1 / 33

Code and RSA

Code and RSA. 전자계산학과 대학원 그룹웨어 연구실 진 훈 jinun@kuic.kyonggi.ac.kr. Contents. 암호의 역사 암호기술 개요 암호 알고리즘 암호 프로토콜 정보보호와 암호기술 전자화폐 전자인증. 암호의 역사. 제 1 단계 암호 : 고대 ~ 19 세기 말 단순문자 대입 방법 시이저 암호 , Vigenere cipher, Beaufort cipher 제 2 단계 암호 : 20 세기 초 ~ 1940 년대 말 복잡한 기계를 이용 ENIGMA, M-209

lindley
Download Presentation

Code and RSA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Code and RSA 전자계산학과 대학원 그룹웨어 연구실 진 훈 jinun@kuic.kyonggi.ac.kr

  2. Contents • 암호의 역사 • 암호기술 개요 • 암호 알고리즘 • 암호 프로토콜 • 정보보호와 암호기술 • 전자화폐 • 전자인증 전자계산학과 대학원 그룹웨어연구실

  3. 암호의 역사 • 제 1단계 암호 : 고대 ~ 19세기 말 • 단순문자 대입 방법 • 시이저 암호, Vigenere cipher, Beaufort cipher • 제 2단계 암호 : 20세기 초 ~ 1940년대 말 • 복잡한 기계를 이용 • ENIGMA, M-209 • 제 3단계 암호 : 1940년대 말 ~ • 현대암호 • Shannon의 “암호학의 수학적 배경” 전자계산학과 대학원 그룹웨어연구실

  4. 암호기술 개요 전자계산학과 대학원 그룹웨어연구실

  5. 암호알고리즘(Encryption) 전자계산학과 대학원 그룹웨어연구실

  6. 암호알고리즘의 분류 전자계산학과 대학원 그룹웨어연구실

  7. 비밀키(대칭키) 암호알고리즘의 형태 전자계산학과 대학원 그룹웨어연구실

  8. 비밀키 암호시스템의 원리 전자계산학과 대학원 그룹웨어연구실

  9. 키분배 문제(공개키 암호알고리즘의 태동) 전자계산학과 대학원 그룹웨어연구실

  10. 공개키 암호시스템의 개념 전자계산학과 대학원 그룹웨어연구실

  11. 공개키 암호시스템의 원리 전자계산학과 대학원 그룹웨어연구실

  12. 공개키 암호시스템 전자계산학과 대학원 그룹웨어연구실

  13. RSA 공개키 암호시스템 • 1976년 Merkle-Hellman의 Knapsack 암호시스템이 제안 • 1977년 Rivest, Shamir, Adleman에 의해 개발, 1978년 공개(세 사람의 첫글자) • RSA는 암호화와 전자서명 모두를 제공가능하며 소인수분해의 어려움에 안전도의 근거를 두고 있다. • RSA 암호시스템은 모듈러 지수 연산이 주를 이룬다. 실제 연산에 있어, 작은 암호화 지수를 사용하여 복호화보다는 암호화를 더 빠르게 수행하도록 설계되고 있으며, 서명보다는 검증을 더 빠르게 수행하도록 설계하고 있다. • RSA 암호시스템은 대칭키 암호시스템과 함께 사용된다. 일반적으로 DES보다 S/W로 구현했을 때 100배 정도, H/W로 구현했을 때 1000배에서 10000배정도 느리기에 현재 암호화에서는 대칭키 암호화 알고리즘, 암호화에 사용된 세션키의 암호화에 RSA암호시스템을 사용하는 Hybrid 암호시스템이 주로 사용되고 있다. 전자계산학과 대학원 그룹웨어연구실

  14. RSA 공개키 암호알고리즘 전자계산학과 대학원 그룹웨어연구실

  15. RSA 공개키 암호알고리즘(예제) • (1) 키 생성 • 1. A는 소수 p=2357, q=2551를 선택하고, n=pq=6012707와 =(p-1)(q-1)=6007800을 계산한다. • 2. A는 e=3674911을 선택하고, 확장된 유클리드 알고리즘을 이용하여, ed 1(mod )인 d=422191을 찾는다. • 3. A의 공개키는 (n=6012707, e=3674911)이고, 비밀키는 d=422191이다. • (2) 암호화 • 암호화할 메시지가 m=5234673이라 하자. • B는 c m**e(mod n)=5234573**3674911(mod 6012707) 3650502를 계산하여 A에게 보낸다. • (3) 복호화 • A는 c**d(mod n)=3650505422191(mod 6012507) 5234673을 계산한다. 전자계산학과 대학원 그룹웨어연구실

  16. RSA 공개키 암호알고리즘 -C 전자계산학과 대학원 그룹웨어연구실

  17. 공개키 획득 방법 전자계산학과 대학원 그룹웨어연구실

  18. 관용키 시스템과 공개키 시스템의 비교 전자계산학과 대학원 그룹웨어연구실

  19. 암호 프로토콜 전자계산학과 대학원 그룹웨어연구실

  20. 공개키 전자서명의 원리 전자계산학과 대학원 그룹웨어연구실

  21. 암호 프로토콜(계속) 전자계산학과 대학원 그룹웨어연구실

  22. 암호 프로토콜(계속) 전자계산학과 대학원 그룹웨어연구실

  23. 정보보호와 암호기술 전자계산학과 대학원 그룹웨어연구실

  24. 정보보호와 암호기술(계속) 전자계산학과 대학원 그룹웨어연구실

  25. 정보보호와 암호기술(계속) 전자계산학과 대학원 그룹웨어연구실

  26. 전자서명 전자계산학과 대학원 그룹웨어연구실

  27. 정보보호와 암호기술 전자계산학과 대학원 그룹웨어연구실

  28. 초고속 인증망(PKI) 전자계산학과 대학원 그룹웨어연구실

  29. References • Alexander, M., ed. “Protecting Data With Secret Codes,” Infosecurity News. 4(6), 1993. Pp. 72-78. • Amerian Bankers Association. American National Standard for Financial Institution Key Management (Wholesale). ANSI X9. 17-1985. Washington, DC., 1985. • Denning P., and D.Denning, “The Clipper and Capstone and Capstone Encryption Systems.” Ameirican Scientist. 81(4), 1993. Pp.319-323. • Diffie, W., and M. Hellman. “New Directions in Cryptography. “IEEE Transactions on Information Theory. Vol. IT-22, No. 6, November 1976. Pp. 644-654. • Duncan, R. “Encryption ABCs.” Infosecurity News. 5(2), 1994. Pp. 36-41. • International Organization for Standardization. Information Processing Systems Open Systems Interconnetion Reference Model - Part 2: Security Architecture. ISO 7498/2. 1988. • Meyer, C.H., and S. M. Matyas. Cryptography: A New Dimension in Computer Data Security. New York, NY: John Wiley & Sons, 1982. 전자계산학과 대학원 그룹웨어연구실

  30. References • Nechvatal, James. Public-Key Crytography. Special Publication 800-2. Gaithersburg, MD: National Institute of Standards and Technology, April 1991. • National Institute of Standards and Technology. “Advanced Authentication Technology. “Computer Systems Laboratory Bulletin. November 1991. • National Institute of Standards and Technology. Computer Data Authentication. Federal Information Processing Standard Publication 113. May 30, 1985. • National Institute of Standards and Technology. Data Encryption Standard. Federal Information Processing Standard Publication 46-2. December 30, 1993. • National Institute of Standards and Technology. "Digital Signature Standard." Computer Systems Laboratory Bulletin. January 1993. • National Institute of Standards and Technology. Digital Signature Standard. Federal Information Processing Standard Publication 186. May 1994. 전자계산학과 대학원 그룹웨어연구실

  31. References • National Institute of Standards and Technology. Escrowed Encryption Standard. Federal Information Processing Standard Publication 185. 1994. • National Institute of Standards and Technology. Key Management Using ANSI X9.17. Federal Information Processing Standard Publication 171. April 27, 1992. • National Institute of Standards and Technology. Secure Hash Standard. Federal Information Processing Standard Publication 180. May 11, 1993. • National Institute of Standards and Technology. Security Requirements for Cryptographic Modules. Federal Information Processing Standard Publication 140-1. January 11, 1994. • Rivest, R., A. Shamir, and L. Adleman. "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems." Communications of the ACM., Vol. 21, No. 2, 1978. pp. 120-126. • Saltman, Roy G., ed. Good Security Practices for Electronic Commerce, Including Electronic Data interchange. Special Publication 800-9. Gaithersburg, MD: National Institute of Standards and Technology. December 1993. 전자계산학과 대학원 그룹웨어연구실

  32. References • Schneier, B. "A Taxonomy of Encryption Algorithms." Computer Security Journal. 9(1), 1193. pp. 39-60. • Schneier, B. "Four Crypto Standards." Infosecurity News. 4(2), 1993. pp. 38-39. • Schneier, B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. New York, NY: John Wiley & Sons, Inc., 1994. • U.S. Congress, Office of Technology Assessment. "Security Safeguards and Practices." Defending Secrets, Sharing Data: New Locks and Keys for Electronic Information. Washington, DC: 1987, pp. 54-72. • A.J.Menezes, P.C. van Oorschot, S.A. Vanstone, “Handbook of Applied Crytography”, pp283~291. CRC. • B.S.Kaliski JR, M.Robshaw, “The seeure use of RSA”, CryptoBytes, 1(Autumn 1995), pp7-13 • RSA Data Security, “Answer to Frequently Asked Questions About Today’s Cryptography Ver. 3.0” 전자계산학과 대학원 그룹웨어연구실

  33. References • Bruce Schneier, “Applied Cryptography”, pp466~474, John Wiely & Sons, Inc. • D.R.Stinson, “Cryptography Theory & Practice”, pp124~145, CRC. • Atro Salomaa, “Public-Key Cryptography”, pp125~157, Splinger-Verlag. • http://hsjeon.etri.re.kr/NetDP/NetDP.html • “RSA 공개키 암호시스템 현황”, 1998년 5월, 한국정보보호센터 기술본부/기술연구팀 • http://www.kisa.or.kr/edu/nist/nist19.htm • http://www.kisa.or.kr/edu/edu99/정보보호입문/김홍근/index.htm • http://www.kisa.or.kr/edu/edu99/정보보호입문/김병천/index.htm 전자계산학과 대학원 그룹웨어연구실

More Related