인증서 전자서명 암호화 복호화에 대해

1. RSA
공개 키 암호 시스템(public key encryption system)
데이터의 암호화(encryption)에는 공개 키가 사용되고 복호화(decryption)에는 비밀 키가 사용되는 암호 시스템. 미국 스탠퍼드 대학의 헬만(M.H. Hellman) 등이 개발한 암호 시스템으로 기존의 정보 교환 분야에서 써 온 관용 암호 시스템(비밀 키 암호 시스템이라고도 한다)에서는 암호화의 복호화에 동일한 키가 사용되었으나, 공개 키 암호 시스템에서는 암호화 키와 복호화 키를 분리하여 정규적인 정보 교환 당사자 간에 암호화 키는 공개하고 복호화 키는 비공개로 관리한다. 이 시스템에서는 암호화 조작은 용이하고 복호화에는 방대한 조작이 필요하지만 어떤 복호화 키가 주어지면 용이하게 역변환이 가능하게 되는 일방향성 돌파구(trap door) 함수의 개념이 사용되고 있다. 공개 키 암호 시스템은 다수의 정보 교환 당사자 간의 통신에 적합하고 디지털 서명(digital signature)을 용이하게 실현할 수 있는 특징이 있다. 대표적인 것으로는 RSA 공개 키 암호 방식(RSA public key cryptosystem)이 있다.

2. DES
DES는 개인키를 사용하여 데이터를 암호화하는 방법으로서 널리 사용되며, 미국 정부는 이 알고리즘을 해독하기 어렵다고 판정하고 다른 나라들에 수출하는 것을 금지하고 있다. DES에는 72,000,000,000,000,000 (72천조)개 이상의 암호 키가 사용되는 것이 가능하다. 주어진 각 메시지를 위한 키는, 이렇게 막대한 량의 키 중에서 무작위로 선택된다. 다른 개인키 암호화 방법과 마찬가지로, 송신자와 수신자 둘 모두는 동일한 개인키를 알고, 사용해야만 한다.

DES는 각 64 비트 데이터 블록에, 56 비트 길이의 키를 적용한다. 이 과정은 여러 가지 모드에서 실행될 수 있으며, 16번의 연산이 수반된다. 비록 DES가 강력한 암호화이라고 판단되고는 있지만, 많은 회사들은 세 개의 키가 잇달아 적용되는 "트리플 DES"를 사용한다. 그렇다고 해서 DES로 암호화된 메시지가 해독될 수 없다고 말하는 것은 아니다. 1997년 초에, 다른 암호화 방식의 소유자인 RSA가 DES 메시지 해독에 10,000 달러의 상금을 걸었다.인터넷 상에서 14,000명 이상의 사용자들이 다양한 키들을 시험하는 공동 노력으로 결국 그 메시지를 해독하였는데, 가능한 72천조 개의 키 중에서 고작 18천조 개의 시험을 통해 그 키가 발견되었다. 그러나, 오늘날 DES 암호화로 발송되는 것 중, 이러한 종류의 코드 해독 노력에 영향을 받을 것 같은 메시지는 거의 없다.

DES는 1977년에 IBM에서 발명하였으며, 미국 국방부에 의해 채택되었다. 이것은 ANSI X3.92와 X3.106 표준 및 미국 연방정부 FIPS 46과 81 표준에 정의되어 있다. 이 암호화 알고리즘이 비우호적인 국가에 의해 사용될 수 있다는 염려 때문에, 미국 정부는 암호화 소프트웨어의 수출을 막고 있다. 그러나, 이 소프트웨어의 프리버전은 BBS나 웹사이트 등에서 어렵잖게 입수할 수 있다. 이 암호화 알고리즘이 깨지지 않고 비교적 오래 남아있을 것이라는 일부 관심 때문에, NIST는 DES를 대체하기 위한 표준이나 대안을 다시 인증하지는 않을 것이라고 지적했다. 다음번 표준은 AES (Advanced Encryption Standard)가 될 것이라고 알려지고 있다.

3. Hash Algorithm
해싱 알고리즘을 해시 함수라고 부른다. 해싱은 빠른 속도의 데이터 검색 외에도, 전자서명을 암호화하고 복호화하는 데에도 사용된다. 전자서명은 해시 함수를 이용하여 변환된 다음, 해시 값(이를 요약 메시지라고 부른다)과 전자서명이 별도로 전송된다. 수신자는 송신자가 사용한 해시함수와 같은 것을 사용하여, 서명으로부터 요약 메시지를 뽑아내어 그것을 이미 수신한 요약 메시지와 비교한다. 그 비교 결과는 같아야만 전자서명이 유효한 것이다.

해시 함수는 원래의 값이나 키를 색인하는데 사용되며, 그 값이 관련된 데이터가 검색될 때마다 다시 사용된다. 그러나, 해싱은 항상 한 쪽 방향으로만 연산된다. 따라서, 해시된 값을 분석함으로써 해시 함수를 추출해내는 역방향 공학은 필요가 없다. 사실, 이상적인 해시함수는 그러한 분석에 의해 추론할 수 없어야 한다. 또한, 우수한 해시 함수는 서로 다른 두 개의 입력에 대해, 동일한 해시 값을 생산해서는 안된다. 만약 그렇게 되면, 충돌이 생긴다. 충돌 위험성이 매우 적은 해시 함수라야 훌륭한 해시 함수로 평가된다.

다음에 나열한 것들은, 그 동안 사용되어 온 비교적 단순한 해시 함수들이다.

1. 나눗셈-나머지 방식 : 먼저 테이블 내에 들어갈 항목의 개수를 추정한다. 그 숫자는 원래의 값이나 키에서 몫과 나머지를 추출해 내기 위해 각각을 나누는 제수(除數)로 사용된다. 계산의 나머지가 해시 값이 된다 (이 방식은 얼마간의 충돌이 일어나는 것을 피할 수 없으며, 어떠한 검색 방식이라도 충돌 여부를 인식하고, 대체 검색 방법을 제공할 수 있어야만 한다).
2. 접기 : 이 방식은 원래의 값을 여러 부분으로 나누어, 그 부분들을 함께 더하고 나서, 마지막 네 자리를 해시 값이나 키로 삼는 것이다.
3. 기수변환 : 값이나 키가 디지털이라면, 다른 순서의 숫자열을 만들도록 기수(基數)를 변경할 수 있다. 즉, 10진수의 키를 16진수의 키로 변경할 수 있는 것이다. 변경 후, 해시 값의 길이를 일정하게 유지하기 위해 상위 자리수의 일부는 버려질 수 있다.
4. 자리수 재배열 : 이것은 단순히 세 번째부터 여섯 번째 자리까지 등과 같이 원래 값이나 키의 일부를 취하여 그 순서를 역으로 한 다음, 그 것을 해시 값이나 키로 사용하는 것이다.

데이터베이스 저장이나 검색에 잘 적용되는 해시 함수는 오히려 암호화나 에러검출 목적으로는 잘 듣지 않을 수도 있다. 암호화에 사용되는 잘 알려진 해시 함수들이 몇 개 있다. 이러한 것들에는 전자서명을 요약 메시지라고 불리는 더 짧은 값으로 바꾸는 데 사용되는 요약 메시지 해시 함수 MD2, MD4, MD5 등과, 더 큰 요약 메시지 (60 비트)를 만드는 표준 알고리즘인 SHA 등이 포함된다.

by 작은소망 | 2008/05/24 11:50 | WEB | 트랙백(2)

트랙백 주소 : http://litlhope.egloos.com/tb/1726874
☞ 내 이글루에 이 글과 관련된 글 쓰기 (트랙백 보내기) [도움말]
Tracked from Toms Salg at 2014/07/28 17:46

제목 : 2014 Scarpe Hogan
の Topdatum全く価格声明ディレクトリません それは、人のアクションの:アクション1意志責任 Toms Salg ケビンEikenberryの : 単純による内で渡さ 私が ghd australia 選択すべての場所、私は組織内で十分に長大十分なんだ、いつでも、私は よ 観察 顧客は、ステータスに関連するdefieicencyに関連する嘆く。 私は一種の観察 具体的には、「彼らは基本的に実際に 単純に、おそらく、十分な十分な 。 ""絶対に原因に関する法令を......more

Tracked from Monster Cabl.. at 2014/07/29 15:43

제목 : プラダ 財布
style="font-size:14px;">   涂抹润肤膏 Monster Cable :涂不刺激的润肤膏于患处,给患处保湿,便会减少痕痒,自然不会抓得那么厉害,减少患处恶化,而润肤膏配合药物,就会加快治疗。   遵医嘱用药:家长不 バッグ コーチ 能擅自给宝宝用任何激素类药膏,因为这类药物外用过多会被皮肤吸收,给宝宝身体带来副作用。必要时,可在医生指导下用一些消炎、止痒、脱敏药物。 要素を誘発:多くの要因を誘発する増やしたり湿疹......more

※ 로그인 사용자만 덧글을 남길 수 있습니다.

◀ 이전 페이지          다음 페이지 ▶