목록컴퓨터보안 (8)
백인감자
User Authentication2단계 과정을 거친다.1. identification (식별)2. verification (검증) 메시지 인증과는 다른 개념이다. 사용자 인증 수단 knows - e.g. password, PIN 무엇을 아는지에 기반 possesses - e.g. key, token, smartcard 뭘 소유하고 있는지에 기반 is (static biometrics) - e.g. fingerprint, retina 누구인지에 기반 does (dynamic biometrics) - e.g. voice, sign 어떤것을 하는지에 기반 인증 프로토콜 인증 프로토콜은 서로의 신원을 확인하고 세션키를 교환하는 데 사용된다. 인증된 키 교환의 핵심문제는 confidentiality(기밀성), ..
메시지 인증 방식은 송수신자의 메시지 교환을 제3자로부터 보호할 수 있다.그러나 송수신자 간의 서로를 보호할 수 없다. A가 B에게 메시지 M 을 보냈는데 B가 M 을 위조하여 N 을 받았다고 주장할 수 있다.혹은 A가 B에게 메시지 M 을 보내놓고 그런 메시지를 보낸 적이 없다고 부정할 수 있다. 즉, 메시지 인증 방식은 신뢰가 깨진 상태에는 대응을 못한다디지털 서명이 제공하는 것저자, 날짜 및 서명 시간메시지 내용 인증분쟁 해결을 위한 제 3자의 확인 Digital Signature특징비트 패턴은 서명되는 메시지에 의존된다.forgery 와 denial 을 방지하기 위해 송신자의 고유한 정보를 사용해야 한다.서명을 만드는 것이 쉬워야한다.쉽게 인식하고 증명해야한다.위조를 못하게 해야한다.(계산상 불가..
X.509 : X.509는 암호학에서 공개키 인증서와 인증알고리즘의 표준 가운데에서 공개 키 기반(PKI)의 ITU-T 표준이다. CA 라고 되어있으면 A의 공개키를 CA가 보증(서명) 한다 는 뜻이다. 계층구조 (Chain rule)각 client(node) 는 parent 를 신뢰한다는 것을 기반으로 한다.아래의 그림에서 예를 들자면 Y는 V가 보증해줬기 때문에 신뢰성을 얻었으므로 역으로 Y가 V를 보증할 수 있다. A는 chain rule 을 통해 B의 공개키를 안전하게 얻을 수 있다.XWVYZ B 또한 A의 공개키를 안전하게 얻을 수 있다.ZYVWX Authentication Procedures ( 인증 프로토콜 ) 공통점 : 메시지의 무결성과 originality 를 보증전송하는 메시지에는 타임..
메시지 인증은 메시지에 대한 무결성과 누가 메시지를 보냈는지에 대한 인증을 하기 위해서 사용된다.(발신자 신원 확인 + 부인방지) 보안요구사항을 고려하여 세 가지 방식이 있다.1. 메시지 암호화2. MAC(메시지 인증 코드)3. hash function 메시지 암호화 메시지 암호화 자체만으로 인증 수단이 된다. 대칭키 암호를 사용할 경우 기밀성이 보장된다. 공개키 암호를 기밀성을 보장할 수 없다. (누구나 공개키를 알기 때문에) 더군다나 공개키 암호는 속도도 느려서 주로 대칭키 암호를 많이 사용한다고 한다. MAC (메시지 인증 코드, Message Authentication Code) MAC 특징 MAC 은 암호학적 checksum 이라고도 불린다. 가변길이 메시지 M 을 비밀 키 K 를 통해 압축하여..
용어tampering - 변조forgery - 위조private key == secret key 비밀 키distribution - 배포nonce - 인증 등을 목적으로 일시적으로 사용하는 값discrete logarithms - 이산 로그(이산대수) Key management공개키 암호 방식은 키 분배 문제를 해결해준다.2종류로 나눠보면 아래와 같다. 1. 공개키 분배 2. 공개키 암호를 이용한 비밀키 분배 공개키 분배 공개키 분배는 4가지 사용측면으로 고려된다.public announcement(게시판 같은곳에 공개 키 올림)publicly available directory(공적으로 이용가능한 디렉토리에 올리는 방법)public-key authority(권위가 있는 기관(믿을만한) 에서 관리)publ..
Shift Cipher(Ceasar cipher)Julius Caesar’s cryptosystem 이라서 caesar cipher 라고도 불린다.key 값에 맞게 알파벳의 위치를 이동시켜 암호화 시키는 방식이다.ex. key= 3 이면 a ->D , b->E, ... 와 같은 방식으로 된다.*일반적으로 plaintext(평문) 는 소문자로 표기되고 ciphertext(암호문) 는 대문자로 표기된다. plaintext 가 대문자로 구성되어있다면 아래와 같이 하면 된다. (65는 'A' 의 아스키코드이다.)Enc: y=65 + (x -65 +κ) (mod 26)Dec: x=65 + (y -65 -κ) (mod 26) plaintext 가 소문자로 구성되어있다면 아래와 같이 하면 된다.(97은 'a' 의 아..
Euclidean 알고리즘 이란 유클리드 호제법(- 互除法, Euclidean algorithm)은 2개의 자연수 또는 정식(整式)의 최대공약수를 구하는 알고리즘의 하나이다. 호제법이란 말은 두 수가 서로(互) 상대방 수를 나누어(除)서 결국 원하는 수를 얻는 알고리즘을 나타낸다. 2개의 자연수(또는 정식) a, b에 대해서 a를 b로 나눈 나머지를 r이라 하면(단, a>b), a와 b의 최대공약수는 b와 r의 최대공약수와 같다. 이 성질에 따라, b를 r로 나눈 나머지 r'를 구하고, 다시 r을 r'로 나눈 나머지를 구하는 과정을 반복하여 나머지가 0이 되었을 때 나누는 수가 a와 b의 최대공약수이다. ---출처 : 위키백과 Sage 에서의 구현 Euclidean 알고리즘은 워낙 유명해서 구글링을 통해..
windows 사용자들이 Sage 를 사용하기 위한 환경구축 방법을 소개한다. 1. 가상머신인 virtual box 를 설치한다.linux 환경을 사용해본 사람들은 이미 vmware 가 설치되어 있겠지만 sage 공식페이지에서는 virtual box 를 사용하는 것을 추천하였다.https://www.virtualbox.org 에 들어가면 최신버전인 5.1 이 있을것인데 시도해본 결과 최신버전의 virtual box 에서 Sage 가상 이미지 파일을import 하여 실행시키는데 알 수 없는 오류가 발생해서 구글링 해보니 이전 버전으로 구동해보라 해서https://www.virtualbox.org/wiki/Download_Old_Builds_5_0 에서 5.0 버전을 설치하니깐 정상적으로 동작하였다. win..