2020. 5. 20.

[암호학] 6장 서명과 PKI


1. 전자 서명의 이해

배경

  • 종이 문서 사회에서 정보화 사회로의 진전으로 다양한 서비스 요구 데이터 무결성 , 사용자 인증, 부인방지 서비스가 필수적

목적

  • 신뢰성 확보 ( 내용의 위·변조 및 신분 확인에 사용)

1976 Diffie Hellman에 의해 개념 제시
전자서명 = 사용자 인증 + 메시지 인증

구분
종이문서
전자문서
기록매체
종이
전자기록 매체
전달방법
우편, 인편
네트워크를 통한 전송
안전.신뢰성
,변조가 비교적 어려움 종이의 물리적 특성으로 ,변조 식별 가능
, 변조가 용이함 전자기록매체의 물리적 특성으로 ,변조 식별불가능
진정성 증명
수기서명, 날인
전자서명

# 서양에서는 직인(반지) 인가받은 군주만 찍을 있었다. - 현대까지 내려옴

전자문서의 문제점

  • ,변조가 용이 : 무결성
  • 문서작성 사실 입증 곤란 : 부인방지

전자상거래의 문제점

  • 거래상대방의 신원확인 곤란 : 사용자 인증
  • 전송 내용의 비밀 유지 곤란 : 기밀성

서명자 신원확인(User Authentication)

  • 개인키의 소유자가 전자서명 행위자임을 증명
  • 서명자 고유의 표식
# 무결성이 나오면 해쉬알고리즘을 쓴다고 보면된다.

위조 불가(Not forgeable)

  • 합법적인 서명자 외에는 전자서명 생성 불가 증명

변경 불가(Unalterable)

  • 서명한 문서의 내용과 서명의 변경 불가 증명

부인 불가(Non-Repudiation)

  • 서명은 본인 이외에는 불가능함을 증명

재사용 불가(Not Reuseable)

  • 다른 전자문서의 서명으로 사용 불가능함을 증명
# 이런말을 이유? 당연히 서명을 한번만 하고 서명은 매번 하기떄문에 다르다 그러기에 재사용이 불가능한게 정상이다

2. 암호화 방법과 전자 서명

전자서명은 전자서명의 조건을 만족하면서 서명방식과 검증방식이 명확하여야 함

대칭키 암호 알고리즘에 의한 방법

  • 중재된 서명기법
  • 서명과 검증을 제 3자에 의해서 행할 수 밖에 없음

공개키 암호 알고리즘에 의한 방법
# 우리가 쓰는건 방식으로 사용한다.

  • 메시지 복원형 전자서명 방식
  • 문서 자체를 이용하는 서명방식
  • 메시지 부가형 전자서명 방식
# 그중에서도 이것을 주로 사용한다.
  • 문서에 서명메세지를 포함하는 방식

3. 중재된 서명 기법


4. 공개키를 이용한 전자서명

전자서명과 공개키 암호의 관계
전자서명의 인영 역할 -> ‘공개키
서명자A가 갖고 있는 인감 -> ‘개인키
# 인영이란?
개인키을 보증해주는것
ex) 인감증명서

전자서명

  • 서명자A의 개인키로 데이터의 전자서명을 생성
  • 서명자A의 공개키로 전자서명을 검증

평문(메시지 다이제스트) + 개인키 = 암호문(전자서명)
암호문(전자서명) + 공개키 = 평문(메시지 다이제스트)


# 공개키로 암호화하여 보내기 때문에 인증이 된다.
# 메시지 보내고 끝내기 때문에 기밀성이 없다. 그래서 세션키 사용안함
# 전자 봍우 기법이 나옴.

메시지 다이제스트를 계산
그것을 송신자의 개인키로 암호화한다. 이것이 전자 서명
이것을 메시지와 함께 수신자에게 보냄
수신자는 먼저 수신 메시지의 메시지 다이제스트를 계산함
다음으로 송신자로부터 온 전자 서명을 송신자의 공개키로 복구함
이전 메시지로부터 계산한 메시지 다이제스트를 비교

5. 전자서명의 이용

전자 봉투

  • 서명과 기밀을 동시에 이용
  • 암호는 대칭키를 이용하고 대칭키는 공개키로 암호화 한다.


# 아무 난수나 발생시켜 난수를 만든다.(rand함수 사용 - 보통 시간과 연동함)
# 받는사람의 공개키로 비밀키로 암호화한다.
# 받는사람은 자신의 개인키로 사용하여 복호화하고 나온 비밀키(난수) 메시지를 복호화한다. - 비밀키는 한번밖에 안쓴다.

# 전자봉투 프로그램과 전자서명 프로그램을 적절히 섞어 쓰면 기밀성과 인증을 보장한다.

전자봉투의 조직을이용하는 암호 메일을 예

송신자는 메시지를 보낼 때 난수를 생성하여 대칭키(세션키)로 함.
송신자는 메시지(암호 전의 평문)를 대칭키로 암호화함
송신자는 대칭키를 수신자의 공개키로 암호화.
  • 이 대칭키를 암호화한 것을 전자봉투라고 부름
  • 128비트의 대칭키를 1024비트의 공개키로 암호화하면 1024비트의 전자봉투
송신자는 수신자에게 전자봉투 1024비트와 암호 메시지 보냄.
수신자는 개인키 1024비트로 전자봉투를 복호화하여 128비트의 대칭키를로 암호 메시지를 복호화하여 메시지를 꺼냄.


블라인드 서명

  • 익명성이 필요한 경우.
  • 액세스한 사람이 서버에 자신의 이름을 알리고 싶지 않을 경우
  • : 시각 증명, 전자 투표, 서버에의 익명 액세스 등


서명하기 원하는 메시지를 m으로 한다.
블라인드 서명이 필요한 서명자 B의 공개키를 (n, e), 개인키를 (n,d)으로 한다.
서명하기 원하는 A n과 서로소인 순수한 난수 r을 생성한다.
메시지에 난수 r e승을 한 값(rem) mod n B로 보낸다.
메시지 m에는 모르는 난수 re가 걸려있기 때문에 B m을 추측할 수 없다.
⑥ B는 이것에 서명을 한다. 서명은 ((rem) mod n)d mod n=(redmd) mod n=(r md) mod n이 된다.공개키와 개인키의 관계에서 red mod n=r 이기 때문이다.
⑦ A는 이 서명을 받는다.
⑧ A는 서명을 r로 나눔으로서 mod n을 계산한다. 이것이 m에 대한 B의 서명이 된다.

6. PKI구성 요소

(A) 인증기관, (B) 리포지터리, (C) PKI 응용프로그램, (D)
안정책의 네 가지 요소


인증서는 인감증명서에 해당
공개키의 소유자를 증명


7.인증서


인증서의 정의

  • 공개키의 소유자를 증명
  • 인증서라 함은 개인키와 이에 합치하는 공개키에 대하여 이를 소유하는 자연인 또는 법인과의 귀속관계 등을 인증기관이 자신의 개인키로 전자서명하여 확인, 증명하는 전자적 정보


인증서 : X.509

1K바이트 정도의 바이너리 데이터
RFC 2459(X.509 ver. 3)

인증서 항목
  • 서명전 인증서
    • tbsCertificate(to be signed certificate)
    • 확장항목 이외의 항목 필수
  • 서명 알고리즘
    • 메시지 다이제스트 알고리즘(MD2,MD5..)
    • 공개키 암호 알고리즘
  • 인증기관
    • 서명전 인증서 부분을 입력으로 해서 서명
    • 인증기관의 개인키와 인증서로 기재한 알고리즘 이용

8. 인증서 발행과 이용

인증서를 발행하기 위해서는 공개키의 소유주는 인증기관에 공개키를 등록하고 인증기관은 등록된 개인의 공개키를 자신의 개인키로 서명해서 인증서를 발행함.



9. 인증 기관과 CRL

CA (Certificate Authority) : 인증서 발행기관
RA (Registration Authorities) : 인증서 유저 등록 기관



CA 물리보안 규격으로 건물이 설계되어 있다
// CA건물은 설계가 복도가 몇미터이상은 60도이상 꺽여있어야하는가?
// 총이나 등을 쏠수가 없다
// 건물벽에 유리창이 있으면 안된다. 있으면 주변을 깜싸야한다.
// 비내력벽이면 안된다. 내력벽이여야 뚫리지 않는다.
// 아파트는 안전상 소방법으로 양쪽 벽중에 한개는 비내력벽으로 설계되있다.
// RA 돈을 CA에게 받지않지만 인증서설치프로그램으로 인한 광고를 있도록 허가해준다.
// 우리가 주로 인증서를 쓰는곳도 가입자이다. 서로 인증하는것
// 돈받고 받은인증서에 경우에는 어디서든 사용할 있어야한다.
// 하지만 무료로 받는 일반은 발급받은곳 산하에서만 로그인이 가능
// 이런 통제를 한국에서만 Root CA 한국정보보호진흥원만이 통제가 가능하다.

브릿지 인증 기관 : 각 인증기관에서 발행하는 인증서를 상호이용 가능하게 하기 위해 배치한 인증기관


CRL (Certificate Revocation List) : 인증서 폐지 목록


10. 식별과 인증

식별

  • 통신 상대와 이용자가 도대체 누구인지를 특정지우는 것을 가리킴

인증

  • 식별 후에 통신 상대와 이용자가 타인이 자기 행세를 하는 일없이, 진정으로 본인인지의 여부를 확인하는 것을 가리킴.



댓글 없음:

댓글 쓰기