메모장 입니다2
4과목] 정보보안 일반 - 5)공개키(인수분해, 이산대수), 해쉬함수, 문제풀이 본문
1.공개키
-인수분해 기반
1)RSA
->1977
2)Rabin
->1979, Rabin이 개발.
->2개의 큰 소수 p, q의 곱 n을 공용키로 한다.
->평문을 제곱한 뒤 n으로 나누고 ~~~
->RSA보다 빠르다.
->윌리엄스 암호
:Rabin에서 복호화시 특정 문제를 개선한 버전.
3)Goldwasser-Micali
->암호문으로부터 평문의 어떤 정보도 노출되지 않는 암호방식.
-이산대수 기반
1)Elgamal
->1985, 개발.
->같은 평문에서 다른 암호문의 생성이 가능하다.(하지만 길이가 두배로 증가)
->키워드
>>Hamming Weight, Baby-Step
2)Diffie-Hellman
->중간 관리자(키 관리센터) 없이 공개키 전달 가능.
->키 전달시 도청되어도, 키 값을 구할 수 없음.
3)타원곡선(ECC: Elliptic Curve Cryptography)
->타원곡선 상의 이산대수를 이용.
->RSA보다 작은 비트수로 동일한 암호강도를 가짐.
->키 길이가 제한적인 무선환경이나 작은 메모리의 시스템에 적합.
->전자서명 - ECDSA/ EC-KCDSA/ ECDH
4)KCDSA
2.해쉬 함수
-정의
->임의의 입력 비트열에 대해, 일정한 길이의 출력 비트열을 내는 것.
->해쉬코드를 통해 원본 데이터를 유추하는 것은 불가능(일방향성),
같은 해쉬코드를 생성하는 다른 데이터를 찾는 것 역시 불가능(충돌 회피성).
-요구 사항
1)압축
2)계산 용이성
3)일방향성
4)충돌 회피성
-종류
>전용 해쉬함수
1)SNEFRU
->1990, R.C.Merkle.
->1993, DC공격에 의해 해독됨.
->입력값: 512bit
해쉬값: 128/256bit
2)N-HASH
->1989, 일본 NTT.
->1993, Bert Bore에 의해 해독됨.
->입력값: 128bit
해쉬값: 128bit
3)MD4/MD5
->1990, Ron Rivest에 의해 개발.
->특징
1)안전성
2)효율성: 32bit 기반의 빠른 알고리즘.
3)단순성: 많은 프로그램이나 치환표가 필요없음.
4)SHA(Secure Hash Alogrithm)
->1993, NIST 개발.
->MD4 기반.
>메시지 인증코드
1)MAC(Message Authentication Code)
2)HMAC(Hash Message ~~)
->메시지 다이제스트(메시지 해쉬값)를 이용해 MAC을 생성.
->높은 안정성.
>서명
1)은닉서명(Blind Signature)
->David Chaum이 제안.
->서명자에게 자신의 메시지를 보여주지 않고 서명을 얻는 방법.
->메시지의 기밀성 보장.
2)이중서명(Dual Signature)
->SET에서 나온거.
->SHA-1을 이용.
3)영지서명
->1985, 영지 증명방식 발표.
->어떤 내용에 대해 알고있음을 증명.
->대화형.
->조건
1)완전성: `예`로 대답할 경우 수용.
2)건전성: `아니오`로 대답할 경우, 수용할 확률 적음 // 책 설명 뭐같네.
3.문제 풀이
-공개키 중, 이산대수 기반.
->Schnorr, DSA, KCDSA
-소인수 기반
->RSA, Rabin.
-블록암호 구조
SPN: Rijndael, IDEA
Feistel: Blowfish, RC5, Twofish
-
'Study > 정보보안산업기사' 카테고리의 다른 글
라우터 필터링 종류 (0) | 2017.03.19 |
---|---|
2015 기출문제] (0) | 2017.03.18 |
4과목] 정보 보안 일반 - 4) 대칭키, 스트림 암호, 블럭 암호, 운영모드 (0) | 2017.03.13 |
4과목] 정보보안 일반 - 3) 전자서명, X.509, PKI, OSCP, 문제풀이 (0) | 2017.03.12 |
4과목] 정보보안 일반 - 2) 접근통제, 키 분배 프로토콜 (0) | 2017.03.11 |