메모장 입니다2

4과목] 정보보안 일반 - 5)공개키(인수분해, 이산대수), 해쉬함수, 문제풀이 본문

Study/정보보안산업기사

4과목] 정보보안 일반 - 5)공개키(인수분해, 이산대수), 해쉬함수, 문제풀이

Wooum@n 2017. 3. 14. 21:37

1.공개키


 -인수분해 기반

1)RSA

->1977


2)Rabin

->1979, Rabin이 개발.

->2개의 큰 소수 p, q의 곱 n을 공용키로 한다.

->평문을 제곱한 뒤 n으로 나누고 ~~~

->RSA보다 빠르다.

->윌리엄스 암호

:Rabin에서 복호화시 특정 문제를 개선한 버전. 


3)Goldwasser-Micali

->암호문으로부터 평문의 어떤 정보도 노출되지 않는 암호방식.



 -이산대수 기반

1)Elgamal

->1985, 개발.

->같은 평문에서 다른 암호문의 생성이 가능하다.(하지만 길이가 두배로 증가)

->키워드

>>Hamming Weight, Baby-Step


2)Diffie-Hellman

->중간 관리자(키 관리센터) 없이 공개키 전달 가능.

->키 전달시 도청되어도, 키 값을 구할 수 없음.


3)타원곡선(ECC: Elliptic Curve Cryptography)

->타원곡선 상의 이산대수를 이용.

->RSA보다 작은 비트수로 동일한 암호강도를 가짐.

->키 길이가 제한적인 무선환경이나 작은 메모리의 시스템에 적합.

->전자서명 - ECDSA/ EC-KCDSA/ ECDH


4)KCDSA




2.해쉬 함수


 -정의

->임의의 입력 비트열에 대해, 일정한 길이의 출력 비트열을 내는 것.

->해쉬코드를 통해 원본 데이터를 유추하는 것은 불가능(일방향성),

   같은 해쉬코드를 생성하는 다른 데이터를 찾는 것 역시 불가능(충돌 회피성).


 -요구 사항

1)압축

2)계산 용이성

3)일방향성

4)충돌 회피성


 -종류

>전용 해쉬함수

1)SNEFRU

->1990, R.C.Merkle.

->1993, DC공격에 의해 해독됨.

->입력값: 512bit

   해쉬값: 128/256bit


2)N-HASH

->1989, 일본 NTT.

->1993, Bert Bore에 의해 해독됨.

->입력값: 128bit

   해쉬값: 128bit


3)MD4/MD5

->1990, Ron Rivest에 의해 개발.

->특징

1)안전성

2)효율성: 32bit 기반의 빠른 알고리즘.

3)단순성: 많은 프로그램이나 치환표가 필요없음.


4)SHA(Secure Hash Alogrithm)

->1993, NIST 개발.

->MD4 기반.



>메시지 인증코드

1)MAC(Message Authentication Code)


2)HMAC(Hash Message ~~)

->메시지 다이제스트(메시지 해쉬값)를 이용해 MAC을 생성.

->높은 안정성.



>서명

1)은닉서명(Blind Signature)

->David Chaum이 제안.

->서명자에게 자신의 메시지를 보여주지 않고 서명을 얻는 방법.

->메시지의 기밀성 보장.


2)이중서명(Dual Signature)

->SET에서 나온거.

->SHA-1을 이용.


3)영지서명

->1985, 영지 증명방식 발표.

->어떤 내용에 대해 알고있음을 증명.

->대화형.

->조건

1)완전성: `예`로 대답할 경우 수용.

2)건전성: `아니오`로 대답할 경우, 수용할 확률 적음 // 책 설명 뭐같네.





3.문제 풀이


 -공개키 중, 이산대수 기반.

->Schnorr, DSA, KCDSA


 -소인수 기반

->RSA, Rabin.


 -블록암호 구조

SPN: Rijndael, IDEA

Feistel: Blowfish, RC5, Twofish


 -