[CISA 이론 정리 - 5장] 07 암호 기술 (2/2)

반응형
반응형

2. 일방향 암호 시스템

① 키를 사용하지 않으면서 가변 길이의 메시지를 고정 길이의 비트열로 압축하는 함수로서 해시 함수 또는 해시 알고리즘이라고도 한다. 예) MD5, SHA-1, SHA-2

② 해시 함수의 산출물을 해시 값, 메시지 다이제스트, 메시지 지문(finger print)이라 한다.

③ 연산이 매우 빠르고, 충돌(collision, 서로 다른 입력값에서 같은 해시 값이 발생하는 현상)이나 역방향 연산(해시 값에서 입력값을 구하는 연산)이 매우 어려워야 한다.

④ 송신자가 구한 해시 값(사전 해시 값, pre-hash value)과 수신자가 구한 해시 값(사후 해시 값, post-hash value)이 일치하지 않으면 메시지의 무결성이 손상된 것이다.



⑤ 해시 값은 서로 다른 메시지를 찾아내는 대표적 기법은 생일 공격(birthday attack)이다.

⑥ 솔트(Salt): 원문을 변형하여 입력이 같더라도 해시 값이 달라지게 하는 기법으로서 레인보우 공격을 예방하는 데 효과적이다.



3. 전자 봉투(Digital envelope)

① 메시지는 대칭키 시스템으로 암호화하고 해당 비밀키는 공개키 시스템을 암호화한다.

② 송신자는 메시지 암호화를 위한 비밀키를 수신자의 공개키로 암호화하여 전송한다.

③ 수신자는 자신의 사설키로 암호화된 비밀키를 복호화한다.

④ 공유한 비밀키는 특정 통신 세션 동안만 메시지를 암/복호화하는 데 사용된다.

⑤ 해당 비밀키는 통신 세션이 끝나면 폐기되기 때문에 세션키(session key)라고도 한다.




4. 전자 서명(Digital Signature)

① 전자 서명: 메시지의 해시 값을 송신자의 사설키로 암호화한 결과물을 가리킨다.

② 수신자는 송신자의 공개키로 전자 서명을 복호화한다.

③ 수신자는 수신 메시지에서 구한 해시 값을 전자 서명에서 구한 해시 값과 비교한다.



④ 사전 해시 값과 사후 해시 값이 일치하면 다음과 같은 목적이 달성된다.


데이터 무결성

• 해시 값 비교를 통해 데이터 무결성을 검증할 수 있다.

• 해시 값에 서명하면 메시지 자체에 서명할 때보다 효율적이다.


송신자 인증

• 송신자 사설키로 전자 서명을 하므로 사용자 인증이 보장된다.

• 송신자 공개키로 누구라도 전자 서명을 복호화할 수 있다.


부인 방지(Non-repudiation)

• 송신자는 메시지를 송신한 사실을 부인할 수 없다.

• 단, 전자 서명은 수신자에 의한 부인 방지를 제공하지 못한다.


재사용 보호(Replay Protection)

• 전자 서명은 다른 거래나 메시지에 재사용할 수 없어야 한다.

• 이를 위해 타임 스탬프나 일련 번호를 포함하여 서명한다.



반응형

댓글

Designed by JB FACTORY