2013년 10월 20일 일요일

사이버 보안 알고리즘 이해

1. 기밀성에서 보안 알고리즘

    (1) 대칭 암호 알고리즘

        1) 송신자와 수신자 사이에서 사용하는 열쇠가 동일하다.

        2) 사용하는 비밀 열쇠 또는 사전 공유 열쇠(Pre-Shared Key)의 길이에 따라
            56 비트 크기의 DES 방식과 168 비트 크기의 3-DES방식과 128 비트 또는
            256 비트 크기의 AES 방식 등이 있다. 이밖에도 IDEA 방식과 RC4 방식과
            국내 표준인 SEED 방식과 아리아 방식 등이 있다.

        3) 송신 전에 비밀 열쇠의 공유 문제가 발생한다.


    (2) 디피•헬먼 공개 열쇠 교환 알고리즘


        1) 비밀 열쇠 공유 문제를 해결하기 위해 송•수신자 사이에 한 쌍의 열쇠인
            공개 열쇠와 개인 열쇠를 이용해 상호간에 호환이 가능한 비밀 열쇠를
            생성하는 방식이 바로 D-H 알고리즘이다.

        2) D-H 알고리즘의 종류에는 사용하는 열쇠의 길이에 따라 768 비트의
            DH-1 방식과 1,024 비트의 DH-2 방식과 1,536 비트의 DH-5 방식 등이 있다.

        3) D-H 알고리즘에서 사용하는 공개 열쇠와 개인 열쇠는 단순히 비밀 열쇠를
           생성하기 위한 용도로만 사용할 수 있다.


    (3) 비대칭 암호 알고리즘


        1) D-H 알고리즘에 착안한 방식으로 공개 열쇠와 개인 열쇠를 기밀성 분야에
            적용하여 암호 처리와 해제에 각각 사용할 수 있다.

        2) 송신자는 수신자의 공개 열쇠를 이용하여 메시지에 암호를 설정한다.

        3) 수신자는 자신의 개인 열쇠를 이용하여 메시지에서 암호를 해제한다.

        4) RSA 방식이 대표적이다. 이밖에도 ECC 방식과 DSA 방식 등이 있다.

        5) 비밀 열쇠 방식보다 처리 속도 지연이 크며 공개 열쇠에 대한 신뢰성 여부
            문제가 생긴다.

    (4) 인증 기관과 공인 인증서



        1) 기밀성 분야에서 공개 열쇠 방식은 비밀 열쇠 방식의 단점을 극복했지만
           공개 열쇠에 대한 확실한 인증을 보장 받아야 한다.

        2) 이러한 문제를 해결하기 위해 인증 기관(Certificate Authority)과 CA에서
            발급하는 공인 인증서가 필요하다.

        3) CA와 공인 인증서 등의 역할은 공개 열쇠 방식을 광범위하게 활용
            가능하도록 하는 기반이라는 점에서 PKI(Public Key Infrastructure)
            구조라고 부른다.



2. 무결성에서 보안 알고리즘

    요약 함수와 전자 서명이 있다.

    (1) 요약 함수(Hash Function)


        1) 요약 함수는 보안 기능 중 무결성 분야 등에서 사용하는 기능으로 가변적인
            원래 문서를 고정적인 요약 문서로 처리한다.

        2) 이때, 요약 함수가 처리한 요약 문서를 메시지 다이제스트 또는 간단히
            다이제스트라고 한다.

        3) 요약 함수의 종류에는 128 비트 크기의 다이제스트를 출력하는 MD 방식과
            160 비트 크기의 다이제스트를 출력하는 SHA 방식과 국내 표준인 HAS-160
            방식 등이 있다.


    (2) 전자 서명


        1) 앨리스는 밥에게 전송할 원문을 요약 함수를 이용해 다이제스트를 생성한
            뒤 이를 앨리스의 개인 열쇠로 암호 처리한다.
             이를 전자 서명이라고 한다. 국내 표준으로는 KCDSA 방식과 ECKCDSA
            방식이 있다.

        2) 앨리스는 밥에게 전송할 원문을 밥의 공개 열쇠로 암호 처리한다.

        3) 앨리스는 밥의 공개 열쇠로 암호 처리한 암호문과 자신의 개인 열쇠로
            암호 처리한 다이제스트를 통합하여 전송한다.

        4) 밥은 앨리스가 자신의 공개 열쇠로 암호 처리한 암호문를 자신의 개인
            열쇠로 복호 처리한 뒤 이를 요약 함수를 이용해 다이제스트를 생성한다.

        5) 밥은 앨리스가 전자 서명한 다이제스트를 앨리스의 공개 열쇠로
            복호 처리한 뒤 4)를 통해 생성한 다이제스트와 비교한다.

        6) 이 둘 사이가 일치하면 무결성과 인증을 동시에 보장받을 수 있다.


    (3) 전자 봉투

        1) 기밀성 영역에서 공개 열쇠를 이용해 비밀 열쇠를 전송하는 기법

        2) 앨리스는 밥에게 전송할 전자 우편 내용을 요약 함수를 이용해
            다이제스트를 생성한 뒤 이를 앨리스의 개인 열쇠로 암호 처리한다.

        3) 앨리스는 전송할 전자 우편 내용과 자신의 개인 열쇠로 암호 처리한
            다이제스트를 통합한다.

        4) 앨리스는 1회용 비밀 열쇠를 이용하여 3번 과정에서 생성한 전자 우편
            내용을 암호 처리한다.

        5) 앨리스는 1회용 비밀 열쇠를 밥의 공개 열쇠로 암호 처리한 뒤 이를 4번
            과정에서 생성한 전자 우편 내용과 통합해 전송한다.

        6) 밥은 앨리스가 자신의 공개 열쇠로 암호 처리한 1회용 비밀 열쇠를 자신의
            개인 열쇠로 복호 처리한 뒤 이를 이용하여 암호 처리한 전자 우편을 복호
            처리한다.

        7) 밥은 전자 서명한 다이제스트를 앨래스의 공개 열쇠로 복호 처리한 뒤 전자
            우편을 요약 함수로 처리한 결과와 비교한다.

        8) SSL 방식 등에서 사용


3. 인증에서 보안 알고리즘

    (1) PSK 방식

    (2) 전자 서명 방식




    (3) 생체 인식 방식


댓글 없음:

댓글 쓰기