본문 바로가기

반응형

교육/암호학

(15)
Day 50 (암호문 + 네트워크) 1. Chiper0z 2. OSI Layer-7 3. Network Topology 4. 네트워크 통신 장비 1. Chiper0z Chiper0z는 AES암호화 알고리즘을 사용한 비밀키 암호 방식을 사용한다. 암호화는 키와 문장을 넣고 바에서 Process - Encrypt하면 된다. 암호문은 파일을 저장하여 수신자에게 전송한다. Kleopatra와 같이 암호문을 복사하여 붙여넣게되면 암호문 자체를 텍스트로 인식하여 복호화도 불가능 하다. 암호문과 키를 주고 파일을 열어 Dencrypt하면 복호화 가능. 키는 텍스트보다는 문장으로 전달하는 것이 좋다. Chiper0z실행 2. OSI Layer-7 OSI Layer-7에서 일반적으로 네트워크는 네트워크 엣지부분(Application-Layer ~ Tran..
Day 49 (암호학) 1. 서명통신과 전자봉투를 이용한 통신의 프로그램 통합 2. 공개키를 이용한 암호화 과정 3. 개인키를 이용한 복호화 과정 1. 서명통신과 전자봉투를 이용한 통신의 프로그램 통합 비밀키를 이용해 키를 분배하는 경우에는 상면이 반드시 필요하다. 또한 문제 발생시 근원지 증명 불가하다. 이를 해소하기 위해 키쌍(개인키, 공개키)을 생성하여 이용한다. 공개키로 암호화 하는 것은 개인키를 알 수 없다면 평문 확인이 불가능 하다. 기밀통신은 수신자의 공개키로 암호화 한다. 서명문 통신은 송신자의 개인키로 암호화한다. 누구나 다 내용을 알 수 있지만 암호문 생성이 가능하다. 문서에 서명을 추가하게되면 message를 인증하는 것이다. 결과를 해시함수를 이용해 다이제스트를 생성한 값과 수신한 다이제스트를 비교하여 일..
Day 48 (암호학) 인증서 발행은 적어도 1회 상면하여 본인 인증을 해야한다. CA (Certificate Authority)는 인증서 발행기관을 의미하며 사설기관이다. CA끼리는 경쟁을 하지 않기 때문에 기관의 수가 적어야 한다. RA (Registration Authority)는 인증서 사용자 등록 기관을 의미한다. Root CA는 인증서 기관을 인증하는 곳으로서 인증기관을 등록하는 곳이다. 인증서 사용시 특별한 인증서를 요구할 수 없다. 인증서를 가리지 말아야 한다. 하지만 일반적인 경우라면 타 인증기관에서 다른 인증서를 사용할 수 없다. 무료로 인증서를 발급받은 경우에는 산하 기관에서만 인증서 사용이 가능하도록 사용이 제한된다. 국가 간의 인증기관 인증이 아니라면 유료로 인증서를 발급받은 경우에는 범용으로 사용이 가..
Day 46 (암호학_인증서) 공개키를 이용한 전자서명방식은 기밀성은 전혀 없이 가용성과 무결성에 중점을 두었다. 메시지를 해쉬함수에 넣어 다이제스트로 생성을 하면 무결성이 확보된다. 또한 메시지의 크기에 상관없이 발생하는 다이제스트의 길이는 일정하기 때문에 시간 예측이 가능하다. 다이제스트를 송신자의 개인키로 암호화 하여 서명을 생성하고 그대로 메시지와 함께 송신한다. 메시지는 따로 암호화를 하지 않기 때문에 기밀성이 전혀 없는 것이다. 또한 서명을 같이 송신하는 것이기 때문에 부가형 전자서명 방식이라고 한다. 메시지와 서명을 분리하여 서멱은 송신자의 공개키로 복호화 하면 근원지 증명이 가능하다. 복호화된 다이제스트와 메시지를 다시 해쉬함수에 넣어 다이제스트로 생성하여 값을 비교하면 변조가 되었는지 증명이 가능하다. 비교값이 다를 ..
Day 46 (암호학_Kerboros) 1. B에도 세션키를 보내기 위해 KDC에 질의를 요청한다. 2. 다른사람의 유출 방지를 위해 마스터 키로 암호화 한다. B의 입장에서는 서버에서 일방적으로 요청하지 않은 데이터를 받았기 때문에 푸쉬서비스에 해당한다. 푸쉬서비스는 서버가 먼저 클라이언트가 요청하지도 않은 데이터 송신을 하는 것이다. 3. A가 보낸 정보를 토대로 B가 A를 검증한다. 4. B가 보낸 정보를 토대로 A가 B를 검증한다.
Day 45 (암호학) 전자서명은 네트워크를 사용하면서 데이터의 신뢰성을 확보하기 위해 사용한다. 송신자의 개인키로 암호화하여 서명문을 만들어 사용한다. 서명문을 이용하면 근원지 증명이 되기 때문에 작성자가 누구 인지 증명이 가능하다. 구분 종이문서 전자문서 기록매체 종이 전자기록 매체 전달방법 우편, 인편 네트워크를 통한 전송 안전·신뢰성 위·변조가 비교적 어렵다. 종이의 물리적 특성으로 위·변조 식별 가능 위·변조가 용이함 전자기록매체의 물리적 특성으로 위·변조 식별 불가능 진정성증명 수기서명, 날인 전자서명 전자서명에서는 신원확인, 위조불가, 변경불가, 부인불가, 재사용불가 5가지가 반드시 필요하다. 서명자 신원확인(User Authentication) : 개인키의 소유자가 전자서명 행위자임을 증명하고,서명자 고유의 표식..
Day 44 (암호학) 참조 : 공개키 기관을 이용한 세션키 분배방식의 전재조건은 공개키 기관이 상호 신용 가능한 기관인지 여부와 송신측 A와 수신측 B가 공개키 기관에 가입자여야 한다. 공개키 기관이 상호 신용 가능하지 않다면 개개인끼리 공개키를 서로 보고 사용해도 공개키 올라간 레파짓토리에 등록된 공개키가 진짜 B의 공개키 인지를 확인할 수 없이 잘못 된 통신을 할 수 없기 때문이다. 송신측 A와 수신측 B의 공개키가 공개키 기관에 등록이 되어야하며 공개키 기관의 공개키를 가지고 있어 공개키기관으로부터 A나 B의 정보를 받았을 경우 근원지 증명이 가능해 진다. 공개키 기관을 이용한 세션키 분배 방식의 과정 (1) Request || Time1 // A에서 공개키 기관으로 B의 공개키를 요청한다. 여기서 Time은 공개키 요..
Day 42 (암호학) RSA기법은 먼저 소수인 p와 q를 선택을 하는데 예전에는 10^100정도의 소수를 사용했다. 최근에는 컴퓨터의 계산속도가 급격히 빨라져서 10^200정도의 소수를 사용한다. n을 소인수분해 하여 암호값을 찾기 때문에 n은 p, q로 이루어진 합성수여야 한다. e(개인키)는 GCD(e, Φ(n)) = 1 인 값을 사용한다. 따라서 d(공개키)는 e * d = 1 mod Φ(n)인 값을 선택한다. e와 d는 mod Φ(n)에서 곱셈에 대한 역원관계이다. 하지만 e와 n을 알더라도 Φ(n)을 계산하기 힘들기 때문에 d를 알수없다. 이것이 수학적인 난제이다. 이때 주의해야 할 점은 0을 제외하고 최소 26개의 잉여계를 가져야 알파벳을 사용해서 암호화가 가능하다. 실습 : 문장을 기술하고 공개키가 14일때 개인..

반응형