정보보안9 7. Public Key Cryptography - Diffie Hellman Key Exchange Diffie-Hellman Key Exchange Key Exchange 방법 y = x^a mod p, x, p 가 주어졌을 때 a를 구하기 -> 아주 큰 소수 p일 때 매우 어렵다. key exchange 원리 -> 다른 secret color 로 결론은 같은 secret 을 만들게 된다. 다음은 실제 key exchange 과정이다. -> 둘다 common secret key 를 가지게 된다. public element 인 g,p 만으로 g^x mod p =12 에서 x또는 y를 알아내는 것이 매우 어렵기 때문에 이 알고리즘이 성립할 수 있다. Man-in-the-Middle Attack Alice 와 Bob은 common element 를 이용해 각각 secret integer x와 y 를 만든다.. 정보보안 2021. 11. 1. 7. Public Key Cryptography - RSA (2) RSA Challenge Numbers Prime Factorization 은 Hard problem 이다. 따라서 RSA 는 이를 사용한다. RSA-576 : 174 digit number 사용 RSA-768 RSA-2048 : 617 digit number 사용 RSA Cryptosystem RSA key 만들기 - p, q를 아주 큰 소수로 정한다. - n = pq - φ(n) = (p − 1)(q − 1) • e는 1 < e < φ(n), gcd(e,φ(n)) = 1 를 만족하는 정수이다. • d는 1 < d < φ(n), ed ≡ 1(mod φ(n)) 를 만족하는 정수이다. (d는 extended euclidean algorithm 으로 계산한 modulo φ(n) 에 대한 e의 inverse이.. 정보보안 2021. 11. 1. 7. Public Key Cryptography - RSA (1) Symmetric Cryptrography encrypt 와 decrypt 에 같은 key 를 사용한다. 따라서 n명의 사람들이 communicate 하려면, 총 key 의 개수는 n(n-1)/2 로 n^2 에 가까운 많은 key 가 필요하게 된다. Asymmetric Cryptography encrypt 할 때에는 public key로, decrypt 할 때엔 private key 를 사용한다. 이때는 n명의 사람이 있다면 2n 개의 key 만 존재하므로, key 관리가 매우 쉬워진다. public key 누구에게나 공개된다. encrypt 하는데 사용된다. verify signature key exchange (session keys) private key recipent 만 가지고 있다. decry.. 정보보안 2021. 11. 1. 6. Basic Mathematics for Cryptography Prime number 모든 숫자들은 prime 의 곱으로 표현될 수 있다. 10 = 2 x 5 20 = 2 x 2 x 5 60 = 2 x 2 x 3 x 5 모순에 의한 증명 1. 모든 숫자는 소수의 곱이다. s 는 prime 의 곱으로 표현될 수 없는 자연수이다. s는 소수가 아니므로 AxB 의 형태로 표현되어야 한다. (A,B 는 1과 자기 자신이 아닌 숫자) s를 나타내기 위해 곱하는 숫자 중 가장 작은 숫자를 C라고 하자. 이때 c는 소수가 아니다. 따라서 c도 c1 * c2 의 형태로 표현되지만, c1,c2는 {S} 에 포함되지 않는다. 왜냐하면 {s} 중 가장 작은 소수가 아닌 숫자가 C였기 때문이다. 따라서 c1,c2는 소수의 곱으로 이루어진 숫자임을 알 수 있고, 그렇다면 c도 소수의 곱으.. 정보보안 2021. 10. 31. 5. Conventional Cryptography Systems Confusion : 메시지를 완전히 다른 문자로 대체(substituting) 해 암호화 하는 방식 Diffusion : 원래 문자열의 배열만 섞어 암호화 하는 방식 Unconditionally Secure 공격자에 관계없이 절때로 깰 수 없는 보안이다. 조건 1. key 사이즈는 적어도 message 사이즈 이상이여야 한다. H(M) RSA : 효율적 알고리즘은 아니지만, 한계가 없는 컴퓨터적 능력에 의해 지금도 여전히 사용된다. Kerckhoff's Principle crypto system 은 key 를 제외한 모든 내용이 알려지더라도, 보안상 안전해야 한다. Shannon's Maxim 공격자는 시스템에 대해 알고 있다. Security through Obscurity(모호함) 시스템의 내부 작.. 정보보안 2021. 10. 30. 4. Theory of Secure Communication Birthday Paradox 23명의 사람들이 있다면 50% 의 확률로 같은 생일을 가진 사람이 존재할 수 있다. Digital Signature Susceptibility MD5에서의 Hash 값은 다음과 같다. Hash 연산은 m -> f(m) 이고, m'≠m이면 f(m')≠f(m) 이어야한다. m'≠m인데 f(m')=f(m)이면 attacker가 m'으로 f(m)에 접근할 수 있기때문에 보안이 취약해진다. 이를 해결하기 위한 방법은 다음과 같다. 1. MD5 를 더 많은 bit 로 사용한다. 2. 해시함수의 결과값은 충분히 더 커야한다. Model of Secure System M 이라는 메시지를 전송할 때, M -> E(M,K) 로 암호화 -> Cipher text 생성 -> D(C,K) 로 암.. 정보보안 2021. 10. 30. 3. Network and Systems Points of Attack 오늘 날 인터넷 상으로 모든 데이터가 디지털화되어 네트워크를 통해 전송되기 때문에 이는 attacker 의 입장에서 공격이 더 쉽다. attacker 의 종류로는 passive(수동적), active(능동적) 공격이 있는데, passive 공격은 공격자가 정보가 전달될 때까지 listen 하고 있는 상태이며, active 공격은 listen 뿐만 아니라 add, delete, modify, delay 까지 하는 상태이다. Network Considerations security 는 network 의 다양한 layer 에 적용된다. 1. physical 2. link : Tunneling Protocols 3. network : IPSec 4. transport Layer :.. 정보보안 2021. 10. 30. 2. History of Cryptography Network Security 의 예시 - 메일보내기 1. 누구나 mailbox 에 메일을 집어넣을 수 있다. 2. 오직 postman 만이 mailbox 를 열 수 있고, receiver 의 mailbox 에 메일을 전달할 수 있다. 3. 오직 receiver 만이 그의 mailbox 를 열 수 있다. 여기서 public key encryption 은 무엇인가? - public key : mailbox, receiver's address - private key : receiver's key - certificate authority : post, mail service - secure channel : postman - Bob 이 Alice 에게 반지 전달하기 (비공개키) 조건 중간에 반지를 가로채려.. 정보보안 2021. 10. 30. 1. Introduction What is Security? Security 는 Confidentiality, Integrity, Availability 3가지로 균형잡혀 있다. Cryptographic Objectives 암호학의 목적은 무엇일까? Threats Exposure of data -> Tampering with data -> Impersonation -> Exposure of personal information -> Identification of individual -> Denial of service -> Forbidden access -> Goal Confidentiality Integrity Authentication Privacy Anonymity Availability Authorization - Conf.. 정보보안 2021. 10. 30. 이전 1 다음