cryptography(암호)
본 자료는 5페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
해당 자료는 5페이지 까지만 미리보기를 제공합니다.
5페이지 이후부터 다운로드 후 확인할 수 있습니다.

목차

1. 대칭 , 비대칭키

2. 링크 암호화와 앤드투엔드 암호화

3. DES(공개기 암호화)

4. 커버로스 서버 적용 암호화

5. SSH

6. 디지털 인증서, 공개키 인증서

7. S/MIME 암호화시 키관리

8. SHA-1

9. 키관리

10. IKE SA Mode

11. Steganography

12. KDC (a key Distrilbution Center)

본문내용

an 적용)
4. 장단점
이 알고리즘은 MD5보다는 다소 느리지만, 대규모 메시지 요약들이 폭력적 충돌 및 도치 공격을 받을 때, 좀더 안전하게 지켜준다.
키 관리(key management)
1. 개요
보안 정책에 의해 키의 생성, 등록, 인가, 등록 취소, 분배, 설치, 저장, 압축, 폐지, 유도와 파괴를 감독하는 것이다.
즉 키 관련 데이터를 생성하는 키 생성 과정, 생성된 키가 비인가된 사용자에게 노출되지 않고 인가된 개체 사이에서만 키를 공유하는 키 분배과정, 프로토콜 수행 과정에서 생성된 키와 키관련 데이터를 안전하게 저장하는 키 저장 과정, 키 정보의 노출이나 유효기간이 만료되었을 때 키를 안전하게 폐기하는 키 폐기 과정, 그리고 인가된 사용자의 키가 손상되거나 분실되었을 경우 키를 복구 할 수 있는 키 복구 과정 등으로 분류할 수 있다.
2. 구성도
생성
등록 및 해제
확인
파괴 및 폐기
저장
3. 특징
① IPSec을 위해 2쌍의 키 필요.
② AH 와 ESP를 위해 한 방향 당 2개.
③ 수동(Manual) 키 관리(Sysadmin이 수동으로 모든 시스템에 키 구성)
④ 자동(Automated) 키 관리
대규모 시스템에서 요구 시, SA를 위한 자동화된 키 생성.
Oakley & ISAKMP 로 구성.
4. 장단점
안전성과 효율성이 향상된다.
① 안전성
- 일괄적인 KMP의 적용 가능.(KMP의 적용이 각 단계를 거쳐 가며 구체화)
- 가시적인 통합 키 관리가능. (키의 흐름 파악에 용이, 사용자에게 더 높은 신뢰성 제공)
② 효율성
- KMP 변경이 쉬움. (변경된 KMP의 적용은 KMSS와 KMI의 부분적인 수정으로 가능)
- KMI가 암호시스템의 구조에 쉽게 적용 가능. (소켓을 이용한 클라이언트 서버 모델과 같음)
IKE SA mode
1. IKE(Internet Key Exchange)
1.1 개요
인터넷 표준 암호 키 교환 프로토콜.
IPSEC를 암호화하는 데 사용된다. 일반적으로 데이터의 암호화는 세션 마다 임의의 암호 키를 생성, 실행한다. 동일한 암호 키를 오랫동안 사용하면 밝혀지기 쉬우므로, IKE는 송신 측에서 수신 측이 생성한 암호 키를 상대방 에게 안전하게 송신하기 위한 방법이다.
1.2 특징
① RSA법과 디피 헬먼(Diffie-Hellman)법 등의 암호 기술을 사용.
② 자동식 SA 협상 및 키 교환.
③ 키 교환은 DH(Diffie-Hellman) 또는 ECDH 사용.
④ 인증에는 사전 공유키 방식, 디지털 서명, 공개키 암호화 등이 사용됨.
⑤ Denial-of-Service에 대한 제한적 방어.
⑥ Man-in-the-middle 공격 방지.
⑦ IKE = ISAKMP/Oakley 프로토콜
ISAKMP에서 규정된 패킷형식과 일부동작모드에 Oakley 키 설정 방식을 결합한 IPSec용 SA설정프로토콜.
Oakley 키 설정방식: 인증 기능이 추가된Group Diffie-Helman 키분배 절차. master secret 키를 설정할 수 있도록 함.
2. SA(Security Association)
2.1 개요
보안연계.
임의의 망 연결이나 연결 집합과 관련되는 보안 정보 집합이다.
2.2 특징
① AH, ESP 프로토콜 모두 SA 사용. 터널모드 SA
② IKE 의 주요기능 : 보안 연계의 설정과 유지.
③ IKE 같은 키 관리 프로토콜을 사용하여 SA 협상.
(보안 연계 데이터베이스(SAD) 안에 SA 파라미터 저장)
④ 보안 파라미터 인덱스(SPI), 수신지 IP 주소, 송신지 IP주소, 지정된 (AH, ESP) 프 로토콜로 이루어지는 세 값에 의해 고유하게 식별.
⑤ SA설정절차
IPSec을 이용하는 쌍방은 반드시 사전에 암호화 방식은 무엇이며, 어떠한 키 교환 절 차를 사용할 것인가에 대한협상절차.
3. 구성도
Steganography
1. 개요
스테가노그래피라는 용어는 고대 그리스로부터 유래된 것으로 덮어진 쓰기(Covered writing)라는 의미를 갖고 있다.
정보 은닉 기술에서 스테가노그래피는 통신의 존재를 숨기면서 통신하는 기술이라고 할 수 있다. 즉, 어떤 송신자와 수신자 사이에 통신이 일어나고 있다는 사실을 숨기는 것이다.
예를 들어 모나리자 이미지 파일이나 미국 국가 MP3 파일에 비행기 좌석 배치도나 운행 시간표 등의 정보를 암호화해 전달할 수 있다.
2. 구성도
3. 특징
① 비밀 메시지를 제 3자가 알아채지 못하게 안전하게 상대방에게 전송하는 것이 목적. (비밀 통신을 하고 있다는 사실 자체를 숨긴다.)
② 비밀 메시지의 구조를 변경하지 않고, 커버라 불리는 의미 없는 미디어에 비밀 메시지를 숨겨서 전송하는 비밀 통신 방법.
③ 일반적인 암호문이 메시지가 암호화 되어 있는데 반해, 메시지의 존재자체를 은폐하는 기법.
④ 스테가노그라피의 가장 중요한 요구조건은 비인지성과 삽입용량.
4. 장단점
원래의 통계적 특성을 일부 잃게 하기 때문에 공격을 당하기 쉽다.
따라서 1차 모멘트나 2차 모멘트 등의 특성을 유지하면서 정보를 은닉하는 방법도 있지만 이는 삽입 정보량이 줄어드는 단점이 있다.
a key distrilbution center(KDC)
1. 개요
모든 사용자들의 키를 관리한다. 통신하려는 사용자들이 키를 요청하면 키분배 센터는 키를 암호화 하여 요청한 사용자들에게 나누어 주게 된다.
2. 구성도
3. 특징
① 전체 보안체제에 큰 영향을 미치기 때문에 안전성을 보장받아야 함.
② 단대단 암호화에서 널리 채택.
③ 사용자는 키 분배 센터와 유일한 키를 공유.
④ 제 3자의 신뢰 문제, 제3자의 공증 효과.
⑤ 키 분배 센터에서의 키 계층 구조
- 세션키(Session key)
종단 시스템간의 통신을 암호화하는데 사용되는 임시 키.
보통 논리적인 연결에 사용된 후 폐기.
키 분배 센터로부터 획득. (마스터키를 사용하여 암호화되어 전송)
개체가 N일 경우 필요한 세션키 : N(N-1) / 2
- 마스터키(Master key)
키 분배 센터와 사용자가 공유하는 유일한 키.
개체가 N일 경우 필요한 마스터키 : N개
비 암호학적 방법 분배.
4. 장단점
재 전송에 취약하다.
  • 가격2,000
  • 페이지수15페이지
  • 등록일2006.12.10
  • 저작시기2006.10
  • 파일형식한글(hwp)
  • 자료번호#381441
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니