기본 콘텐츠로 건너뛰기

MAC(message authentication code)

MAC(message authentication code) 메시지 인증 코드 메시지 인증 코드란 메시지 인증 코드는 인증과 변조 검출 두 가지 기능을 가지는 구조이다. 메시지 인증 코드가 필요한 상황을 생각해보자. A가 B에게서 상품을 사기 위해 상품번호 abc 를 전달하고자 한다. 이를 위해 A는 공통 키 암호 방식으로 테이터를 암호화한 후 안전한 방법으로 B에게 키를 보낸다. (키 교환은 공개 키 암호 방식 또는 디피 헬만과 같은 키 교환 프로토콜을 사용한다.) B는 전달 받은 키를 이용하여 암호문을 복호화 후 원 데이터인 abc 를 얻을 수 있다. 변조 가능성 A가 B에게 암호를 보낼 때, A가 B에게 전송하려고 한 암호문을 X가 중간에서 변조했다면 B는 변조 여부를 알아차리지 못하고 잘못된 상품 번호를 처리하게될 가능성이 있다. 메시지 인증 코드 - MAC(Message Authentication Code) 메시지 인증 코드(이하 MAC이라 칭한다.)를 사용하여 이러한 변조에 대응할 수 있다. MAC는 MAC 생성 키와 암호문을 특수한 연산을 통해서 생성한 값을 말한다. MAC 작성 방법 MAC 작성 방법에서는 HMAC, OMAC, CMAC 등이 있으며 HMAC이 주로 사용되고 있다. 동작 흐름 A는 MAC 생성을 위한 키를 만들고 안전한 방법으로 B에게 전달한다. A는 암호문과 MAC 생성 키를 이용하여 MAC을 만든다. A는 B에게 작성한 MAC과 암호문을 보낸다. B는 A와 마찬가지로 암호문과 MAC 생성 키를 사용해서 MAC을 작성한다. B는 직접 작성한 MAC과 A에게서 받은 MAC 값이 일치하는 지 비교하여 메시지 변조 여부를 확인한다. 만약 악의를 가진 X가 암호문을 변조했다면 B는 암호문으로부터 MAC을 생성 후 일치 여부를 확인하여 불일치 시 A에게서 전달 받은 암호문과 MAC을 파기하고 재전송을 요청한다. X는 MAC을 계산하기 위한 키를 가지고 있지 않아서

Diffie-Hellman

Diffie-Hellman 디피 헬만 키 교환 방법 디피 헬만 키 교환 법은 안전하게 키를 교환하기 위해 고안된 기법이다. 두 키를 합성하는 특수한 방법이 있다고 가정해보자. P 키와 S 키를 합성하여 P-S 키를 생성한다면 생성된 키는 다음 두 가지 특징을 가진다. P와 P-S 키를 이용하여 S 키 추출은 불가하다. 즉, 합성은 가능하지만 분해는 할 수 없다. 합성된 키로 또 다른 합성 키를 만들 수 있다. 동작 흐름 A가 P 키를 생성한다. (P 키는 공개되어도 무방하다.) A가 B에게 P 키를 전달한다. A와 B는 각각 비밀 키 SA와 SB를 생성한다. (이 때 SA와 SB는 제 3자에게 노출되어서는 안된다.) A는 P 키와 SA 키를 합성하여 P-SA 키를 생성한다. B는 P 키와 SB 키를 합성하여 P-SB 키를 생성한다. A가 B에게 P-SA 키를 전달한다. B가 A에게 P-SB 키를 전달한다. A는 비밀 키 SA와 B에게서 받은 P-SB 키를 합성하여 새로운 SA-P-SB를 생성한다. 동일하게 B도 비밀 키 SB와 P-SA 키를 합성하여 새로운 P-SA-SB를 생성한다. A와 B는 모두 P-SA-SB 키를 가지게 된다. 논리 인터넷으로 전송되는 P, P-SA, P-SB 키는 X가 훔쳐볼 수 있다. 하지만 X가 얻은 키로는 P-SA-SB를 합성할 수 없다. 또한 분해가 불가하므로 비밀 키 SA와 SB를 얻을 수 없다. 따라서 P-SA-SB 키를 만들 수 없으므로 이 키 교환 방식은 안전하다고 볼 수 있다.

hybrid cryptosystem

hybrid cryptosystem 하이브리드 암호 방식 하이브리드 암호 방식이란 공통 키의 키 분배 문제와 공개 키의 속도 문제를 해결하기 위해 데이터 암호화는 처리 속도가 빠른 공통 키 암호 방식으로 수행하고 키 관리는 공개 키 암호 방식을 이용하여 키 분배 문제를 해결한다. 동작 흐름 A가 B에게 데이터를 전달한다고 가정해보자. A는 처리 속도가 빠른 공통 키 암호 방식으로 데이터를 암호화한다. B는 공개 키와 비밀 키를 생성하고 A에게 공개 키를 전달한다. A는 B에게서 전달 받은 공개 키를 이용하여 키를 암호화하고 암호문을 B에게 전달한다. B는 비밀 키를 이용하여 키 암호문을 복호화한다. B는 복호화한 키를 이용하여 데이터 암호문을 복호하하여 원 데이터를 획득한다. 사용 예시 SSL 프로토콜

Public-key cryptosystem

Public-key cryptosystem 공개 키 암호 방식 공개 키 암호 방식이란 암호화와 복호화에 서로 다른 키를 사용하는 방식으로 암호화에 사용하는 키를 공개 키, 복호화에 사용하는 키를 비밀 키라고 한다. 공통 키 암호 방식에 비해 공개 키 암호 방식은 암/복호화 시간이 오래 걸리는 경향이 있다. 공개 키 암호 계산 방법 RSA 암호 타원곡선 암호 동작 흐름 A가 B에게 데이터를 전송하고자 한다고 가정해보자. 데이터를 전달 받을 B가 공개 키와 비밀 키를 생생해 공개 키를 A에게 전달한다. A는 B에게 전달 받은 공개 키를 사용해서 데이터를 암호화하고 B에게 암호문을 전달한다. B는 전달 받은 암호문을 비밀 키로 복호화하여 원 데이터를 획득한다. 특징 키 분배 방식 문제 해결 X가 공개 키와 암호문을 훔쳐본다고 하여도 공개 키로는 암호문을 복호화할 수 없으므로 원 데이터를 획득할 수 없다. 이와 같이 공개 키 암호 방식에서는 키 분배 방식 문제가 발생하지 않는다. 다수 간 데이터 교환 용이 불특정 다수 간의 데이터 교환이 쉽다는 장점이 있다. 공개 키는 노출되어도 상관없으므로 B가 공개 키를 인터넷 상에 공개해두었다고 한다면 B에게 데이터를 전송하고자 하는 다수의 사람들이 각자 B가 공개한 공개 키를 가져와 데이터를 암호화하여 B에게 전달하고 B는 보관 중인 비밀 키로 데이터를 복호화하면 되므로 데이터를 전송하는 상대방 모두가 키를 가지고 있을 필요가 없다. 또한 데이터를 전달 받는 측에서 비밀 키를 노출되지 않게 관리하면 되므로 안전성이 높다. 문제점 긴 암/복호화 시간 암호화 및 복호화 시간이 오래 걸린다. 따라서 데이터의 연속적 교환이 필요한 구조에서는 부적합하다. 해결책 하이브리드 암호 방식) 공개 키 신뢰 문제가 발생한다. A가 B에게 보내는 데이터를 훔쳐 보고자하는 X가 자신의 공개 키와 비밀 키를 생성 후 B가 A에게 공개 키를 보낼 때, X 자신의

Symmetric-key cryptosystem

Symmetric-key cryptosystem 공통 키 암호 방식 공통 키 암호 방식이란 공통 키 암호 방식은 암호화와 복호화에 동일한 키를 사용하는 암호 방식이다. A가 B에게 데이터를 전달하고자 할 때, 원 데이터를 키로 암호화한 후 B에게 전달하면 X에게 전송 데이터가 노출된다 하여도 원 데이터를 보호할 수 있다. A는 원 데이터를 키로 암호화하여 암호문을 B에게 전달 --> B는 전달 받은 암호문을 A의 키로 복호화하여 원 데이터 획득 공통 키 암호 방식의 계산 방법 시저 암호 (Caesar cipher) AES (Advanced Encryptioin Standard) DES (Data Encryption Standard) OTP (One Time Pad) 키 분배 문제 문제점 X가 암호문을 훔쳐볼 수 있다고 가정할 때, B가 A의 키를 가지고 있지 않다면 A는 특정 수단을 사용해서 B에게 키를 전달해야 한다. 인터넷을 통해서 전달한다면 X가 키를 획득하여 암호문을 복호할 위험이 있다. 이렇게 키 전달 방법에 문제가 있다는 것을 알 수 있다. 만약 키를 암호화한다 하여도 키 암호화에 사용한 키를 전달해야 하므로 동일한 문제에 직면하게 된다. 공통 키 암호 방식에서는 키를 안전하게 전달하는 방법에 문제가 발생하고 이를 키 분배 문제라고 한다. 해결책 키 교환 프로토콜 이용 공개 키 암호 방식 이용

hash

hash 해시 함수 해시 함수란 해시함수란 데이터를 고정 길이의 불규칙적인 숫자로 변환하는 함수이다. 이 때 출력되는 값을 해시 값이라 한다. 해시 값은 보통 16진수 형태로 출력되지만 내부에서는 2진수로 관리되고 있으며 컴퓨터 내부에서 수리 연산을 수행하고 있다. 특징 출력하는 값의 길이가 바뀌지 않는다. 예를 들어 SHA-1에서는 20 바이트로 고정된다. 이는 입력되는 데이터의 크기와 무관하게 유지된다. 입력이 동일하면 출력도 반드시 동일하다. 데이터의 유사도와는 무관하게 1 비트라도 다른 데이터라면 그 출력은 판이하게 다르다. 전혀 다른 데이터를 입력해도 동일한 해시 값이 출력될 확률이 존재한다. 이를 해시 값 충돌이라 한다. 해시 값으로 원 데이터를 역산하는 것은 불가능하다. 데이터의 흐름은 단 방향으로 이것은 암호와의 차이점이다. 해시 연산은 비교적 간단하다. 사용 예시 메시지 인증 코드 해시 테이블

cryption-basic

cryption-basic 암호의 기본 의의 A가 B에게 인터넷을 이용하여 데이터를 전달하고자 할 때 그냥 전달항다면 악의를 가진 제 3자가 훔쳐볼 가능성이 있다. 그러므로 암호화한 암호문을 전달하고 전달 받은 B는 이를 복호화하여 원본 데이터를 얻는다. 컴퓨터에서 암호란 컴퓨터는 데이터의 형식과 무관하게 모든 데이터를 0과 1로 구성되는 2진수로 관리한다. 이를 특정 연산을 통해서 컴퓨터가 해석할 수 없는 숫자 형태로 변경하는 것을 의미한다. 암호 수치 연산에는 키를 이용하는 데, 키는 숫자로 구성되어 있으며 암호를 위한 암호키, 복호를 위한 복호키가 있다. 예시 XOR을 이용한 구체적 예시를 살펴보자. XOR은 A ⊕ B = C A \oplus B = C A ⊕ B = C A = B ⊕ C A = B \oplus C A = B ⊕ C 가 성립되는 특징이 있다. 이를 암/복호에 적용하면 다음과 같다. 암호 : O r i g i n a l D a t a ⊕ K e y = C r y p t o g r a m Original Data \oplus Key = Cryptogram O r i g i n a l D a t a ⊕ K e y = C r y p t o g r a m 복호 : C r y p t o g r a m ⊕ K e y = O r i g i n a l D a t a Cryptogram \oplus Key = Original Data C r y p t o g r a m ⊕ K e y = O r i g i n a l D a t a