암호화 방식[공동키 암호방식,키관리 방식]
본 자료는 5페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
해당 자료는 5페이지 까지만 미리보기를 제공합니다.
5페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

암호화 방식[공동키 암호방식,키관리 방식]에 대한 보고서 자료입니다.

목차

1. 암호의 정의 및 기본적 기능

2. 암호의 역사

3. 암호의 운용방법

4. 공동키 암호방식

5. 키관리 방식

6. 해쉬함수

본문내용

이고 안전하며 로얄티가 없어야 하는 등을 만족하는 알고리즘을 공모하고, 3년여에 걸쳐 15개의 후보 알고리즘을 공개적으로 평가하여, 2000년 10월 2일 최종 AES 알고리즘을 선정/발표하였읍니다. AES에 채택된 블럭암호는 Daemem과 Rijmen에 의해 개발되고 RIJNDAEL로 명명된 알고리즘으로 DES와 Triple DES를 대신해서 새로운 업계 표준으로 자리잡게 될 것입니다. 2001년 2월, NIST는 AES에 대한 draft 문서를 발표하고 표준화를 준비중에 있습니다.
5. 키관리
키관리(Key Management)는 키의생성(generation),분배(Distrubution), 갱신(Update), 취소(Revocation) 그리고 폐기(Destruction)을 관리하는 주요 관리와 키의 설치(Installation), 저장(Storage), 복구(Recovery)등의 부가 관리 기능을 모두 포함하는 포괄적인 개념이다.
키관리의 정의
현대 암호에서는 암호 알고리즘을 공개하는 것을 원칙으로 하고 있지만 관용 암호 방식의 암호화 키(복호화 키)와 공개키 암호 방식의 복호화 키는 비밀로 하여야 한다. 또한 비밀로 간직하는 것과 더불어 통신 상대자에게 안전하게 키를 분배하여야 한다. 대칭키 암호화 시스템에서 암호화키를 전달하는 가장 안전한 방법은 그 것을 직접 오프라인으로 전달하는 것이다. 하지만 현대의 불특정 다수를 대상으로 하는 통신환경에서 그것은 불가능하다.
이러한 점을 보완하고 체계화 하고자 키관리 개념이 등장하게 되었다.
키 분배
키의 생성과 더불어 다음단계로 중요한 것이 키 분배이다. 키분배가 안전하게 되지 못한다면 부당한 제 3자에게 키의 정보를 유출하게 된다. 키의 생성 후 그 키를 안전하게 분배하기 위하여 최근에 대두되고 있는 방법은 바로 KDC(Key Distribution Center)이다. 이것은 믿을 만한 제 3자를 사이에 두고 거기에서 키를 분배 과정을 수행하는 것을 말한다.
암호 통신을 이용하려는 가입자 A와 가입자 B사이의 키 설정방법은 크게 키의 사전 분배 방식과 키의 공유 방식의 두 가지 방식으로 나눌 수 있다. 키의 사전 분배(key predistribution) 방식은 한 가입자가 키를 만들어 상대 가입자 혹은 양측 가입자에게 전달하는 방식이고 키 공유(key agreement) 방식은 암호 통신을 이용하려는 상대자가 서로 키를 설정하는 데 공동으로 참여하는 방식을 말한다
키관리(교환) 프로토콜
키관리 프로토콜은 여러가지가 있다 이들 키관리 프로토콜은 TCP나 UDP 상에서 운반되는 상위 계층의 함수이므로 네트워크 계층의 보안을 위해 사용되어지며, 그 자신의 데이터를 보호하기 위하여는 응용계층의 보안을 필요로 한다.키관리 시스템에서 고려해야할 중요한 점은 키의 수명 주기이다. PFS(Perfect Forward Secrecy)를 제공하기 위해서 키는 키관리 시스템 외부로는 알려지지 않고 한번 파괴되면 다시는 재생해 낼 수 없어야 한다. 이것은 고의적으로나 사고로 노출된 경우 노출된 키에 의존해서 또 다른 키를 만들어 낼 수 없어야 한다는 것을 의미한다.
프로토콜 종류
SKIP(Simple Key-Management for Internet Protocols)
선 마이크로시스템즈에서 처음 개발된 것으로써 네트워크계층에서 작동하며 키 관리와 IP 암호화를 위한 간편한 키 관리 표준 프로토콜(Simple Key-management for Internet protocols)이다. 이 프로토콜은 Photuris나 ISAKMP와는 달리 저장된 Master key에 의존하므로 PFS를 제공하지 않는다.
그러나 Photuris나ISAKMP처럼각 사용자가 접속할 때 마다 새로운 Diffie-Hellman 방식의 키분배를 함으로써 생기는 공캐키 암호화의 수행에 따른 계산 부담이 없는 것이 SKIP의 장점이다.
자동 인증서 교환
세션 없는 프로토콜
인증서 검색 프로토콜 (Certificate Discovery Protocol - CDP)
Photuris
IBM 사에서 개발된 Photuris는 PFS를 제공하기 위해 생명 주기가 짧은 무작위 키를 사용한다. 그러므로 그 키는 저장되거나 보관된적이 없어야 하며 사용한 후에는 반드시 폐기 되어야 한다.
키 분배는 Diffie-Hellman 방식을 사용하며 인증방법은 RSA와 같은 디지털 서명을 이용한다. Photuris 는 정보를 교환시 공격자로부터 정보를 보호하기 위하여 쿠키를 사용하며 UDP로 패킷을 전달한다.
ISAKMP
IPSec의 일부로써 RFC 2048에 규정되어 있는 ISAKMP는 Cisco 사에서 제안한 키관리 프로토콜로써 SA 관리와 협상을 위한 자료를 저장하는 형식을 명시하며 새로운 키관리 프로토콜이 없이도 여러 종류의 키 교환 알고리즘과 암호화 협상이 삽입 될수 있는 특성을 가지고 있다.
ISAKMP의 제공 기능
협상 : 사용할 프로토콜과 알고리즘은 키에 동의하고 협상을 한다.
인증 : 통신하고 있는 상대방이 실제 내가 통신하고 있다고 생각하는상대방
인지 보증한다.
키관리 : 사용할 키가 합의로 결정된 후 안전하게 교환될 수 있도록 관리한다
6. 해쉬암호화란?
정보의 무결성을 체크할 목적이나, 두 데이터가 일치한지를 비교할 목적으로 하는 암호화 방식으로 반드시 복호화가 불가능하게 설계되어야 합니다.
그리고, 반드시 특정 결과는 한 입력으로만 도출될 수 있도록 유일성을 보장해야 합니다.
이러한 해쉬 암호화로는 SNEFRU,N-HASH,MD5,SHA등이 있습니다.
(1) 해쉬 암호화의 특징
일방향 함수(one-way function)으로 다양한 길이의 입력을 고정된 짧은 길이의 출력으로 변환하는 함수로 데이타의 무결성 검증, 메세지 인증에 사용한다.
다양한 가변 길이의 입력에 적용될 수 있어야 한다.
고정된 길이의 출력을 만든다.
주어진 입력값을 해쉬하는 것은 쉽다.
해쉬 결과값으로 입력값을 계산하는 것은 불가능 하다.
동일한 해쉬값을 가지는 서로 다른 메시지 쌍이 없다.
1)대표적인 해쉬함수들
○SNEFRU
1990년 R.C. Merkle에 의해 제안

키워드

  • 가격8,000
  • 페이지수17페이지
  • 등록일2009.09.27
  • 저작시기2009.09
  • 파일형식한글(hwp)
  • 자료번호#554326
본 자료는 최근 2주간 다운받은 회원이 없습니다.
다운로드 장바구니