210 likes | 613 Views
암호화 알고리즘 소개. 전산영어강독 참고자료 2002/4/8. 침입차단시스템 시장은 기업들의 Intranet 과 Extranet, 가상사설망 (VPN) 활용증가와 더불어 신규업체의 활발한 시장진출로 년 150% 에 가까운 초고속 성장을 지속하고 있음. Domestic Market. Overseas Market. 켁신시스템 4%, 11 억원. 인젠 5%, 14 억원. CheckPoint Software 32.5%, 313 Mil.$. 어울림정보기술 15%, 43 억원. Etc
E N D
암호화 알고리즘 소개 전산영어강독 참고자료 2002/4/8
침입차단시스템 시장은 기업들의 Intranet 과 Extranet, 가상사설망(VPN) 활용증가와 더불어 신규업체의 활발한 시장진출로 년 150%에 가까운 초고속 성장을 지속하고 있음 Domestic Market Overseas Market 켁신시스템 4%, 11억원 인젠 5%, 14억원 CheckPoint Software 32.5%, 313 Mil.$ 어울림정보기술 15%, 43억원 Etc 46.0%, 443 Mil.$ 한국정보공학 52%, 151억원 싸이버텍홀딩스 24%, 71억원 Axent Technologies 9.0%, 86.7 Mil.$ NetWork Associations 12.5%, 120.4 Mil.$ Source : 대우증권 (1999) Major Competitive Products Source : IDC (1999) 한국정보공학 : Inter-Guard 싸이버텍홀딩스 : Firewall-1 • K4이상 국가기관용으로 인증 • 혼합형 침입차단시스템 지향 • 다양한 응용계층 서비스 • 패킷 필터링을 통한 강력한 해킹 방지 • 미국의 CheckPoint Software 사 제품을 국내에 수입 판매 (한국정보보호Center, ETRI, 2000) 국내 암호화 제품 소개 침입차단System (Fire Wall)
정보의 보안을 위해 원본 Data를 암호화 하여 전달/보관/인식하는 솔루션 국내 암호화 제품 주요개발업체 국내 개발 대칭키 암호알고리듬 암호알고리듬명 개발기관 업체명 제품명 SEED 한국정보보호센터 등 시큐어소프트 HASP 킵투세븐 켁신시스템 –고려대 이니텍 RSADLX, SecurityGate-128 PACA 펜타시큐리티 –포항공대 CRYPTON 퓨쳐시스템 장미디어 인터렉티브 CEAL ’98 켁신시스템 화랑동자, SecureXpress 펜타시큐리티시스템 PACA (한국정보보호Center, ETRI, 2000) 국내 암호화 제품 소개 암호화 제품 (Encryption Products)
암호화 알고리즘 • 고전 암호 알고리즘 • 전이암호(Transposition Cipher) • 평문의 문자배열 순서를 바꿔서 암호문 생성 “KOREAFINANCIALTELECOMMUNICATIONSANDCLEARINGINSTITUTE” KORE AFIN ANCI ALTE LECO MMUN ICAT IONS ANDC LEAR INGI NSTI TUTE OKER FNAI NIAC LEAT EOLC MNMU CTIA OSIN NCAD ERLA NIIG SINT UETT “OKERFNAINIACLEATEOLCMNMUCTIAOSINNCADERLANIIGSINTUETT” • 대치암호(Substitution Cipher) • 평문의 각 문자를 대응되는 문자로 대치함으로써 암호문을 생성(A → H, B → A, ……….)
암호화 알고리즘 • 고전 암호 알고리즘 • 전이암호(Transposition Cipher) • 평문의 문자배열 순서를 바꿔서 암호문 생성 “KOREAFINANCIALTELECOMMUNICATIONSANDCLEARINGINSTITUTE” KORE AFIN ANCI ALTE LECO MMUN ICAT IONS ANDC LEAR INGI NSTI TUTE OKER FNAI NIAC LEAT EOLC MNMU CTIA OSIN NCAD ERLA NIIG SINT UETT “OKERFNAINIACLEATEOLCMNMUCTIAOSINNCADERLANIIGSINTUETT” • 대치암호(Substitution Cipher) • 평문의 각 문자를 대응되는 문자로 대치함으로써 암호문을 생성(A → H, B → A, ……….)
암호화 알고리즘 현대 암호 알고리즘 • 대칭키 암호 알고리즘(Symmetric=비밀Key) • One Time Pad • Block 암호 알고리즘 • Stream 암호 알고리즘 • 공개키 암호 알고리즘(Public Key) • Hash 함수
공통비밀키 암호화 복호화 대칭키 암호시스템 대칭키암호 알고리즘 •특징 : 암호화키와 복호화키가 동일 •장점 : 암호화 및 복호화 속도가 빠름 •단점 : 키관리의 어려움. 키분배의 문제. 다양한 응용의 어려움
대칭키암호 알고리즘 • One Time Password • 평문과 같은 길이의 Key • 평문 + Key의 XOR 연산 → 암호문 • Key 관리의 어려움 • 600 MB 의 자료를 암호화하기 위해 600MB의 Key가 필요)
대칭키암호 알고리즘 • Block 암호 알고리즘 • 평문을 일정 크기의 블록으로 나누어서 각 블록과 Key를 이용하여 암호문 생성 • 메시지 기밀성 확보를 위해 사용 • 송수신 양쪽이 동일 Key를 보유 • DES(Data Encryption Standard), Triple-DES • IDEA(International Data Encryption Algorithm)
대칭키암호 알고리즘 • Stream 암호 알고리즘 • 적당한 길이의 Key를 이진수열 발생기에 넣어서 생성되는 이진수열(Key)과 평문을 XOR하여 암호문 생성 • 알고리즘 구현이 간단 • RC4, SEAL, WAKE 등 • RC4는 SSL,IEEE 802.11(Wireless LAN)에서 사용
DES(Data Encryption Standard) • 제작자 : NSA(미국립안전국), IBM(1977) • 구현 Mechanism • 64 bit Block Key = 56bit 유효Key + 8bit Parity Check bit • 치환과 전치 반복, 혼합 • 안전성 • 현재까지는 안전성을 인정 받음
DES(Data Encryption Standard) • 공격유형 • Brute-Force Attack : 순서대로 가능한 값을 모두 대입 • 25MIPS 성능의 컴퓨터로 87년 소요 • 차분 암호 해독법(Differential Cryptography) : 입력과 마지막 라운드의 차이를 비교하여 출력을 확률적으로 예측 • 선형 암호 해독법(Linear Cryptography) : 알려진 평문만을 선택
DES(Data Encryption Standard) • 대 안 • AES(Advanced Encryption Standard) • NIST에서 DES 이후의 표준 추진중 • Triple-DES, IDEA, Skipjack 등 • Triple-DES • Encryption(1st Key)→ Decryption(2nd Key)→ Encryption(1st Key) • IDEA • 64bit단위 암호화, 128bit Key 사용 • 세 개의 연산자 : XOR, Additional modulo 216, Multiplication modulo 216+1
대칭키암호 알고리즘 • 문제점 • 정보를 교환하는 두 사람이 Key를 공유 • n명의 사람이 통신하기 위해서는 n(n-1)/2개의 키가 필요(1000명일 경우 499,500개) • 전자서명을 효과적으로 제공하지 못함
암호화 복호화 공개키 비밀키 공개키 암호시스템 공개키암호 알고리즘 •특징 : 복호화키(=비밀키)와 암호화키(=공개키)가 다름 •장점 : 키관리가 용이. 다양한 응용이 가능. 안전성이 뛰어남 •단점 : 암호화 및 복호화 속도가 느림
공개키암호 알고리즘 • 1976, Diffie & Hellman 제안 • 알고리즘 구조 • 각 개인은 개인키와 공개키 쌍을 가짐 • 개인키는 개인이 비밀리에 관리하고, 공개키는 일반에 공개함 • 개인키와 공개키는 수학적 연관성 가짐 • 공개키로부터 개인키를 유도할 수 없어야 함 • 공개키로 암호화 → 개인키로 복호화 • 개인키로 암호화 → 공개키로 복호화
공개키암호 알고리즘 • 알고리즘 • RSA, DSA, FEAL, ElGamal 등 • 적용분야 • 키 분배 • 전자서명 • Certificate Authority 필요 • Man-in-the-Middle-Attack 방지
RSA • 1978, Rivest, Shamir, Adleman • 데이터 암호화, 전자서명 • 구현 Mechanism • 큰 수를 소인수 분해하기 어렵다는 가정 • Key : 768bit(개인용) - 2048bit(CA용) • 키 생성 • 두개의 큰 소수(p, q)선택 • (p-1)(q-1)과 서로소인 큰 난수 d 계산(개인키) • ed ≡1mod(p-1)(q-1)을 만족하는 e 계산(공개키)
DSA(Digital Signature Algorithm) • 1991, NIST(미 국립표준원) • 전자서명 기능 • 1024bit Key • Discrete logarithm 기반 • Y=gx mod n에서 Y, g, n을 공개하더라도 x를 계산하기 어렵다는 가정
Hash 함수 • 정의 • 임의의 메시지를 일정한 길이의 bit열로 압축하는 알고리즘 • 안전한 Hash함수 • 일방향성 : 결과값으로 원 메시지를 찾는 것이 계산상 불가능할 것 • 충돌회피성 : 같은 Hash 결과값을 갖는 입력 메시지 쌍을 찾는 것이 불가능할 것
Hash 함수 • MD5(Message Digest) • Ron Rivest • 메시지를 512bit크기의 Block으로 분할 • 출력 값의 크기 : 128bit • SHA(Secure Hash Algorithm) • NIST • 출력 값의 크기 : 160bit