본문 바로가기

교육/암호학

Day 46 (암호학_인증서)

반응형

<전자 서명 방식>

공개키를 이용한 전자서명방식은 기밀성은 전혀 없이 가용성과 무결성에 중점을 두었다.

메시지를 해쉬함수에 넣어 다이제스트로 생성을 하면 무결성이 확보된다. 또한 메시지의 크기에 상관없이 발생하는 다이제스트의 길이는 일정하기 때문에 시간 예측이 가능하다.

다이제스트를 송신자의 개인키로 암호화 하여 서명을 생성하고 그대로 메시지와 함께 송신한다. 메시지는 따로 암호화를 하지 않기 때문에 기밀성이 전혀 없는 것이다. 또한 서명을 같이 송신하는 것이기 때문에 부가형 전자서명 방식이라고 한다.

메시지와 서명을 분리하여 서멱은 송신자의 공개키로 복호화 하면 근원지 증명이 가능하다. 복호화된 다이제스트와 메시지를 다시 해쉬함수에 넣어 다이제스트로 생성하여 값을 비교하면 변조가 되었는지 증명이 가능하다.

비교값이 다를 가능성은 다른 사람이 송신한 경우, 메시지가 변조된 경우, 메시지가 깨진 경우 3가지 경우가 있는데 메시지가 깨진 경우는 고려하지 않는다. 

 

<전자 봉투 방식>

서명과 기밀을 동시에 이용하는 방식이다.

난수는 그 값에 의미가 없는 숫자나 문자열이다. 하지만 des알고리즘을 사용할 경우 64비트, RSA방식을 사용할경우 128비트가 되는 등 비트수를 일정하게 조절할 수 있다. 만들기 전까지는 어떤 값이 생성될지 알 수 없다.

비밀키를 세션키라고 하지 않는 이유는 세션키는 통신이 종료될때까지의 세션이 유지되는 동안 사용이 가능한 키이지만 비밀키는 세션이 종료되지 않아도 1회의 메시지 송신후에 폐기 되기 때문이다. 이런 비밀키의 특성을 사용한 통신 방식을 one-time key방식이라고 한다.

 

<인증서>

인증서는 개인키와 동일한 의미를 가진다. 공인인증서를 사용하는 것은 사용자와 은행간의 공개키 교환이라고 할 수 있다. 인증서는 인감증명서에 해당하여 기밀성, 무결성, 인증이 가능하다.

전자문서와 종이문서의 작성자 확인 절차는 매우 유사하다.

인증서는 공개키의 소유자를 증명하는 정보로서 인증문서, 인증기관의 개인키, 전자서명을 포함해 인증서가 생성된다.

X.509인증서는 크기가 1K정도의 바이너리 데이터이다. RFC 2459문서에 X.509 ver.3에 대한 정보가 기술되어 있다.

인증서에는 서명전 인증서와 서명 알고리즘, 인증기관이 기재되어 있다.


실습

<전자 서명 방식과 전자 봉투 방식을 합친 시스템>

① 메시지를 위변조확인을 위해 해시함수를 사용하여 다이제스트를 생성한다. 다이제스트와 송신자 개인키를 이용해 근원지 증명을 하기위해 암호화하여 서명문을 생성한다.

② 메시지의 기밀성을 위해 난수를 발생시켜 비밀키를 생성하고 암호화 한다.

③ 수신자의 공개키로 비밀키를 암호화 해서 전자봉투를 생성하고 암호메시지, 서명, 전자봉투를 같이 전송한다.

④ 수신자의 개인키로 전자봉투를 복호화하여 비밀키를 얻는다.

⑤ 비밀키를 이용해 암호메시지를 복호화 하여 메시지를 얻는다.

⑥ 서명을 송신자의 공개키로 복호화 하여 다이제스트를 얻어 근원지 증명을 하고, 메시지를 해시함수를 사용하여 다이제스트를 생성한후 두 다이제스트를 비교하여 메시지의 위변조여부를 확인한다.

// 통합 방식이 틀렸다. <답은 Day 49(암호학)에 있다>

반응형

'교육 > 암호학' 카테고리의 다른 글

Day 49 (암호학)  (0) 2020.01.29
Day 48 (암호학)  (0) 2020.01.28
Day 46 (암호학_Kerboros)  (0) 2020.01.22
Day 45 (암호학)  (0) 2020.01.21
Day 44 (암호학)  (0) 2020.01.20