๋Š” ์ž„์˜์˜ ์ •์ˆ˜ d๋ฅผ ์„ ํƒ โ€ข e ๊ณ„์‚ฐ ( e = d-1 mod ฯ†(n) ) โ€ข ๊ณต๊ฐœํ‚ค ( KU = {e, n} ) โ€ข ๊ฐœ์ธํ‚ค ( KR = {d, n} ) โ€ข ์•”ํ˜ธํ™” ๋ฐ ๋ณตํ˜ธํ™” โ€ข C = Me ( mod n ) โ€ข M = Cd ( mod n )
  • 31.
    31 7.2.2 ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ์‹œ์Šคํ…œ(5) โ€ข RSA ์•Œ๊ณ ๋ฆฌ์ฆ˜ ์‚ฌ์šฉ ์˜ˆ โ€ข ๊ณต๊ฐœํ‚ค์™€ ๊ฐœ์ธํ‚ค ์ƒ์„ฑ 1. ๋‘ ์†Œ์ˆ˜ p = 7, q = 17 ์„ ์„ ํƒ 2. n = p*q = 7 ร— 17 = 119 ๊ณ„์‚ฐ 3. ฯ†(n) = (p-1)(q-1) = 96 ๊ณ„์‚ฐ 4. ฯ†(n) = 96๊ณผ ์„œ๋กœ์†Œ์ด๊ณ  ฯ†(n)๋ณด๋‹ค ์ž‘์€ e ์„ ํƒ ( e = 5 ) 5. d*e = 1 mod 96์ด๊ณ  d < 96 ์ธ d๋ฅผ ๊ฒฐ์ • (d = 77) โ‡’ ๊ณต๊ฐœํ‚ค KU = {5, 119}, ๊ฐœ์ธํ‚ค KR = {77, 119}
  • 32.
    32 7.2.2 ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ์‹œ์Šคํ…œ(6) โ€ข RSA ์•Œ๊ณ ๋ฆฌ์ฆ˜ ์‚ฌ์šฉ ์˜ˆ (๊ณ„์†) โ€ข ์•”ํ˜ธํ™”์™€ ๋ณตํ˜ธํ™” : ํ‰๋ฌธ ๋ฉ”์‹œ์ง€ M = 19 ์ผ ๊ฒฝ์šฐ โ€ข ์•”ํ˜ธ๋ฌธ : 195 = 66 mod 119 โ‡’ 66 โ€ข ๋ณตํ˜ธ๋ฌธ : 6677 = 19 mod 119 โ‡’ 19 ํ‰๋ฌธ 19 2476099 20807 195 = = 119 ๋‚˜๋จธ์ง€ : 66 1.27โ€ฆร—10140 1.06 โ€ฆร—10138 6677 = = 119 ๋‚˜๋จธ์ง€ : 19 ํ‰๋ฌธ 19 ์•”ํ˜ธ๋ฌธ 66 ์•”ํ˜ธํ™” ๋ณตํ˜ธํ™” KU = 5, 119 KR = 77, 119
  • 33.
    33 ๋Œ€์นญํ‚ค ์•”ํ˜ธ ๊ณต๊ฐœํ‚ค์•”ํ˜ธ ์•”ํ˜ธ/๋ณตํ˜ธ์— ๋™์ผํ•œ ํ‚ค์™€ ์•”ํ˜ธ/๋ณตํ˜ธ์— ๊ฐ๊ฐ ์„œ๋กœ ๋‹ค๋ฅธ ํ‚ค ์™€ ๋™์ผํ•œ ์•Œ๊ณ ๋ฆฌ์ฆ˜ ์‚ฌ์šฉ ๋™์ผํ•œ ์•Œ๊ณ ๋ฆฌ์ฆ˜ ์‚ฌ์šฉ ์ˆ˜์‹ ์ž์™€ ์†ก์‹ ์ž๋Š” ํ‚ค๋ฅผ ์ˆ˜์‹ ์ž์™€ ์†ก์‹ ์ž๋Š” ์—ฐ๊ด€๋œ ํ‚ค์Œ ์ค‘ ๊ตํ™˜ํ•ด์•ผ ํ•จ ํ•˜๋‚˜๋ฅผ ์•Œ์•„์•ผ ํ•จ ๊ณต์œ ํ•œ ํ‚ค(๋น„๋ฐ€ํ‚ค)๋Š” ๋น„๋ฐ€๋กœ ์œ ์ง€ ํ‚ค ์Œ์ค‘ ํ•˜๋‚˜(๊ฐœ์ธํ‚ค)๋ฅผ ๋น„๋ฐ€๋กœ ์œ ์ง€ ํ‚ค ๋ถ„๋ฐฐ์˜ ์–ด๋ ค์›€ ๊ณต๊ฐœํ‚ค๋ฅผ ๊ณต๊ฐœ ์†๋„๊ฐ€ ๋น ๋ฆ„ ์†๋„๊ฐ€ ๋А๋ฆผ ๋Œ€์นญํ‚ค ์•”ํ˜ธ Vs ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ(7-9) 7.2.2 ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ ์‹œ์Šคํ…œ(7)
  • 34.
    34 7.2.3. ํ•ด์‹œ ์•Œ๊ณ ๋ฆฌ์ฆ˜(1) โ€ขHash Function - Compression function, Message digest - ๋””์ง€ํ„ธ ์„œ๋ช…, ๋ฐ์ดํ„ฐ ๋ฌด๊ฒฐ์„ฑ ๊ฒ€์ฆ์— ์ด์šฉ โ€ข ํ•ด์‹œ ์•Œ๊ณ ๋ฆฌ์ฆ˜ 1. ์ž„์˜์˜ ํฌ๊ธฐ์˜ ์ž…๋ ฅ M์— ์ ์šฉ ๊ฐ€๋Šฅํ•  ๊ฒƒ 2. ์ผ์ •ํ•œ ํฌ๊ธฐ H=h(M)์„ ์ถœ๋ ฅํ•  ๊ฒƒ 3. h์™€ M์ด ์ฃผ์–ด์กŒ์„ ๋•Œ H=h(M)์ด ๊ณ„์‚ฐํ•˜๊ธฐ ์‰ฌ์šธ ๊ฒƒ 4. H=h(M)์ด ์ฃผ์–ด์กŒ์„ ๋•Œ M์„ ๊ตฌํ•˜๋Š” ์—ญ ๊ณ„์‚ฐ์ด ๊ณ„์‚ฐ์ƒ ๋ถˆ๊ฐ€๋Šฅํ•  ๊ฒƒ Hash function ์ž„์˜์˜ ๋น„ํŠธ์—ด ๊ณ ์ • ๋น„ํŠธ์—ด
  • 35.
    35 7.2.3. ํ•ด์‹œ ์•Œ๊ณ ๋ฆฌ์ฆ˜(2) โ€ข๋ฉ”์‹œ์ง€ ๋‹ค์ด์ œ์ŠคํŠธ - ๋‹จ ๋ฐฉํ–ฅ ํ•ด์‹œ ํ•จ์ˆ˜๋ฅผ ์ด์šฉํ•˜์—ฌ ์ฃผ์–ด์ง„ ์ •๋ณด๋ฅผ ์ผ์ •ํ•œ ๊ธธ์ด ๋‚ด์˜ ์•„์ฃผ ํฐ ์ˆซ์ž (ํ•ด์‹œ ๊ฐ’)๋กœ ๋ณ€ํ™˜ - ํ•ด์‹œ ๊ฐ’์œผ๋กœ๋ถ€ํ„ฐ ์ตœ์ดˆ์˜ ์ •๋ณด ๋ณต์› ๋ถˆ๊ฐ€๋Šฅ - ์ •๋ณด์˜ ๋ณ€๊ฒฝ์—ฌ๋ถ€๋ฅผ ํ™•์ธํ•˜๋Š”๋ฐ ์‚ฌ์šฉ Sender (์›๋ณธ + ํ•ด์‹œ ๊ฐ’) vs. Receiver (์›๋ณธ+ํ•ด์‹œ ๊ฐ’+์ž์ฒด ํ•ด์‹œ ๊ฐ’) - ํ•ด์‹œ ๊ฐ’์˜ ์•”ํ˜ธํ™” ํ•„์š” ์ค‘๊ฐ„์—์„œ์˜ ํ•ด์‹œ ๊ฐ’ ๋ณ€์กฐ๋ฐฉ์ง€
  • 36.
    36 7.2.3. ํ•ด์‹œ ์•Œ๊ณ ๋ฆฌ์ฆ˜(3) โ€ขํ•ด์‹œ ํ•จ์ˆ˜์˜ ์‚ฌ์šฉ - ๋ฉ”์‹œ์ง€ ๋ฌด๊ฒฐ์„ฑ ํ™•์ธ ๋ชจ๋ธ - ์„œ๋ช…์ธ์ฆ ๋ชจ๋ธ
  • 37.
    37 7.2.3. ํ•ด์‹œ ์•Œ๊ณ ๋ฆฌ์ฆ˜(4) โ€ขSHA(Secure Hash Algorithm) - NIST์™€ NSA๊ฐ€ ์„ค๊ณ„ - 160-bit์˜ ํ•ด์‹œ์ฝ”๋“œ ์ถœ๋ ฅ, MD4์— ๊ธฐ๋ฐ˜ - ๊ฐ•๋„์™€ ํŠน์„ฑ๋ฉด์—์„œ MD5์™€ ์œ ์‚ฌ - Security: MD5๋ณด๋‹ค ๊ธด ํ•ด์‹œ ์ฝ”๋“œ MD5 -- 2128 , SHA -- 2160 - Speed: 32๋น„ํŠธ ๊ตฌ์กฐ๋กœ ์ˆ˜ํ–‰ ๋” ๋งŽ์€ ๋‹จ๊ณ„๋กœ ์ธํ•ด MD5๋ณด๋‹ค ์•ฝ 25% ์ •๋„์˜ ์†๋„ ์ €ํ•˜
  • 38.
    38 7.2.3. ํ•ด์‹œ ์•Œ๊ณ ๋ฆฌ์ฆ˜(5) โ€ขMD2 โ€ข 128-bit one-way hash function, Ron Rivest โ€ข PEM ํ”„๋กœํ† ์ฝœ์—์„œ ์‚ฌ์šฉ โ€ข ๋‹ค๋ฅธ hash function๋“ค ๋ณด๋‹ค ์ˆ˜ํ–‰ ์†๋„ ๋А๋ฆผ โ€ข MD4 โ€ข 1990๋…„, Ron Rivest โ€ข 128-bit one-way hash function โ€ข 32-bit ๊ธฐ๋ฐ˜ ๊ตฌ์กฐ๋ฅผ ๊ฐ€์ง€๋Š” ๋น ๋ฅธ ์•Œ๊ณ ๋ฆฌ์ฆ˜์œผ๋กœ ๊ตฌ์„ฑ โ€ข MD5 โ€ข MD4๋ฅผ ๊ฐœ์„  โ€ข ์ž…๋ ฅ: 512-bit blocks( = 16๊ฐœ์˜ 32-bit sub-blocks) โ€ข ์ถœ๋ ฅ:128-bit hash value โ€ข 4๊ฐœ์˜ round, ๊ฐ ๋ผ์šด๋“œ ๋‹น 16๋ฒˆ์˜ ์„œ๋กœ ๋‹ค๋ฅธ ์—ฐ์‚ฐ ์ˆ˜ํ–‰
  • 39.
    39 7.3 ์•”ํ˜ธ ํ”„๋กœํ† ์ฝœ โ€ข์ •๋ณดํ™”์‚ฌํšŒ์—์„œ ๊ณ„์•ฝ๋‹น์‚ฌ์ž๊ฐ„์— ์ƒ๋Œ€๋ฐฉ์˜ ์‹ ๋ถ„์„ ํ™•์ธ(๊ฐœ์ธ์‹๋ณ„๋ฌธ์ œ), ๊ณ„์•ฝ๋ฌธ์„œ์˜ ๋‚ด์šฉ์„ ํ™•์ธ ํ•˜๋Š” ๊ฒƒ(์ธ์ฆ๋ฌธ์ œ), ์ธ๊ฐ๋„์žฅ์„ ์ „์ž์ ์œผ๋กœ ์‹คํ˜„ํ•˜๋Š” ๊ฒƒ(์ „์ž์„œ๋ช…)๋“ฑ์„ ํ•ด๊ฒฐํ•ด์ฃผ๋Š” ๊ฒƒ โ€ข ๊ธฐ์กด์˜ ํ†ต์‹  ํ”„๋กœํ† ์ฝœ์— ์ •๋ณด๋ณดํ˜ธ์ด๋ก ์„ ๋ถ€๊ฐ€ํ•˜์—ฌ ๊ณ ๋„์˜ ์ •๋ณด์ฒ˜๋ฆฌ ๋ฐ ํ†ต์‹ ์„ ํ•จ โ€ข ์˜์ง€์‹ ์ƒํ˜ธ ์ฆ๋ช…๊ธฐ์ˆ : ๋Œ€ํ™”ํ˜• ์ฆ๋ช…. ์ง€์‹์„ ๋ˆ„์ถœํ•˜์ง€ ์•Š๊ณ  ์ƒํ˜ธ ์ฆ๋ช…ํ•˜๋Š” ๋ฐฉ๋ฒ•. ์•”ํ˜ธํ”„๋กœํ† ์ฝœ์˜ ์•ˆ์ „์„ฑ์— ๊ด€ํ•œ ๋ชจ๋ธ โ€ข ์ „์žํˆฌํ‘œ
  • 40.
    40 7.3.1 ์ „์ž์„œ๋ช… ํ”„๋กœํ† ์ฝœ(1) โ€ข๊ฐœ์ธ์˜ ๊ณ ์œ ์„ฑ์„ ์ฃผ์žฅํ•˜๊ณ  ์ธ์ • ๋ฐ›๊ธฐ ์œ„ํ•ด ์ „์ž์  ๋ฌธ์„œ์— ์„œ๋ช… โ€ข ์ „์ž๋ฌธ์„œ ๊ตํ™˜ ๊ฐ™์€ ์ƒ์—…์šฉ ๋ฌธ์„œ์— ํ•„์š”ํ•œ ์„œ๋ช…์ด๋‚˜ ๊ตฐ์‚ฌ๋ถ„์•ผ์—์„œ ์ปดํ“จํ„ฐ ํ†ต์‹ ๋ง์„ ํ†ตํ•œ ์ž‘์ „ ๋ช…๋ น์ด์ž ์ง€ํœ˜์˜ ์„œ๋ช…์— ์ด์šฉ๋˜๋Š” ์ „์ž์„œ๋ช…์€ ์ค‘์š”์„ฑ์ด ํ™•๋Œ€ โ€ข 1976๋…„ Diffe์™€ Hellman์— ์˜ํ•ด ์ฒ˜์Œ์ œ์‹œ โ€ข ๊ณต๊ฐœํ‚ค๋ฅผ ์‚ฌ์šฉํ•˜๋Š” ์„œ๋ช…๋ฐฉ์‹๊ณผ ์ œ3์ž๋ฅผ ํ†ตํ•ด ์„œ๋ช…์„ ์ƒ์„ฑ ๋ฐ ๊ฒ€์ฆํ•˜๋Š” ๋ฐฉ์‹ โ€ข ๊ณต๊ฐœํ‚ค๋ฅผ ์‚ฌ์šฉํ•˜๋Š” ๋ฐฉ์‹์€ ์„œ๋ช…์˜ ๊ฒ€์ฆ๊ณผ์ •์—์„œ ๋ฉ”์‹œ์ง€๊ฐ€ ๋ณต์›๋˜๋Š” ๋ฉ”์‹œ์ง€ ๋ณต์›ํ˜• ์ „์ž์„œ๋ช…๊ณผ ๋ฉ”์‹œ์ง€๋ฅผ ํ•ด์‹œํ•œ ๊ฒฐ๊ณผ์™€ ์ „์ž์„œ๋ช… ๋งŸ ๊ณต๊ฐœํ‚ค๋ฅผ ์ด์šฉํ•˜์—ฌ ๊ณ„์‚ฐ๋œ ๊ฐ’์„ ๋น„๊ตํ•˜๋Š” ๋ถ€๊ฐ€ํ˜• ์ „์ž์„œ๋ช…์œผ๋กœ ๋‚˜๋‰จ
  • 41.
    41 7.3.1 ์ „์ž์„œ๋ช… ํ”„๋กœํ† ์ฝœ(2) โ€ขํŠน์„ฑ 1. ์œ„์กฐ๋ถˆ๊ฐ€(un forgeable): ์„œ๋ช…์€ ์„œ๋ช…์ž๋งŒ์ด ์ƒ์„ฑํ•  ์ˆ˜ ์žˆ์–ด์•ผ 2. ์„œ๋ช…์ž์ธ์ฆ(authentic): ์„œ๋ช…์€ ์„œ๋ช…์ž์˜ ์˜๋„์— ๋”ฐ๋ผ ์„œ๋ช… ๋œ ๊ฒƒ์ž„์„ ํ™•์ธ 3. ๋ถ€์ธ๋ฐฉ์ง€(non-reputation): ์„œ๋ช…์ž๊ฐ€ ์„œ๋ช…ํ•œ ์‚ฌ์‹ค์„ ๋ถ€์ธํ•  ์ˆ˜ ์—†์–ด์•ผ 4. ๋ณ€๊ฒฝ๋ถˆ๊ฐ€(un alterable):์„œ๋ช…ํ•œ ๋ฌธ์„œ์˜ ๋‚ด์šฉ์„ ๋ณ€๊ฒฝํ•  ์ˆ˜ ์—†์–ด์•ผ 5. ์žฌ์‚ฌ์šฉ๋ถˆ๊ฐ€(not reusable): ํ•˜๋‚˜์˜ ๋ฌธ์„œ์˜ ์„œ๋ช…์„ ๋‹ค๋ฅธ ๋ฌธ์„œ์˜ ์„œ๋ช…์œผ๋กœ ์‚ฌ์šฉํ•  ์ˆ˜ ์—†์Œ
  • 42.
    42 7.3.1 ์ „์ž์„œ๋ช… ํ”„๋กœํ† ์ฝœ(3) โ€ข๋ฉ”์‹œ์ง€ ๋ณต์›ํ˜• ์ „์ž์„œ๋ช…(digital signature scheme giving message recovery) - ๊ธฐ์กด์˜ ์•”ํ˜ธ ํ”„๋กœํ† ์ฝœ ์ด์šฉ - ๋ฉ”์‹œ์ง€๋ฅผ ์ผ์ •ํ•œ ํฌ๊ธฐ์˜ ๋ธ”๋ก์œผ๋กœ ๋‚˜๋ˆ„์–ด ๊ฐ๊ฐ์˜ ๋ธ”๋ก์— ๋Œ€ํ•ด์„œ ์„œ๋ช…์„ ํ•ด์•ผ ํ•˜๋ฏ€๋กœ ์„œ๋ช…์˜ ์ƒ์„ฑ์ด๋‚˜ ๊ฒ€์ฆ๊ณผ์ •์—์„œ ๋งŽ์€ ์‹œ๊ฐ„์ด ์†Œ์š” - ๊ฒ€์ฆ์„ ์œ„ํ•ด redundancy(์—ฌ๋ถ„, ์šฉ์žฅ)๋ฅผ ์‚ฌ์šฉํ•˜๊ธฐ ๋•Œ๋ฌธ์— ๋ฉ”์‹œ์ง€์˜ ๊ธธ์ด๋ณด๋‹ค ์„œ๋ช…์˜ ๊ธธ์ด๊ฐ€ ๋‘ ๋ฐฐ ์ด์ƒ ๋Š˜์–ด๋‚˜๋Š” ๋น„ํšจ์œจ์„ฑ
  • 43.
  • 44.
    44 7.3.1 ์ „์ž์„œ๋ช… ํ”„๋กœํ† ์ฝœ(5) โ€ข๋ถ€๊ฐ€ํ˜• ์ „์ž์„œ๋ช…(digital signature with appendix) - ๋ฉ”์‹œ์ง€๋ฅผ ํ•ด์‹œ ์•Œ๊ณ ๋ฆฌ์ฆ˜์œผ๋กœ ์••์ถ•ํ•˜๊ณ  ํ•ด์‹œ์•Œ๊ณ ๋ฆฌ์ฆ˜์˜ ๊ฒฐ๊ณผ์™€ ์„œ๋ช…์ž์˜ ๋น„๋ฐ€ํ‚ค๋ฅผ ์ด์šฉํ•˜์—ฌ ์ „์ž์„œ๋ช…์„ ์ƒ์„ฑํ•ด์„œ ๋ฉ”์‹œ์ง€์— ๋ง๋ถ™์ž„ - ์„œ๋ช…์˜ ๊ฒ€์ฆ์€ ์ˆ˜์‹ ๋œ ๋ฉ”์‹œ์ง€๋ฅผ ํ•ด์‹œํ•œ ๊ฒฐ๊ณผ์™€ ์ „์ž์„œ๋ช… ๋ฐ ๊ณต๊ฐœํ‚ค๋ฅผ ์ด์šฉํ•˜์—ฌ ๊ณ„์‚ฐ๋œ ๊ฐ’์„ ๋น„๊ต - ๋ฉ”์‹œ์ง€์ด์™ธ์— ์„œ๋ช…์„ ๋ถ€๊ฐ€ํ•˜๋ฏ€๋กœ ์ „์†ก๋Ÿ‰์ด ์กฐ๊ธˆ ๋Š˜์–ด๋‚จ - ๋‹จ ํ•œ๋ฒˆ์˜ ์„œ๋ช…์ƒ์„ฑ๊ณผ์ •ํ•„์š” - ๋ฉ”์‹œ์ง€ ๋ณต์›ํ˜•๋ณด๋‹ค ์žฅ์ ์ด ๋” ๋งŽ์•„ ์„ ํ˜ธ
  • 45.
  • 46.
    46 7.3.2 ์€๋‹‰์„œ๋ช… ํ”„๋กœํ† ์ฝœ โ€ข์ „์žํ˜„๊ธˆ์‹œ์Šคํ…œ์—์„œ ์ „์ž์€ํ–‰ ๋˜๋Š” ์ „์ž์ง€๋ถˆํšŒ์‚ฌ๊ฐ€ ์‚ฌ์šฉ์ž์˜ ํ˜„๊ธˆ์— ๋Œ€ํ•œ ์ •๋ณด(์ผ๋ จ๋ฒˆํ˜ธ)๋ฅผ ์ทจ๋“ํ•˜๊ฒŒ ๋จ์ด ๋ฌธ์ œ โ€ข ๋””์ง€ ์บ์‹œ์‚ฌ์˜ David Chaum์ด ๊ณ ์•ˆํ•œ ์ „์ž์„œ๋ช…๊ธฐ๋ฒ•- blind signature โ€ข ์‚ฌ์šฉ์ž๊ฐ€ ํ˜„๊ธˆ์˜ ์ผ๋ จ๋ฒˆํ˜ธ๋ฅผ ์€ํ–‰์— ์ œ๊ณตํ•  ๋•Œ ๋ถˆํŠน์ • ์ˆ˜๋กœ ์ด๋ฅผ ๊ณฑํ•ด์„œ ๋ณด๋ƒ„ โ€ข ๋ฌต์ง€๋ฅผ ๊ฐ€์ง„ ๋ด‰ํˆฌ์— ์€ํ–‰์ด ๋‚ด์šฉ๋ฌผ(์ผ๋ จ๋ฒˆํ˜ธ)์„ ๋ณด์ง€ ์•Š์€ ์ฑ„ ๊ฒ‰๋ด‰ํˆฌ์— ์ง์ธ์„ ์ฐ์œผ๋ฉด ์ผ๋ จ๋ฒˆํ˜ธ๊ฐ€ ์žˆ๋Š” ๋‚ด์šฉ๋ฌผ์—๋„ ์ง์ธ์ด ์ฐํž˜. โ€ข ์€ํ–‰์ด ์ „์žํ™”ํ์˜ ์ผ๋ จ๋ฒˆํ˜ธ๋ฅผ ๋ชจ๋ฅด๋Š” ์ƒํƒœ์—์„œ ๊ฐ€์น˜๋ฅผ ๋ณด์ฆํ•  ์ˆ˜ ์žˆ๋Š” ์ „์ž์„œ๋ช…๊ธฐ์ˆ 
  • 47.
    47 7.3.2 ์€๋‹‰์„œ๋ช… ํ”„๋กœํ† ์ฝœ โ€ข์€๋‹‰์„œ๋ช…์˜ ๋ฌผ๋ฆฌ์ ๊ฐœ๋…
  • 48.
    48 7.3.3 ์ „์ž๋ด‰ํˆฌ์™€ ์ด์ค‘์„œ๋ช…(1) โ€ข์ „์ž๋ด‰ํˆฌ - ๋ฉ”์‹œ์ง€์™€ ๋ฉ”์‹œ์ง€์•”ํ˜ธํ™”์— ์‚ฌ์šฉ๋œ ์•”ํ˜ธํ‚ค๋ฅผ ์ˆ˜์‹ ์ž์—๊ฒŒ ๋ณด๋‚ผ ๋•Œ ์‚ฌ์šฉ - ๋ฐ์ดํ„ฐ์˜ ์•”ํ˜ธํ™”๋Š” ๋Œ€์นญํ˜• ์•Œ๊ณ ๋ฆฌ์ฆ˜, ์ผํšŒ์šฉ DES ํ‚ค๋ฅผ ์ž„์˜๋กœ ์ƒ์„ฑํ•˜์—ฌ ์ˆ˜ํ–‰ํ•˜๊ณ  DESํ‚ค๋Š” ๊ณต๊ฐœํ‚ค ์•Œ๊ณ ๋ฆฌ์ฆ˜, ์ฆ‰ ์ˆ˜์‹ ์ž์˜ ๊ณต๊ฐœํ‚ค๋กœ ์•”ํ˜ธํ™”ํ•˜์—ฌ ๋ณด๋‚ด๋Š” ๋ฐฉ๋ฒ•. - ์ˆ˜์‹ ์ž๋Š” ์ž์‹ ์˜ ๊ฐœ์ธํ‚ค๋กœ DESํ‚ค๋ฅผ ๊ตฌํ•˜๊ณ  ์ด๋ฅผ DESํ‚ค๋กœ ๋ฉ”์‹œ์ง€ ์•”ํ˜ธ๋ฅผ ํ•ด๋…ํ•˜๋Š” ๋ฐฉ๋ฒ•
  • 49.
    49 7.3.3 ์ „์ž๋ด‰ํˆฌ์™€ ์ด์ค‘์„œ๋ช…(2) โ€ข์ „์ž๋ด‰ํˆฌ์™€ ์ด์ค‘์„œ๋ช…
  • 50.
  • 51.
    51 7.3.3 ์ „์ž๋ด‰ํˆฌ์™€ ์ด์ค‘์„œ๋ช…(4) โ€ข์ด์ค‘์„œ๋ช…(Dual Signature) - SETํ”„๋กœํ† ์ฝœ์—์„œ ์‚ฌ์šฉ๋˜๋Š” ์•Œ๊ณ ๋ฆฌ์ฆ˜ - ๊ณ ๊ฐ์˜ ์‚ฌ์ƒํ™œ์นจํ•ด๋ฅผ ๋ฐฉ์ง€ํ•˜๊ธฐ์œ„ํ•ด ๋„์ž… - ๋‘๊ฐœ์˜ ๋ฉ”์‹œ์ง€์—ฐ๊ฒฐ์— ์‚ฌ์šฉ - ์˜ˆ: ์ฃผ๋ฌธ์ •๋ณด์™€ ์ง€๋ถˆ์ •๋ณด 1. ์ฃผ๋ฌธ์ •๋ณด์™€ ์ง€๋ถˆ์ •๋ณด๋ฅผ ๊ฐ๊ฐ ํ•ด์‹œํ•จ์ˆ˜๋ฅผ ์ ์šฉ์‹œํ‚จ ํ›„ 2. ๋‘ ํ•ด์‹œ ๊ฐ’์— ๋Œ€ํ•œ ํ•ด์‹œ ๊ฐ’์„ ๋‹ค์‹œ ๊ตฌํ•˜๊ณ  3. ์ด ๊ฐ’์„ ์„œ๋ช… ์•Œ๊ณ ๋ฆฌ์ฆ˜์œผ๋กœ ์„œ๋ช… 4. ์นด๋“œ์†Œ์ง€์ž๊ฐ€ ์ƒ์ ์—๊ฒŒ๋งŒ ์ฃผ๋ฌธ์ •๋ณด๋ฅผ ์ „๋‹ฌ 5. ๊ธˆ์œต๊ธฐ๊ด€์—๊ฒŒ๋งŒ ์ง€๋ถˆ๋ช…๋ น์„ ์ „๋‹ฌํ•˜๊ณ ์ž ํ•  ๋•Œ
  • 52.
    52 7.3.3 ์ „์ž๋ด‰ํˆฌ์™€ ์ด์ค‘์„œ๋ช…(5) โ€ข์ด์ค‘์ „์ž์„œ๋ช…์˜ ์‚ฌ์šฉ์˜ˆ์ œ
  • 53.
    53 7.4. ํ‚ค๊ด€๋ฆฌ โ€ข ์•”ํ˜ธ์‹œ์Šคํ…œ์—์„œ๊ฐ€์žฅ ์–ด๋ ค์šด ๋ถ€๋ถ„์ด ํ‚ค ๊ด€๋ฆฌ โ€ข ์•”ํ˜ธ์•Œ๊ณ ๋ฆฌ์ฆ˜์„ ๊ตฌํ˜„ํ•˜๋Š” ๊ฒƒ๋ณด๋‹ค ์•ˆ์ „ํ•œ ํ‚ค ๊ด€๋ฆฌ๊ฐ€ ํž˜์ด ๋“ฌ โ€ข ํ‚ค๋ฅผ ์•Œ์•„๋‚ด์–ด ์•”ํ˜ธ์‹œ์Šคํ…œ์„ ๊นจํŠธ๋ฆผ
  • 54.
    54 7.4.1 ํ‚ค๊ด€๋ฆฌ์„œ๋น„์Šค(1) โ€ข ํ‚ค๊ด€๋ฆฌ ์ ˆ์ฐจ๋“ค์€ ์‚ฌ์šฉ๋œ ์•Œ๊ณ ๋ฆฌ์ฆ˜, ํ‚ค์˜ ์‚ฌ์šฉ์˜๋„, ์‚ฌ์šฉ์— ๋Œ€ํ•œ ๋ณด์•ˆ์ •์ฑ…๋“ฑ์— ์ขŒ์šฐ๋จ โ€ข ํ‚ค์˜ ๋…ธ์ถœ, ๋ณ€๊ฒฝ, ํŒŒ๊ดด, ์žฌ ์‚ฌ์šฉ ๋“ฑ์˜ ๋ฌธ์ œ์— ๋Œ€ํ•ด์„œ ๋ณดํ˜ธ โ€ข ํŠนํžˆ ํ‚ค ์ƒ์„ฑํ‚ค(๋งˆ์Šคํ„ฐํ‚ค)์˜ ๋ณดํ˜ธ๋Š” ํ›จ์”ฌ ์ค‘์š” โ€ข ํ‚ค ์ž๋ฃŒ์˜ ๋ณดํ˜ธ๋Š” ์•”ํ˜ธํ™” ๊ธฐ์ˆ ์„ ์ด์šฉ โ€ข ๋น„ ์•”ํ˜ธ๊ธฐ์ˆ ์„ ์ด์šฉํ•œ ํ‚ค ์ž๋ฃŒ ๋ณดํ˜ธ๋ฐฉ๋ฒ•์œผ๋กœ ํƒ€์ž„์Šคํƒฌํ”„(time stamp)์™€ ์ผ๋ จ๋ฒˆํ˜ธ(sequence number)๋“ฑ์ด ์žˆ์Œ โ€ข ํ‚ค ๊ณ„์ธต์กฐ์ง: 1์ฐจ ํ‚ค(primary key)๋Š” ๋ฐ์ดํ„ฐ ์•”ํ˜ธํ™”ํ‚ค (data encryption key) ๋˜๋Š” session key๋ผํ•˜๋ฉฐ 2์ฐจ ํ‚ค(secondary key)๋Š” ํ‚ค ์•”ํ˜ธํ™”ํ‚ค ๋˜๋Š” terminal key๋ผ ํ•จ
  • 55.
    55 7.4.1 ํ‚ค๊ด€๋ฆฌ์„œ๋น„์Šค(2) ํ‚ค๊ด€๋ฆฌ ์„œ๋น„์Šค๋‚ด ์šฉ ํ‚ค ์ƒ์„ฑ ํ‚ค ๋“ฑ๋ก ํ‚ค ํ™•์ธ์„œ ์ƒ์„ฑ ํ‚ค ๋ถ„๋ฐฐ ํ‚ค ์„ค์น˜ ํ‚ค ์ €์žฅ ํ‚ค ํŒŒ์ƒ ํ‚ค ๋ณด๊ด€ ํ‚ค ์ทจ์†Œ ํ‚ค ๋ง์†Œ/ ํ๊ธฐ ๊ฐ•ํ•œ ์•ˆ์ „์„ฑ์„ ๊ฐ€์ง„ ํ‚ค๋ฅผ ์•ˆ์ „ํ•˜๊ฒŒ ์ƒ์„ฑํ•  ์ˆ˜ ์žˆ๋Š” ์ ˆ์ฐจ๋ฅผ ์ œ๊ณตํ•œ๋‹ค ํ‚ค์™€ ์‚ฌ์šฉ์ž๋ฅผ ์—ฐ๊ฒฐ์‹œํ‚ค๋Š” ์„œ๋น„์Šค๋กœ ํ‚ค ๋“ฑ๋ก๊ธฐ๊ด€์— ์˜ํ•ด ์ œ๊ณต๋œ๋‹ค. ๊ณต๊ฐœํ‚ค์™€ ์‚ฌ์šฉ์ž์˜ ์—ฐ๊ด€์„ฑ์„ ๋ณด์žฅํ•˜๋Š” ๊ฒƒ์ด๋ฉฐ, ์ธ์ฆ๊ธฐ๊ด€์— ์˜ํ•ด ์ œ๊ณต๋œ๋‹ค. ์ธ๊ฐ€๋œ ์‚ฌ์šฉ์ž๋“ค์—๊ฒŒ ํ‚ค๊ด€๋ฆฌ ์ •๋ณด ๊ฐ์ฒด๋“ค์„ ์•ˆ์ „ํ•˜๊ฒŒ ์ œ๊ณตํ•ด ์ฃผ๋Š” ์ ˆ์ฐจ ์ œ๊ณต ํ‚ค๋ฅผ ์‚ฌ์šฉํ•˜๊ธฐ์ „์— ํ•„์š”, ํ‚ค๊ฐ€ ์œ„ํ—˜ํ•˜์ง€ ์•Š์€ ๋ฐฉ์‹์œผ๋กœ ๋ฐฐ์น˜ํ•œ๋‹ค. ๋ฏธ๋ž˜์— ์‚ฌ์šฉํ•˜๊ฑฐ๋‚˜ ๋ฐฑ์—…์„ ์œ„ํ•ด ์ƒ์„ฑ๋œ ํ‚ค๋“ค์„ ์•ˆ์ „ํ•˜๊ฒŒ ์ €์žฅํ•ด ์ค€๋‹ค ํŒŒ์ƒํ‚ค๋ผ๊ณ  ๋ถˆ๋ฆฌ๋Š” ๋น„๋ฐ€ ๊ทผ์›ํ‚ค๋ฅผ ์ด์šฉํ•ด ์ƒˆ๋กœ์šด ์„ธ์…˜ํ‚ค๋“ค์„ ์ƒ์„ฑ ์ผ๋ฐ˜์ ์ธ ์‚ฌ์šฉํ›„์— ํ‚ค๋ฅผ ์•ˆ์ „ํ•˜๊ฒŒ ๋ณด๊ด€ํ•˜๊ธฐ ์œ„ํ•œ ์ผ๋ จ์˜ ์ ˆ์ฐจ ์ œ๊ณต ํ‚ค์˜ ๋…ธ์ถœ, ํ™•์ธ์„œ ์‚ฌ์šฉ๊ธฐ๊ฐ„์˜ ๋งŒ๋ฃŒ์‹œ ์‚ฌ์šฉ์ž๊ฐ€ ํ‚ค๋ฅผ ์ทจ์†Œํ•  ์ˆ˜ ์žˆ๋‹ค ํ‚ค์™€ ์‚ฌ์šฉ์ž์˜ ์—ฐ๊ฒฐ์„ ๋‹จ์ ˆ, ์•ˆ์ „ํ•˜๊ฒŒ ํ๊ธฐ ์•”ํ˜ธ ์‹œ์Šคํ…œ์—์„œ ํ‚ค๋“ค์„ ์•ˆ์ „ํ•˜๊ฒŒ ๋‹ค๋ฃจ๊ธฐ ์œ„ํ•œ ์ผ๋ จ์˜ ์ ˆ์ฐจ
  • 56.
    56 7.4.2 ํ‚ค๋ณต๊ตฌ/์œ„ํƒ(1) โ€ข ํ‚ค์—†์ด ์•”ํ˜ธ๋ฅผ ํ•ด๋…ํ•  ์ˆ˜ ์—†๋‹ค๋Š” ์•„์ด๋Ÿฌ๋‹ˆํ•œ ์ƒํ™ฉ, ์•”ํ˜ธํ™” ๋ฐ์ดํ„ฐ์†Œ์œ ์ž๋‚˜ ํ•ฉ๋ฒ•์  ์—ด๋žŒ๊ถŒ์„ ๊ฐ€์ง„ ์ž๋„ ํ‚ค์˜ ์†์‹ค์ด๋‚˜ ์†์ƒ์œ„ํ—˜์œผ๋กœ๋ถ€ํ„ฐ ์ž์œ ๋กœ์šธ ์ˆ˜ ์—†๋Š” ๋ฌธ์ œ์ ์— ๋Œ€ํ•œ ์•ˆ์ „์žฅ์น˜ ํ•„์š” โ€ข ์•”ํ˜ธ ์‚ฌ์šฉ ๊ทœ์ œ ๋“ฑ ์—ฌ๋Ÿฌ ์ œ์•ˆ์ด ์žˆ์œผ๋‚˜ โ€ข ์•ˆ์ „ํ•œ ํ‚ค ์œ„ํƒ ๋ฐฉ์‹๊ณผ ๊ด€๋ จ๋œ ๊ธฐ์ˆ ์˜ ์ž๋ฐœ์ ์ธ ์ฑ„ํƒ์„ ์œ ๋„
  • 57.
    57 7.4.2 ํ‚ค๋ณต๊ตฌ/์œ„ํƒ(2) โ€ข ํ‚ค์œ„ํƒ(key escrow)์€ ํŠน์ •์กฐ๊ฑด์ด ๋งŒ์กฑ๋˜์—ˆ์„ ๋•Œ ํ‰๋ฌธ์„ ์‰ฝ๊ฒŒ ์–ป์„ ์ˆ˜ ์žˆ๋„๋ก ์ œ3์ž์—๊ฒŒ ํ‚ค๋ฅผ ์œ„์ž„. ์ƒํ™ฉ๊ณผ ์ œ์•ˆ์— ๋”ฐ๋ผ Key escrow์™€ Key recovery. โ€ข Key escrow: ํ•ฉ๋ฒ•์ ์ธ ๋ฒ”์ฃ„์ˆ˜์‚ฌ๋‚˜ ๋ถˆ๋ฒ•์  ์•”ํ˜ธ์‚ฌ์šฉ์˜ ๊ทœ์ œ ๋“ฑ ๊ตญ๊ฐ€์˜ ๊ณต๊ถŒ๋ ฅ์ง‘ํ–‰์„ ์œ„ํ•œ ๊ฒฝ์šฐ โ€ข Key recovery: ์ƒ์—…์ ์ธ ์•”ํ˜ธ์‚ฌ์šฉ์—์„œ ํ‚ค ๋ถ„์‹ค ์ด๋‚˜ ์†์ƒ ์‹œ ๋ณต๊ตฌ๋ฅผ ์œ„ํ•œ ๊ฒฝ์šฐ, Key escrow๋ณด๋‹ค ํฌ๊ด„์ ์ธ ์˜๋ฏธ โ€ข DRF์•”ํ˜ธ๋ฌธ: ์•”ํ˜ธํ™”๋œ ๋ฐ์ดํ„ฐ์— Data Recovery Field๋ฅผ ์ถ”๊ฐ€ํ•˜์—ฌ ๋ณต๊ตฌ๋Šฅ๋ ฅ์ œ๊ณต
  • 58.
    58 7.4.2 ํ‚ค ๋ณต๊ตฌ/์œ„ํƒ(3) ํ‚ค๋ณต๊ตฌ ์‹œ์Šคํ…œ