Security/알고리즘&암호학(8)
-
Kleopatra를 이용한 암호문 송수신
* GPU - GPG(GNU Privacy Guard)는 현재 네트워크에서 유일하게 믿을 수 있는 보안 시스템. - GPG는 개별 공개키 시스템으로 각 사용자의 키 쌍을 생성해서 보안에 사용. - PKI와는 달리 공개키를 보증하는 프로토콜이 없다. - 최신 버전은 x.509 인증서를 제공 - 통합 인터페이스인 클레오파트라(Kleopatra)를 제공.(Light 버전은 제공하지 않음) - http://www.gpg4win.org/ 으로 부터 최신 버전을 다운 가능. - GPG는 Kleopatra라는 이름의 인터페이스를 제공 - 사용자 친화적인 방법으로 암호와 복호화를 제공하는 것이 특징. * 암복호화를 위한 키 생성 file -> new certificate -> Create a personal OpenP..
2020.01.28 -
암호학 (6)전자 서명&인증서
* 전자 서명의 이해 - 정보화 사회에서는 다양한 서비스 요구에 의해 데이터 무결성 , 사용자 인증, 부인방지 서비스가 필수적 - 보내는 사람이 자신의 개인키로 암호화해서 보낸다. - 신뢰성을 확보하는게 목적 - 디퍼-헬만에 의해 개념 제시 됐으며 현재는 공개키를 사용 - 전자서명 = 사용자 인증 + 메시지 인증 - 보통 송신자가 자신의 개인키로 암호화 하는것을 전자서명이라고 한다. 전자 서명의 문제점 - 무결성(위조와 변조가 용이) - 부인 방지(문서 작성 사실을 이증하기 곤란) 전자상거래의 문제점 - 사용자 인증(거래 상대방의 신원 확인 곤란) - 기밀성(전송 내용의 비밀 유지 곤란) 전자서명의 중요한 요소(반드시 지원되어야 함) - 서명자 신원확인(User Authentication) : 개인키의 ..
2020.01.21 -
암호학 (5)키 관리&hash 함수
* 비밀키 분배의 어려움 물리적인 방법으로 전달 - 링크 암호화에서 적용 가능(인공위성) - 단대단 암호화에서 적용 어려움 이전의 키를 사용하여 암호화된 새로운 키를 전송 - 링크 암호화나 단대단 암호화 모두 적용 가능 - 공격자가 어떤 한 키를 안다면 이후의 모든 키가 노출 제 3자(키 분배 센터(KDC))를 통하여 키 분배 - 단대단 암호화에서 주로 사용 - 사용자는 키 분배 센터와 유일한 키를 공유 - 대표적으로 KERBEROS가 있음 * KDC를 이용한 비밀키 분배 KERBEROS를 이용한 키 분배 방법 - client-server 모델(A가 client, B가 server이다). 여기서 client는 프로세스이다. - A는 KDC와 비밀키(마스터키)를, B는 KDC와 비밀키(마스터키)를 나눠 가..
2020.01.16 -
암호학 (4)공개키 암호
* 공개키 암호 시스템 - 두 개의 다른 키를 사용 - 두 개의 키중 하나는 인터넷에 공개(공개키), 하나는 자신만이 소유(개인키) - 개인키가 따로 있기때문에 송,수신자가 상면하지 않아도 된다. - 공개키로 암호화하면 반드시 개인키로 복호화, 개인키로 암호화하면 반드시 공개키로 복호화한다. 1. A가 B에게만 평문을 전송 하고 싶다. 2. A가 B의 공개키로 평문을 암호문으로 만든다. 3. B는 개인키로 암호문을 복호화한다. 4. 따라서 개인키의 관리를 잘 해야 한다. * 공개키 암호 시스템의 응용 공개키 암호의 기밀성 공개키를 이용한 인증 - 보낸 사람이 누군지 증명(근원지 증명)이 되기때문에 부인방지가 불가능하다. - 개인키로 암호화된 문서를 암호문보다는 서명문이라고 부른다. - 누구나 서명문의 조..
2020.01.14 -
암호학 (3)대칭키(비밀키) 암호
* 대칭키(비밀키) 암호의 원리 비밀키 암호를 주고 받는 과정 1. 평문을 송신 2. 공격을 방해하기 위해 암호 알고리즘 프로그램을 이용해 암호문을 만드는데 key라고하는 정해진 문자열이 필요 3. 수신자가 암호문을 받는다. 4. 키를 이용해서 복호 알고리즘에 넣으면 평문이 나온다. 특징 - 키의 비밀성에 의존해야함. - 암호화 알고리즘 프로그램과 복호 알고리즘 프로그램이 같다. - 암호화, 복호화 과정은 xor 연산과 유사하다. - 다양한 알고리즘 개발, 알고리즘 수행속도가 빠름 - 사전에 키를 서로 나눠 가져야하는등의 키 분배 및 키 관리가 어렵다. - 전자 서명의 어려움(행위의 주체를 정확히 파악할 수 없다. 즉, 책임 추적성(=근원지 증명)을 입증할 수 없다.) 종류 - DES - AES - ID..
2020.01.13 -
암호학 (2)고전적 암호
* 고전적 암호 기술 Steganography(스테가노그라피) - 메시지의 존재 자체를 은폐 - 다양한 원문의 변환에 의해 외부인이 그 의미를 알지 못하도록 메시지를 변형 - 치환,전치를 이용해 원문을 숨김 - 암호가 나오면서 거의 사장됨. - 최근에는 동영상, 이미지 파일을 이용해 원만을 숨기는 방법을 사용. 장점 - 생성하기 쉽다. 단점 - 적은 정보의 비트를 은닉하는데도 많은 오버헤드 요구 - 방법 노출시 재사용 불가 - 발각될경우 타인이 역으로 이용할 수 있다. 시저 암호 - 쥴리어스 시저에 의해 개발 ex) Key가 3인 경우 평문 : meet me after the toga party 암호문 : phhw ph diwhu wkh wrjd sduwd 암호화 방식(문자 p를 암호화) - C = E(..
2020.01.07