728x90 반응형 Cumputer Science/네트워크 보안🔐3 키 분배와 사용자 인증 #2022-04-04 대칭 암호를 이용하여 어떻게 대칭 암호 키를 분배하는지 이해할 수 있다. 커버로스(kerberos)를 설명할 수 있다. 커버로스 버전 4와 5의 차이점을 설명할 수 있다. x.509 인증서의 요소를 말하고 설명할 수 있다. 공개 키 기반구조 개념에 대해 전반적으로 설명할 수 있다. 통합 신원 관리 시스템의 필요성을 이해할 수 있다. 목차 - 원격 사용자 인증 원칙 - 대칭 암호를 이용한 대칭키 분배 - kerberos - 비대칭 암호를 이용한 키 분배 - x.509 인증서 - 공개키 기반 구조 - 통합 신원 관리 1. 원격 사용자 인증 원칙 NIST의 전자 사용자 인증 모델. 전자 사용자 인증. -전자적으로 정보 시스템에 제시된 사용자 신원에 대해 신뢰를 확립하는 과정. 시스템은 인.. 2022. 4. 4. 공개 키 암호와 메시지 인증 메시지 암호화 없이 메시지 인증하기 : 암호화 없이 하면, 기밀성을 제공하지 못하는데 왜 사용하려고 하는걸까? -> 동일한 메시지를 다수의 수신자에게 브로드캐스트하는 응용이 많이 있다. 예를 들면, 네트워크를 사용할 수 있다고 통지하거나 통제 센터의 경고신호를 사용자에게 보내는 경우이다. 인증을 감시하도록 오직 한 곳에서 책임지고 하는 것이 비용도 저렴하게 들고, 보다 믿을만하다. 그래서 메시지는 메시지 인증 꼬리표가 붙은 평문인 상태로 브로드캐스트해야만 한다. 인증 권한을 가진 시스템이 인증을 한다. 만일 위반 사항을 발견하면, 다른 시스템 전부에게 경고를 한다. 2) 메시지 교환을 할 때 어느 한쪽에 부하가 과도하게 걸려 수신되는 메시지를 복호화 할 시간이 없을 때이다. 3) 컴퓨터 프로그램을 평문인.. 2022. 3. 21. 대칭 암호와 메시지 기밀성 part 1🔐 대칭 암호 구조 5가지 평문 : 원문이나 데이터로서 알고리즘의 입력으로 이용됨. 암호 알고리즘 : 암호 알고리즘은 입력으로 들어온 원문을 다양한 방법으로 치환하고 변환 한다. 비밀키 : 비밀 키도 알고리즘의 한 입력으로 이용된다. 이 키를 이용하는 알고리즘에 의해서 정확한 대체와 전환이 이루어진다. 암호문 : 출력으로 나오는 암호화된 메시지이다. 복호 알고리즘 : 이것은 근본적으로 암호 알고리즘을 역으로 수행하는 것과 같다. 암호문에 알고리즘과 암호에 사용했던 동일한 키를 적용하여 원문을 복구해내는 것이다. 대칭 키 암호를 안전하게 사용하기 위한 2가지 필수 사항 1. 강한 암호 알고리즘이 있어야한다. 최소한 알고리즘을 알고 있고 암호문 몇개를 가지고 있다 하더라도 공격자가 암호문을 해독하거나 키를 알아.. 2022. 3. 14. 이전 1 다음 728x90 반응형