목차
8.1 What is network security?
8.2 Principles of cryptography
8.3 Authentication
8.4 Message integrity
8.2 Principles of cryptography
8.3 Authentication
8.4 Message integrity
본문내용
메시지 다이제스틀 복구한다. 또 두 번째 메시지 다이제스트를 얻기 위해 해시 함수를
평문에 적용한다. 이 두 메시지 다이제스트가 일치한다면 엘리스는 무결성과 메시지를 만든 사람에 대해서 확신한다.
□ Internet checksum: poor crypto hash function
인터넷 검사합처럼 간단한 검사합은 결함이 있는 메시지 다이제스트 알고리즘을 제공한다는 것을 살펴보겠다.
만약 초기 메시지와 변형된 메시지가 같은 검사합을 가지면 앞서 말한 요구사항에 위배된다.
그래서 검사합보다는 더 강력한 해시 함수를 써야 할 필요가 있다.
□ Hash Function Algorithms
MD5 메시지 다이제스트 알고리즘[RFC 1321]:
1. 덧붙이는 단계(padding step; 하나의 1을 메시지 뒤에 붙이고 충분히 많은 0을 뒤에 붙여서 조건을 만족시킴)
2. 첨가 단계(append step; 덧붙이기 전 메시지 길이의 64비트 표현을 추가)
3. 어큐뮬레이터 초기화
4. 메시지의 16워드 블록이 4회 진행에서 처리되는 마지막 루프 단계까지의 4단계 프로세스로 구성되어 128비트
메시지 다이제스트를 계산한다.
동일한 메시지 다이제스트를 가지고 있는 두 메시지를 찾기 위해서 2의 64승회 연산을 해야 한다.
그리고 주어진 메시지 다이제스트를 가지는 어떠한 메시지를 찾기 위해서는 2의 128승회의 연산을 해야 한다.
SHA-1(Secure Hash Algorithm) 메시지 다이제스트 알고리즘[FIPS 1995]
160비트 메시지 다이제스트를 만든다. 더 긴 출력 길이는 SHA-1을 더욱 안전하게 한다.
평문에 적용한다. 이 두 메시지 다이제스트가 일치한다면 엘리스는 무결성과 메시지를 만든 사람에 대해서 확신한다.
□ Internet checksum: poor crypto hash function
인터넷 검사합처럼 간단한 검사합은 결함이 있는 메시지 다이제스트 알고리즘을 제공한다는 것을 살펴보겠다.
만약 초기 메시지와 변형된 메시지가 같은 검사합을 가지면 앞서 말한 요구사항에 위배된다.
그래서 검사합보다는 더 강력한 해시 함수를 써야 할 필요가 있다.
□ Hash Function Algorithms
MD5 메시지 다이제스트 알고리즘[RFC 1321]:
1. 덧붙이는 단계(padding step; 하나의 1을 메시지 뒤에 붙이고 충분히 많은 0을 뒤에 붙여서 조건을 만족시킴)
2. 첨가 단계(append step; 덧붙이기 전 메시지 길이의 64비트 표현을 추가)
3. 어큐뮬레이터 초기화
4. 메시지의 16워드 블록이 4회 진행에서 처리되는 마지막 루프 단계까지의 4단계 프로세스로 구성되어 128비트
메시지 다이제스트를 계산한다.
동일한 메시지 다이제스트를 가지고 있는 두 메시지를 찾기 위해서 2의 64승회 연산을 해야 한다.
그리고 주어진 메시지 다이제스트를 가지는 어떠한 메시지를 찾기 위해서는 2의 128승회의 연산을 해야 한다.
SHA-1(Secure Hash Algorithm) 메시지 다이제스트 알고리즘[FIPS 1995]
160비트 메시지 다이제스트를 만든다. 더 긴 출력 길이는 SHA-1을 더욱 안전하게 한다.