암호화 (cryptography) 방법에 따른 키의 종류와 키 관리
본 자료는 3페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
해당 자료는 3페이지 까지만 미리보기를 제공합니다.
3페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

암호화 (cryptography) 방법에 따른 키의 종류와 키 관리에 대한 보고서 자료입니다.

목차

1. 암호화란?

2. 암호화 알고리즘의 종류

3. 암호화 알고리즘에 따른 키 생성및 관리

4. 관용 암호 알고리즘
1) 공개키 및 개인키의 생성
2) 키 관리 및 키 분배센터의 운용

본문내용

한 사항을 명시한 항목으로 구성
■ 제어 벡터를 암호학적으로 결합하여 세션 키 생성
장 점 : 키 사용의 복잡한 제어구조 가능(제어 벡터 길이에 제한이 없음) 제어 벡터는 암호화되지 않은 원형으로 이용(여러 가지 응용이 가능)
1.2 Asymmetric Cryptography
1. 비대칭형 암호화방식은 암호화정보를 네트워크상의 상대편에게 보낼 때 키까지 보내야 하는데, 그 키를 보호할 길이 없다는 문제의식에서 개발되 기 시작했다. 1970연대부터 "Secure Communication over Insecure Channel"이라는 주제의 문제의식에서 연구가 활발히 진행되었고 인터넷에 서 공개키 암호화방식이 중요하게 대두되는 이유는 프로토콜을 사용하는 인터넷이 Secure한 Channel이라고 보지 않기 때문이다. 비대칭형 암호화 방식으로는 다음과 같다.
-공개키 방법[비대칭적 암호화방법]-
1) 공개키 암호화 기법
■ 공개키방법은 암호화를 위한 키와 복호화를 위한 키라는 한 쌍의 키 를 사용하는 방법으로서 1976년에 스탠포드대학의 디피(W. Diffie)와 헬만(M. Hellman)에 의하여 도입되었는데, 비대칭적 암호화방법 (asymmetric cryptosystem)이라고도 한다.
■ 이 방법에서 어느 키로 암호화된 정보는 이에 대응하는 키에 의하여 만 복호화될수 있다. 한 쌍의 키 중 비밀키는 사용자의 시스템에 비 밀히 보관되고, 공개키는 공개되어 저장소[보관기관](depositary)에 보관되며 누구나 검색할 수 있다. 또한 쌍의 키를 동일한 시스템에 관련시킬 수도 있다.
■ 비밀키는 시스템내에 비밀히 보관하고 공개키는 공개하는 것이다. 공 개키방법은 디지털서명에 이용되는데, 비밀키는 그 보유자만이 보관 하고 있고, 이에 의하여암호화된 문서는 이에 대응하는 공 개키에 의하여만 복호화될 수 있기 때문에 문서작성자의 신원을 증명 하고 메시지의 진정성과 무결성을 확보할 수 있게 한다.
■ 공개키제도는 공개키가 해독키로 사용되는가 암호키로 사용되는가에 따라 두 가지
첫째 : A가 자기의 비밀키로 암호문을 작성하여 전송하면 이를 수신한 B가 A의 공개키를 수신된 암호문에 적용하여 복호화를 하는 방법
■ 이 경우에 누구라도 A의 공개키를 입수할 수 있기 때문에 전송문 의 기밀성은 유지될 수 없다. 그러나 A의 전송문을 해독한 자는 그 메시지가 A로부터 전송되었다는 것을 확인할 수 있다. 그리하 여 이 경우에 공개키방법은 메시지의 원본인증과 무결성확보를 위하여 이용될 수 있다(인증모드).
둘째 : 발신인 B가 수신인 A의 공개키로 작성한 암호문을 전송하면 이를 수 신한 A가 자기의 비밀키를 수신된 암호문에 적용하여 복호화를 하는 방법이다. 이 경우에 누구나 A의 공개키를 이용하여 A에게 비밀문서 를 전송할 수 있다는 점이 대칭적암호화방법과 다르다. (암호화모드).
셋째 : A가 자기의 비밀키로 암호문을 작성한후 그것을 다시 수신할 B의 공 개키로 암화화 하여 이를 수신한 B가 자신의 개인키로 복호화 한후
(암호화모드) A의 공개키를 수신된 암호문에 적용하여 복호화를 하 는 방법 (인증모드)
① Diffie-Hellman Key Exchange메카니즘
Diffie-Hellman메커니즘은 1976년 Stanford대학의 Whitfield Diffd와 Martin Hellman이 발표한 논문에 의해 만들어 졌다. 처음에 이 두 사 람은 Public Key 암호화방식을 의도했으나 실제로 이 방식은 암호 화 방식이라기 보다는 키를 안전하게 전달하는 방법이었다. 이 방식은 고 전적인 암호화방식으로 취급되지만, 아직까지도 임시키를 교환하는 메 커니즘에 많이 사용되고 있다.
② RSA
RSA는 1977년 M.I.T의 세 젊은 교수들에 의해 만들어진 암호화방식이 다. RSA의 원리를 살펴보자
RSA는 DES알고리즘과 달리 암호화 할 때의 키와 복호화 할 때의 키 를 각각 다른 것으로 취하는 특징을 갖고 있다. 사용자 A는 공개키를 공 개하고 사용자 B는 메시지 M을 A에게 보내고 싶다고 가정하자. 그러면 B 는 C = M(mod n)를 계산하고 C를 전송한다. 이 암호문을 받으면 사용자 A는 M = C(mod n)을 계산하여 복호화 한다.
C = M(mod n)
M = C(mod n) (M) mod n M mod n M mod n
( : A mod n = B mod n)
키생성
p, q 선택, p, q는 솟수
n = p * q계산,
정수 D선택 : gcd( (n),d) = 1 ( 1 < d < (n))
e계산 : e = d-1 mod (n)
공개키 : KU = {e, n} , 개인키 : KR = {d, n}
*암호화
평문 : M < n , 암호문 : C = M(mod n)
*복호화
암호문 :C , 평문 : M = C(mod n)
■ 해쉬 함수
해쉬함수는 임의의 길이를 가지고 있는 메시지를 입력으로 받아 일정한 길 이의 결과로 전환해 주는 함수이다. 원래의 메시지를 x라 하고 해쉬함수 f 를 사용하여 나온 결과를 x라고 할 때, 이를 식으로 나타내면 f(x) = n 라고 표현된다. 안전한 해쉬함수가 되기 위해서는 다음의 조건을 만족해야 한다.
조건 1 : 임의의 길이의 메시지를 입력으로 받을 수 있어야 한다.
조건 2 : 고정된 길이의 출력을 만들어야 한다.
조건 3 : 모든 x에 대해서, f(x) 의 계산이 쉬워야 한다.
조건 4 : 주어진 x에 대해 원래의 x를 구할 수 없어야 한다.
조건 5 : x, y 가 같지 않을 때 f(x), f(y)는 같을 수 없다.
조건 6 : f(x) = f(y)인 x, y를 구하기가 어려워야 한다.
전자서명은 메시지를 송신자의 비밀키로 암호화함으로써 이루어지는데 공개 키 암호방식은 암호화/복호화 시간이 많이 소요된다는 단점이 있어, 일단 해 쉬함수를 이용하여 메시지를 원래보다 짧은 길이로 바꾸어 놓은 다음에 전자 서명을 생성한다. 해쉬함수의 종류로는 128비트의 출력을 생성하는 MD4( Message Digest 4 ), MD5 와 160비트를 출력하는 sha(secure Hash Algorithm)등이 있다.
  • 가격1,000
  • 페이지수10페이지
  • 등록일2003.10.16
  • 저작시기2003.10
  • 파일형식한글(hwp)
  • 자료번호#226333
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니