대표적인 대칭키 비대칭키 암호알고리즘
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
해당 자료는 10페이지 까지만 미리보기를 제공합니다.
10페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

대표적인 대칭키 비대칭키 암호알고리즘 에 대한 보고서 자료입니다.

본문내용

x에 대해서 원래의 X를 구할 수 없어야 한다.
조건 5 : f(X) = f(Y)인 X,Y를 구하기가 어려워야 한다.
해쉬함수는 메세지 인증이나 전자서명 등에 사용된다.
메세지 인증과 전자서명은 메세지를 송신자의 비밀키로 암호화함으로써 이루어지는 데 공개키
암호방식은 관용 암호방식에 비해 시간이 오래 걸리게 된다.
그래서 메세지를 해쉬함수를 이용하여 원래보 다 짧은 길이로 바꾸어 놓은 다음에 비밀키로
암호화하게 된다.
해쉬함수의 종류로 MD4, MD5는 각각 128-bit의 결과를 내놓고 SHA(Secure Hash Algorithm)는
160-bit의 결과를 내놓는다.
◎ 메시지 다이제스트 ( Message Digest )
1. 메시지 다이제스트 인증
단방향 함수(One-Way Function)의 특성을 지닌다.
수신자와 송신자는 단방향 함수를 이용하여 데이터의 Modify 여부를 확인할 수 있는데,
이 방법의 가장 큰 장점은 아무런 여과 없이 사용자의 Password가 망상에 그대로 유출되는
기본 인증 기법의 단점을 극복한 것이다.
또한 기본 인증 방법에서 문제시 되었던 재연 공격(Replay Attack)에 대한 대비책으로,
시간 정보를 함께 전송하는 것이 일반적이다.
그러나 이 방법도 가장 공격 (Masquerade Attack)에 대한 위협 요소는 존재한다.
다음에는 메시지 다이제스트 알고리즘에 대하여 간략히 알아보기로 하자.
2. 메시지 다이제스트 알고리즘 ( Mesage Digest Algorithms )
메시지 다이제스트 알고리즘의 보안 효과는 실지로 그 알고리즘이 적용되는 메시지의
사이즈 크기에 달려있다.
전형적인 메시지 다이제스트 사이즈는 128 비트에서 160 비트까지이다.
전형적으로 2가지의 알고리즘이 사용되고 있는데, 첫번째는 Rivest Message Digest 2
( MD2 라고 흔히 부른다 ) 이고, 차후 효율성을 높인 Mesage Digest 4 ( MD4 ), Message
Digest 5 ( MD5 ) algorithm이 소개되었다. 각각의 알고리즘들은 임의의 메시지 사이즈,
그리고 128 bit 메시지 다이제스트를 생성할 수 있도록 구성되었다.
메시지 다이제스트는 수신자와 발신자가 각각 비밀 키를 나누어 가지도록 구성되었고,
이런 구성법을 이용하여 발신자는 수신자의 신분 확인(authentication)을 할 수 있다.
하지만 이런 구조도 단점은 지적되고 있는데, 예를 들면 제 3자로(A Third Party)
인한 수신자와 발신자의 보호 방법이 채택되기는 하지만, 실지로 강력한 보안 방법으로는
인식되지 않는다.
3. 해쉬를 이용한 전자서명 방법과 x.509에 기초한 인증서의 역할과 내용
2 전자서명기술
전자상거래는 하나의 거래이자 계약활동이므로 계약 당사자간에 분쟁의 소지를 없애기위해 상호 확인하는 절차가 필요하다.
서로 만나서 계약을 하는 경우 녹음을 한다던가 펜으로 서명을 하거나 도장을 찍거나 하지만 네트웍상에서는 그럴수 없다.
그러므로 네트웍환경에 적합한 서명기술이 필요한데 그것이 바로 전자서명기술이다.
전자서명기술은 암호학적 처리를 통해 다음 세가지를 검증할 수 있는 기술을 말한다.
1 서명자의 신분을 확인 할 수 있어야한다.
즉 누가 서명했는지 검증되어야 한다.
2 서명한 문서(자료)의 수정/삭제등을 검출할 수 있어야 한다.
3 서명자가 후에 서명이나 문서(자료)의 작성을 부인하는 것을 방지하고,
그 진위를 확인할 수 있어야 한다.
오늘날 사용되는 여러가지 전자서명기술은 수학적 근거를 기반으로해서 증명이 가능한 서명기술이기 때문에 실세계의 서명보다도 훨씬 더 정확하다고 할수 있다.
실세계의 서명은 필적감정을 통해 진위를 확인하지만 상당히 주관적이고 비과학적인 요소가 들어있지만 전자서명의 경우는 진위의 정확성이 분명하기 때문에 오히려 더 확실한 방식이라고 할수 있겠다.
전자상거래를 구축하거나 또 이용하기 전에 정말 이 시스템이 안전한가를 확인하는 기본적인 정보를 제공했다.
많은 쇼핑몰들이 우리는 정말 안전하다고 말하지만 실질적으로 안전한가는 소비자가 직접 판단해야 한다. 그러기위한 기본적인 판단 기준을 제시하였다.
[ 암호의 역사 ]
사이테일 : 기원전 5세기 무렵 고대 그리스인들이 쓰던 최초의 암호문.
둥근 막대기에 기다란 양피지를 둘둘 말아 가로로 글을 써넣은 뒤
다시 펴면 세로로 쓰인 글자 순서가 뒤죽박죽이 된다.
똑같은 굵기의 막대기에 양피지를 감으면 원래의 통신문이 나타난다.
시저 암호문 : 기원전 1세기 로마 제국의 시저 황제가 고안한 글자 바꾸기 암호법.
알파벳을 일정하게 건너뛰어 쓰는 방법이다.
예를 들어 HOME을 3칸씩 건너뛰면 KRPH가 된다.
비지넬 : 16세기 프랑스인 비지넬이 만든 최초의 근대 암호.
복잡한 표를 미리 만들어두고 이에 따라 암호를 조립하거나 푼다.
예를 들어,암호 열쇠가 \'HOME’일 경우 \'…HmiddotOmiddotMmiddot EmiddotHmiddotO…’의
순서에따라 \'enemy’라는 원문의 암호문을 찾으면 \'lbqqf’가 된다.
난수표 : 가장 많이 알려진 암호법. 0부터 9까지의 수를 완전히 무질 서하게 배열했다.
예를 들어 5,7이란 난수 암호를 받으면 난수표에 따라 이는 3,9로 풀이되는데
만일 3이 내일,9가 공격이란 뜻으로 미리 약속돼 있다면 5,7은 ‘내일 공격 한다’
는 뜻이 된다.
DES : 77년 개발된 글자 바꾸기식 전산암호법. 다단계의 글자 바꾸 기 과정을 거쳐
암호문을 만들어낸다. 암호를 만드는 열쇠와 이를 푸는 열쇠가 같다.
RSA : 78년 개발된 전산암호법.
인간과 컴퓨터가 가장 계산하기 힘들다는 소인수분해를 이용했다.
공개열쇠와 비밀열쇠를 따로 두어 ,공개열쇠는 한사람 또는 다수의 사람에게 공개하며
비밀열쇠는 자신만이 갖는다.
다른 사람이 공개열쇠로 암호문을 보내면 이를 비밀열쇠로 따서 볼 수 있다.
1. 전자상거래에서 보안측면의 요구사항을 서술하고 이를 만족시키기 위한 보안기술과 활용에 대해 다음과 같은 관점에서 서술하시오.
1 전자상거래 보안기술체계
2 암호시스템의 유형과 용도 및 대
  • 가격3,000
  • 페이지수30페이지
  • 등록일2012.03.13
  • 저작시기2008.03
  • 파일형식한글(hwp)
  • 자료번호#778105
본 자료는 최근 2주간 다운받은 회원이 없습니다.
다운로드 장바구니