목차
1. 암호화란?
2. 암호화 알고리즘의 종류
3. 암호화 알고리즘에 따른 키 생성및 관리
4. 관용 암호 알고리즘
1) 공개키 및 개인키의 생성
2) 키 관리 및 키 분배센터의 운용
2. 암호화 알고리즘의 종류
3. 암호화 알고리즘에 따른 키 생성및 관리
4. 관용 암호 알고리즘
1) 공개키 및 개인키의 생성
2) 키 관리 및 키 분배센터의 운용
본문내용
한 사항을 명시한 항목으로 구성
■ 제어 벡터를 암호학적으로 결합하여 세션 키 생성
장 점 : 키 사용의 복잡한 제어구조 가능(제어 벡터 길이에 제한이 없음) 제어 벡터는 암호화되지 않은 원형으로 이용(여러 가지 응용이 가능)
1.2 Asymmetric Cryptography
1. 비대칭형 암호화방식은 암호화정보를 네트워크상의 상대편에게 보낼 때 키까지 보내야 하는데, 그 키를 보호할 길이 없다는 문제의식에서 개발되 기 시작했다. 1970연대부터 "Secure Communication over Insecure Channel"이라는 주제의 문제의식에서 연구가 활발히 진행되었고 인터넷에 서 공개키 암호화방식이 중요하게 대두되는 이유는 프로토콜을 사용하는 인터넷이 Secure한 Channel이라고 보지 않기 때문이다. 비대칭형 암호화 방식으로는 다음과 같다.
-공개키 방법[비대칭적 암호화방법]-
1) 공개키 암호화 기법
■ 공개키방법은 암호화를 위한 키와 복호화를 위한 키라는 한 쌍의 키 를 사용하는 방법으로서 1976년에 스탠포드대학의 디피(W. Diffie)와 헬만(M. Hellman)에 의하여 도입되었는데, 비대칭적 암호화방법 (asymmetric cryptosystem)이라고도 한다.
■ 이 방법에서 어느 키로 암호화된 정보는 이에 대응하는 키에 의하여 만 복호화될수 있다. 한 쌍의 키 중 비밀키는 사용자의 시스템에 비 밀히 보관되고, 공개키는 공개되어 저장소[보관기관](depositary)에 보관되며 누구나 검색할 수 있다. 또한 쌍의 키를 동일한 시스템에 관련시킬 수도 있다.
■ 비밀키는 시스템내에 비밀히 보관하고 공개키는 공개하는 것이다. 공 개키방법은 디지털서명에 이용되는데, 비밀키는 그 보유자만이 보관 하고 있고, 이에 의하여암호화된 문서는 이에 대응하는 공 개키에 의하여만 복호화될 수 있기 때문에 문서작성자의 신원을 증명 하고 메시지의 진정성과 무결성을 확보할 수 있게 한다.
■ 공개키제도는 공개키가 해독키로 사용되는가 암호키로 사용되는가에 따라 두 가지
첫째 : A가 자기의 비밀키로 암호문을 작성하여 전송하면 이를 수신한 B가 A의 공개키를 수신된 암호문에 적용하여 복호화를 하는 방법
■ 이 경우에 누구라도 A의 공개키를 입수할 수 있기 때문에 전송문 의 기밀성은 유지될 수 없다. 그러나 A의 전송문을 해독한 자는 그 메시지가 A로부터 전송되었다는 것을 확인할 수 있다. 그리하 여 이 경우에 공개키방법은 메시지의 원본인증과 무결성확보를 위하여 이용될 수 있다(인증모드).
둘째 : 발신인 B가 수신인 A의 공개키로 작성한 암호문을 전송하면 이를 수 신한 A가 자기의 비밀키를 수신된 암호문에 적용하여 복호화를 하는 방법이다. 이 경우에 누구나 A의 공개키를 이용하여 A에게 비밀문서 를 전송할 수 있다는 점이 대칭적암호화방법과 다르다. (암호화모드).
셋째 : A가 자기의 비밀키로 암호문을 작성한후 그것을 다시 수신할 B의 공 개키로 암화화 하여 이를 수신한 B가 자신의 개인키로 복호화 한후
(암호화모드) A의 공개키를 수신된 암호문에 적용하여 복호화를 하 는 방법 (인증모드)
① Diffie-Hellman Key Exchange메카니즘
Diffie-Hellman메커니즘은 1976년 Stanford대학의 Whitfield Diffd와 Martin Hellman이 발표한 논문에 의해 만들어 졌다. 처음에 이 두 사 람은 Public Key 암호화방식을 의도했으나 실제로 이 방식은 암호 화 방식이라기 보다는 키를 안전하게 전달하는 방법이었다. 이 방식은 고 전적인 암호화방식으로 취급되지만, 아직까지도 임시키를 교환하는 메 커니즘에 많이 사용되고 있다.
② RSA
RSA는 1977년 M.I.T의 세 젊은 교수들에 의해 만들어진 암호화방식이 다. RSA의 원리를 살펴보자
RSA는 DES알고리즘과 달리 암호화 할 때의 키와 복호화 할 때의 키 를 각각 다른 것으로 취하는 특징을 갖고 있다. 사용자 A는 공개키를 공 개하고 사용자 B는 메시지 M을 A에게 보내고 싶다고 가정하자. 그러면 B 는 C = M(mod n)를 계산하고 C를 전송한다. 이 암호문을 받으면 사용자 A는 M = C(mod n)을 계산하여 복호화 한다.
C = M(mod n)
M = C(mod n) (M) mod n M mod n M mod n
( : A mod n = B mod n)
키생성
p, q 선택, p, q는 솟수
n = p * q계산,
정수 D선택 : gcd( (n),d) = 1 ( 1 < d < (n))
e계산 : e = d-1 mod (n)
공개키 : KU = {e, n} , 개인키 : KR = {d, n}
*암호화
평문 : M < n , 암호문 : C = M(mod n)
*복호화
암호문 :C , 평문 : M = C(mod n)
■ 해쉬 함수
해쉬함수는 임의의 길이를 가지고 있는 메시지를 입력으로 받아 일정한 길 이의 결과로 전환해 주는 함수이다. 원래의 메시지를 x라 하고 해쉬함수 f 를 사용하여 나온 결과를 x라고 할 때, 이를 식으로 나타내면 f(x) = n 라고 표현된다. 안전한 해쉬함수가 되기 위해서는 다음의 조건을 만족해야 한다.
조건 1 : 임의의 길이의 메시지를 입력으로 받을 수 있어야 한다.
조건 2 : 고정된 길이의 출력을 만들어야 한다.
조건 3 : 모든 x에 대해서, f(x) 의 계산이 쉬워야 한다.
조건 4 : 주어진 x에 대해 원래의 x를 구할 수 없어야 한다.
조건 5 : x, y 가 같지 않을 때 f(x), f(y)는 같을 수 없다.
조건 6 : f(x) = f(y)인 x, y를 구하기가 어려워야 한다.
전자서명은 메시지를 송신자의 비밀키로 암호화함으로써 이루어지는데 공개 키 암호방식은 암호화/복호화 시간이 많이 소요된다는 단점이 있어, 일단 해 쉬함수를 이용하여 메시지를 원래보다 짧은 길이로 바꾸어 놓은 다음에 전자 서명을 생성한다. 해쉬함수의 종류로는 128비트의 출력을 생성하는 MD4( Message Digest 4 ), MD5 와 160비트를 출력하는 sha(secure Hash Algorithm)등이 있다.
■ 제어 벡터를 암호학적으로 결합하여 세션 키 생성
장 점 : 키 사용의 복잡한 제어구조 가능(제어 벡터 길이에 제한이 없음) 제어 벡터는 암호화되지 않은 원형으로 이용(여러 가지 응용이 가능)
1.2 Asymmetric Cryptography
1. 비대칭형 암호화방식은 암호화정보를 네트워크상의 상대편에게 보낼 때 키까지 보내야 하는데, 그 키를 보호할 길이 없다는 문제의식에서 개발되 기 시작했다. 1970연대부터 "Secure Communication over Insecure Channel"이라는 주제의 문제의식에서 연구가 활발히 진행되었고 인터넷에 서 공개키 암호화방식이 중요하게 대두되는 이유는 프로토콜을 사용하는 인터넷이 Secure한 Channel이라고 보지 않기 때문이다. 비대칭형 암호화 방식으로는 다음과 같다.
-공개키 방법[비대칭적 암호화방법]-
1) 공개키 암호화 기법
■ 공개키방법은 암호화를 위한 키와 복호화를 위한 키라는 한 쌍의 키 를 사용하는 방법으로서 1976년에 스탠포드대학의 디피(W. Diffie)와 헬만(M. Hellman)에 의하여 도입되었는데, 비대칭적 암호화방법 (asymmetric cryptosystem)이라고도 한다.
■ 이 방법에서 어느 키로 암호화된 정보는 이에 대응하는 키에 의하여 만 복호화될수 있다. 한 쌍의 키 중 비밀키는 사용자의 시스템에 비 밀히 보관되고, 공개키는 공개되어 저장소[보관기관](depositary)에 보관되며 누구나 검색할 수 있다. 또한 쌍의 키를 동일한 시스템에 관련시킬 수도 있다.
■ 비밀키는 시스템내에 비밀히 보관하고 공개키는 공개하는 것이다. 공 개키방법은 디지털서명에 이용되는데, 비밀키는 그 보유자만이 보관 하고 있고, 이에 의하여암호화된 문서는 이에 대응하는 공 개키에 의하여만 복호화될 수 있기 때문에 문서작성자의 신원을 증명 하고 메시지의 진정성과 무결성을 확보할 수 있게 한다.
■ 공개키제도는 공개키가 해독키로 사용되는가 암호키로 사용되는가에 따라 두 가지
첫째 : A가 자기의 비밀키로 암호문을 작성하여 전송하면 이를 수신한 B가 A의 공개키를 수신된 암호문에 적용하여 복호화를 하는 방법
■ 이 경우에 누구라도 A의 공개키를 입수할 수 있기 때문에 전송문 의 기밀성은 유지될 수 없다. 그러나 A의 전송문을 해독한 자는 그 메시지가 A로부터 전송되었다는 것을 확인할 수 있다. 그리하 여 이 경우에 공개키방법은 메시지의 원본인증과 무결성확보를 위하여 이용될 수 있다(인증모드).
둘째 : 발신인 B가 수신인 A의 공개키로 작성한 암호문을 전송하면 이를 수 신한 A가 자기의 비밀키를 수신된 암호문에 적용하여 복호화를 하는 방법이다. 이 경우에 누구나 A의 공개키를 이용하여 A에게 비밀문서 를 전송할 수 있다는 점이 대칭적암호화방법과 다르다. (암호화모드).
셋째 : A가 자기의 비밀키로 암호문을 작성한후 그것을 다시 수신할 B의 공 개키로 암화화 하여 이를 수신한 B가 자신의 개인키로 복호화 한후
(암호화모드) A의 공개키를 수신된 암호문에 적용하여 복호화를 하 는 방법 (인증모드)
① Diffie-Hellman Key Exchange메카니즘
Diffie-Hellman메커니즘은 1976년 Stanford대학의 Whitfield Diffd와 Martin Hellman이 발표한 논문에 의해 만들어 졌다. 처음에 이 두 사 람은 Public Key 암호화방식을 의도했으나 실제로 이 방식은 암호 화 방식이라기 보다는 키를 안전하게 전달하는 방법이었다. 이 방식은 고 전적인 암호화방식으로 취급되지만, 아직까지도 임시키를 교환하는 메 커니즘에 많이 사용되고 있다.
② RSA
RSA는 1977년 M.I.T의 세 젊은 교수들에 의해 만들어진 암호화방식이 다. RSA의 원리를 살펴보자
RSA는 DES알고리즘과 달리 암호화 할 때의 키와 복호화 할 때의 키 를 각각 다른 것으로 취하는 특징을 갖고 있다. 사용자 A는 공개키를 공 개하고 사용자 B는 메시지 M을 A에게 보내고 싶다고 가정하자. 그러면 B 는 C = M(mod n)를 계산하고 C를 전송한다. 이 암호문을 받으면 사용자 A는 M = C(mod n)을 계산하여 복호화 한다.
C = M(mod n)
M = C(mod n) (M) mod n M mod n M mod n
( : A mod n = B mod n)
키생성
p, q 선택, p, q는 솟수
n = p * q계산,
정수 D선택 : gcd( (n),d) = 1 ( 1 < d < (n))
e계산 : e = d-1 mod (n)
공개키 : KU = {e, n} , 개인키 : KR = {d, n}
*암호화
평문 : M < n , 암호문 : C = M(mod n)
*복호화
암호문 :C , 평문 : M = C(mod n)
■ 해쉬 함수
해쉬함수는 임의의 길이를 가지고 있는 메시지를 입력으로 받아 일정한 길 이의 결과로 전환해 주는 함수이다. 원래의 메시지를 x라 하고 해쉬함수 f 를 사용하여 나온 결과를 x라고 할 때, 이를 식으로 나타내면 f(x) = n 라고 표현된다. 안전한 해쉬함수가 되기 위해서는 다음의 조건을 만족해야 한다.
조건 1 : 임의의 길이의 메시지를 입력으로 받을 수 있어야 한다.
조건 2 : 고정된 길이의 출력을 만들어야 한다.
조건 3 : 모든 x에 대해서, f(x) 의 계산이 쉬워야 한다.
조건 4 : 주어진 x에 대해 원래의 x를 구할 수 없어야 한다.
조건 5 : x, y 가 같지 않을 때 f(x), f(y)는 같을 수 없다.
조건 6 : f(x) = f(y)인 x, y를 구하기가 어려워야 한다.
전자서명은 메시지를 송신자의 비밀키로 암호화함으로써 이루어지는데 공개 키 암호방식은 암호화/복호화 시간이 많이 소요된다는 단점이 있어, 일단 해 쉬함수를 이용하여 메시지를 원래보다 짧은 길이로 바꾸어 놓은 다음에 전자 서명을 생성한다. 해쉬함수의 종류로는 128비트의 출력을 생성하는 MD4( Message Digest 4 ), MD5 와 160비트를 출력하는 sha(secure Hash Algorithm)등이 있다.
추천자료
블록 암호화 알고리즘 SEED의 VLSI 구현
암호화 알고리즘
정보공개와 개인정보의 보호
[인터넷][사이버공간][정보인권][인권보호][개인정보][개인정보자기결정권]인터넷의 특징, 사...
개인정보 보호와 개인정보 침해 파워포인트 발표자료
청소년보호법의 특성, 청소년보호법의 필요성, 청소년보호법의 규제제도, 청소년보호법과 정...
고객정보의 필요성과 고객정보를 보호하기 위한 방법
인터넷 개인 정보 보호를 위한 기구 사례로써 프랑스 정보 보호청
인터넷(사이버) 불건전정보 정의, 인터넷(사이버) 불건전정보 판단기준, 인터넷(사이버) 불건...
[저작권, 저작권 집중관리, 저작권 위탁과 신탁관리, 저작권 보호관리, 저작권 정보관리]저작...
보호관찰제도 이해 (보호관찰의 의의와 연혁, 보호관찰 대상 및 방법, 보호관찰 실시절차, 지...
특징점의 융선 연결정보를 이용한 지문인식 알고리즘에 관한ppt 발표자료 입니다.
네트워크 기초 - 개인정보 보호[개인정보를 제대로 보호 관리할 수 있고, 개인정보 보호를 ...
소개글