본문 바로가기

반응형

Information Security/Cryptography

(10)
양자 암호 통신 (Quantum Cryptography Communication) * 양자 컴퓨터 : 양자 정보 이론(정보 소자의 극소화 과정)에서 나타나는 0과 1의 모호한 경계의 양자 역학적 상태(큐비트)를 이용한 컴퓨팅 - 연산속도가 기존 대비 매우 빠름 - 빠른 연산 속도에 의해 기존 암호화 데이터들이 시간 내 모두 복호화 되는 문제 발생 * 양자 컴퓨터 구현 원리 - 아날로그 방식 : 양자 어닐링, 레이저 네트워크 방식 - 디지털 방식 : 초전도 큐비트, 스핀 큐비트, 이온 트랩 이용 * 양자 컴퓨터 알고리즘 알고리즘 특징 Shor 알고리즘 - 양자 푸리에 변환을 이용한 인수분해 푸는 시간 단축 - 비대칭키 알고리즘 복호화 단축 가능 Grover 알고리즘 - 정렬되지 않는 데이터베이스의 원소를 찾는 방식 - 대칭키 알고리즘의 복호화 단축 가능 - 이에 따른, 양자 내성 암호(..
전자 서명 / 전자 봉투 (Digital Signature & Envelope) * 전자 서명 : 서명자가 전자 문서/거래에 서명하였음을 확인, 증명하는데 이용하는 결합된 전자적 형태의 정보 * 전자서명 특징 특징 내용 위조 불가 (Unforgettable) 서명자만이 서명 가능 (개인키) 서명자 인증 (Authentication) 불특정 다수가 검증 가능 (공개키) 부인방지 (Non-Repudiation) 서명 사실에 대한 부인이 불가능 * 전자봉투 : 송신 내용 암호화에 사용된 송신자의 비밀키(대칭키)를 수신자만 볼 수 있도록, 수신자의 공개키(비대칭키)로 암호화 시킨 전자화된 봉투 * 전자봉투 메커니즘 - 전자 서명을 송신자의 공개키 + 원문 메세지와 함께 암호화 후 암호화에 사용한 비밀키를 수신자의 공개키로 암호화(전자봉투)하여 수신자만 볼 수 있게 전달
공개키 기반 구조 (PKI - Public Key Infrastructure) * PKI : 신뢰하는 제 3자의 증명을 통해 거래하는 공개키 기반 구조 - 대표적으로 공인인증서 (NPKI - National PKI) 존재 (현 공인인증서 의무사용 폐지로 OTP, 웹 기반 코드 서명, 전용 SW구현, ARS/SMS, 스마트 OTP, DID - Decentralized Identity, 블록체인, FIDO - Fast Identity Online 등 사용 예상) * PKI 구조도 및 구성요소 구성 요소 설명 예 인증기관 (CA - Certification Authority) - 인증 정책 수립 - 인증서 관리 - 인증서 폐기 목록(CRL) 등록/관리/인증 한국정보인증, KOSCOM, 금융결제원 등록기관 (RA - Registration Authority) - 사용자 신원 확인 - 인증..
OTP (One Time Password) * OTP : 원격 사용자 인증 시, 비밀번호 재사용 차단을 위해 사용 시마다 매번 바뀌는 일회성 인증용 암호생성 기술 - 2-Factor 인증의 대표 (지식 영역 외 소유 영역) * OTP 유형 : 동작 방식에 따라 아래와 같이 나뉨 동작 방식 내용 예시 비동기식 방식 (질의 & 응답방식 - Challenge & Response) 기준값 없이 임의 난숫값을 다른 채널로 전달 시, 해당 내용을 전달하는 방식 핸드폰 문자 동기식 방식 (시간, 이벤트, 시간-이벤트 방식) 전달행위 없이, 동기화되는 기준값에 따라 시간/이벤트를 조합, 표시하여 확인하는 방식 은행 OTP 카드
Hash (해시) * 해시 : 임의 입력값을 고정 크기의 출력값으로 변환하는 일방향성(단방향성) 암호화 함수 - 일방향성(One-Way) : 한쪽 방향으로 제작 가능, 반대 방향으로 복구 불가한 암호화 방식으로 비밀번호, 개인정보 등을 암호화 하는데 사용 * 해시 생성 원리 생성 원리 내용 제산법 100으로 나눈 나머지 값을 이용 중간 제곱법 중간 자리의 숫자를 제곱 처리 이동법 키 값의 중앙에서 양분하여 이용 난수 생성법 RNG(Random Number Generation) - 난수 생성 프로그램 이용 기수 변환법 중첩법 대수적 코딩 자리 재배열 * 해시 암호화 안전성 기준 (일방향성 특성) 특성 내용 역상 저항성 해시값(Hash Value)으로 원문 유추 불가능 (ex-Hash(X) = Y -> X 찾기 불가) 제2 ..
비대칭키 암호화 (Asymmetric Key Cryptography) * 비대칭키 암호화 (= 공개키 암호화) : 암호화/복호화 키가 서로 다른 암호화 방식 - 대칭키 암호화의 키 교환 문제에 대한 해결책 - 공개키(Public Key) : 누구나 가질 수 있는 키로, 암호화에 사용 - 개인키(Private Key = 비밀키) : 개인만이 가지고 있고, 외부에 알려지지 않아 복호화에 사용 * RSA (Rivest, Shamir, Adleman) : 큰 소인수의 곱은 인수분해가 어렵다는 원리를 이용 - 보통 키 길이 문제로 인해 유선환경에서 많이 사용됨 * ECC (Ecliptic Curve Cryptography) : 타원 곡선 기반의 구조체 안정/효율의 원리를 이용 - 주로 무선환경에서 적은 비트로 암호화 할 때 사용 * ElGamal : 유한체에서 이산대수 문제를 이용..
대칭키 암호화 (Symmetric Key Cryptography) 대칭키 암호화 : 암호화 키와 복호화 키가 동일한 암호 방식 - 높은 보안 강도, 빠른 속도로 이용되나, 키를 공유하는 문제 존재 - 스트림 방식 (1bit/byte 단위로 암호화) / 블록 방식 (여러 글자를 블록 단위로 묶어 암호화) - 암호 강도의 경우 블록 암호화가 스트림 암호보다 강함 - 무선 환경은 데이터 유실 문제로 인해 스트림 암호를 이용하기도 함
암호 알고리즘 보안 강도 (Strength of Cryptographic Algorithm) * 암호 알고리즘의 보안 강도 : 키의 길이(80, 112, 128, 192, 256bit)에 따라 암호화 수준이 결정 * 암호화 강도성 종류 강도성 대칭키 키 길이 1bit 증가 = 최대 대칭키 수 2배 = 암호화 강도 2배 증가 비대칭키 키 길이 1bit 증가 = 암호화 강도 약 1.02 ~ 1.05배 증가 해시 (Hash - 단방향) MDC는 키가 존재하지 않아 강도 측정 불가 (해시된 메세지 길이가 보안 강도로 이용) * 대칭키/해시 암호 알고리즘 기준 암호화 강도 : 키 길이 = 보안 강도 보안 강도 대칭키 해시(단순/전자 서명용) 안정성 기간 80 bit SEED, HIGHT, ARIA-128/192/256, AES-128/192/256 HAS-160, SHA-1, SHA-224/256/384..

반응형