정보보호 및 암호의 개요
-
Upload
erica-fleming -
Category
Documents
-
view
34 -
download
5
description
Transcript of 정보보호 및 암호의 개요
1
정보보호 및 암호의 개요
2
정보보안의 목적정보보안의 목적
무결성
기밀성
신원인증 부인봉쇄
기밀성 (Confidentiality)
감추고 싶은 비밀이 있어 ...
무결성 (Integrity)
남이 고치지 않았는지 ...
신원인증 (Authentication)
정말 그 사람이 맞는지 ...
부인봉쇄 (Non-repudiation)
작성한적 없다고 오리발을 내밀면 ...
정보를 불법적인 접근으로부터 보호하고 정보에 대한 신뢰성을 유지하는 것
3
사용자 A사용자 B
Plaintext
attackattack
attackattack
??
??CryptographyCryptography
개방통신로
암호의 개념암호의 개념
통신 당사자들끼리만 아는 비밀스러운 신호나 부호
암호화와 복호화하기 위한 원리 , 수단 , 방법 등을 취급하는 기술이나 과학
4
대칭키 암호대칭키 암호
하나의 키로 하나의 키로 암호화암호화와 와 복호화복호화 한다 한다 ..DESDES, , RC4RC4, , SEEDSEED, etc, etc
sXk$%sXk$%Sikow@Sikow@@dilIF*@dilIF*lix%kTlix%kT
대칭키대칭키 대칭키대칭키
갑돌은갑돌은갑순을갑순을
사랑한다사랑한다
갑돌은갑돌은갑순을갑순을
사랑한다사랑한다
5
비밀키 암호 알고리즘비밀키 암호 알고리즘 (( 대칭키대칭키 ))
장점
- 다양한 알고리즘 개발 용의
- 안전성 검증방법이 비교적 정형화 되어 있음
- 알고리즘 수행속도 매우 빠름
단점
- 키관리 및 키 분배의 어려움 N 명의 사전자서명화 : n(n-1)/2 쌍의 비밀키 필요
1 천명의 사용자 : 5 십만 여개의 키 필요 .
- 디지털 서명 , 부인방지 등의 " 현대 암호 " 기능 불가능
6
공개키공개키 // 비밀키비밀키
갑돌은갑돌은갑순을갑순을
사랑한다사랑한다
공개키공개키로 암호화된 메시지는 대응되는 로 암호화된 메시지는 대응되는 유일한 유일한 비밀키비밀키로 해독된다로 해독된다 ..
그 역도 성립한다그 역도 성립한다 ..받는사람의 개인키를 모르는 제받는사람의 개인키를 모르는 제 33 자는 메시지 복호 불가능자는 메시지 복호 불가능
갑돌은갑돌은갑순을갑순을
사랑한다사랑한다
받는사람받는사람비밀키비밀키
받는 사람받는 사람 공개키공개키
sXk$%sXk$%Sikow@Sikow@@dilIF*@dilIF*lix%kTlix%kT
7
공개키 암호 알고리즘공개키 암호 알고리즘
공개키 암호 알고리즘의 특징
- 공개키 / 개인키의 쌍으로 이루어짐
- 각각의 키가 암호화 / 복호화 기능을 모두 함
- 거래수와 관계없이 일인당 2 개의 키를 소유
- 한 키 ( 공개키 ) 는 공개하고 , 나머지는 비밀로 보유
- 구조상 복잡한 수학연산이 필요
- 안전성이 수학적 이론에 근거
- 키관리 문제 해결N 명의 사용자 : N 개의 공개키 / 개인키 쌍으로 충분
- 서명기능 , 기밀성 등의 현대 암호 기능 가능
- 속도 느림 – 비밀키 암호와 해쉬함수 등과 병행 필요
- RSA, DSA, ElGamal, ECC, XTR, NTRU, Knapsack, etc