1 / 58

Secure Electronic Commerce

Secure Electronic Commerce. Chapter 4. Information Security Technologies. 김시정 ( 박사 3 학기 ), 김주영 ( 석사 1 학기 ) 김선욱 ( 석사 1 학기 ), 염성진 ( 석사 1 학기 ). Contents. Information Security Fundamentals Introduction to Cryptography Digital Signatures Key Management Authentication System trust Summary.

kalare
Télécharger la présentation

Secure Electronic Commerce

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Secure Electronic Commerce Chapter 4. Information Security Technologies 김시정(박사3학기), 김주영(석사1학기) 김선욱(석사1학기), 염성진(석사1학기)

  2. Contents • Information Security Fundamentals • Introduction to Cryptography • Digital Signatures • Key Management • Authentication • System trust • Summary AI & HCI Laboratory in Hannam Univ.

  3. Information Security 기초(1/6) • 기본 목적 • 기밀성(confidentiality) : 비인가자에게 정보가 폭로,노출되어 지지 않게 보장 • 무결성(integrity) : 데이터의 비인증된 생성, 변경, 소멸 방지 • 유용성(availability) : 합법적인 사용자들의 정보 접근 필요시 이용할 수 있게 됨 • 합법적인 사용(legitimate use) : 비인가된 사람이나 비인가된 방법으로 사용되는 것을 방지 AI & HCI Laboratory in Hannam Univ.

  4. Information Security 기초(2/6) • Security 관리 분야 • 물리적 보안(Physical security) : 잠금과 같은 물리적 접근 제어 • 직원 보안(Personnel security ) : 직원 감시, 보안 훈련 • 관리적인 보안(Administrative security) : 외부 소프트웨어 수입 제어, 허술한 보안부분 조사 • 미디어 보안(Media security) : 문서, 정보 파기의 보안적인 문제 AI & HCI Laboratory in Hannam Univ.

  5. Information Security 기초(3/6) • 보안의 기본 용어 • 보안정책(Security policy) : 보안관계 활동에 적용하기위한 규칙 • 인증(Authorization) : 보안정책의 한부분으로 권리를 허가 • 책임(Accountability) : 어떤 보안 정책의 기본을 이루는 요소 • 위협(Threat) : 기밀성,무결성,합법적사용에 위험이 될만한 생각,사건,사람,물건 등을 말한다. • 공격(Attack) : 위협의 현실화된 행동 • 수동적 공격(passive attack), 능동적 공격(active attack) AI & HCI Laboratory in Hannam Univ.

  6. Information Security 기초(3/6) cont’d • 보호장치(Safeguard) : 위협으로부터 보호하기위한 물리적 제어,메커니즘,정책,절차 • 취약성(Vulnerabilities) : 보호장치의 약점,보호막의 부재 • 위험(Risk) : 성공적인 공격에 대한 취약성의 정도 측정 • Risk=vulnerable asset=probability of a sucessful attack is high • 위험분석(Risk analysis) : 보증된 보호장치에 비용을 결정 AI & HCI Laboratory in Hannam Univ.

  7. Information Security 기초(4/6) • Threats • 시스템 침투(System penetration) • 인증 위협(Authorization violation) • 은밀한 설치(Planting) • 통신감시(Communications monitoring) • 통신간섭(Communications tampering) • 서비스 거절(Denial of service) • 부인(Repudiation) AI & HCI Laboratory in Hannam Univ.

  8. Information Security 기초(5/6) • 보호장치 • 발생한 위협을 막거나, 발생가능한 위협의 가능성을 최소화하는 것 • 보안 서비스의 유형 • 인증(authentication) services • 접근제어(access control) services • 기밀성(confidentiality) services • 데이터 무결성(data integrity) services • 부인봉쇄(non-repudiation) services AI & HCI Laboratory in Hannam Univ.

  9. Information Security 기초(6/6) • 비전자적인 보안 메커니즘의 예 보안 서비스 비전기적인 메커니즘 예 인증 사진 인증 카드 접근 제어 자물쇠와 키, 마스터키 기밀성 보이지 않는 잉크, 봉인된 봉투 무결성 지울 수 없는 잉크 부인봉쇄 공증된 사인, 보증되고 등록된 메일 AI & HCI Laboratory in Hannam Univ.

  10. Introduction to cryptography(1/8) • 대칭적 암호 시스템(Symmetric cryptosystem) • 암호키와 복호키가 같음 • 공통키 암호 시스템 • 단일키 암호 시스템 비밀키 평문 암호문 평문 암호화 복호화 System A System B AI & HCI Laboratory in Hannam Univ.

  11. Introduction to cryptography(2/8) • DES(Data Encryption Standard) • 1977년 미국 표준알고리즘으로 채택 • 64비트 블록 단위 암호, 56비트 키 사용 • 16라운드 • 초기 Lucifer algorithm(64비트,128비트키)의 개량형 • DES에서 72비트키 축소되어 exhaustive key search attack에 우려 • 전자상거래 시스템 보호에 부적합 • AES(Advanced Encryption Standard) project 출현 AI & HCI Laboratory in Hannam Univ.

  12. Introduction to cryptography(3/8) • 전자상거래를 위한 DES 대체 알고리즘 • Triple-DES • 3개의 키를 사용(a,b,c)한 3단계 암호화 과정 • a key로 암호화, b key로 복호화, c key로 암호화 • SKIPJACK • 64비트 블록암호, 80비트 키 • H/W 구현에 사용 • Proprietary algorithms • IDEA(Ascom-Tech), RC2, RC4, RC5(RSA data security), CAST(Northern Telecom) AI & HCI Laboratory in Hannam Univ.

  13. Introduction to cryptography(4/8) • 무결성 검사값(Integrity Check-Values) 메시지 전송 송신자 수령자 무결성 검사 계산 무결성 검사 계산 평문 평문 평문 무결성 검사값 수정여부확인 Equal? 공유키 AI & HCI Laboratory in Hannam Univ.

  14. Introduction to cryptography(5/8) • 공개키 암호화 시스템 • 치환과 순열보다는 수학적인 함수 기본 • 암호키와 복호화 키가 다름 • 암호키는 공개, 복호키는 비밀유지 AI & HCI Laboratory in Hannam Univ.

  15. Introduction to cryptography(6/8) • 암호화 모드 Nola’s 공용키 Nola’s 개인키 평문 암호문 평문 암호화 복호화 암호문 시스템 A 시스템 N 평문 암호화 암호문 시스템 B 평문 암호화 시스템 C AI & HCI Laboratory in Hannam Univ.

  16. Introduction to cryptography(7/8) • 인증 모드 Vera’s 개인키 Vera’s 공용키 평문 암호화 암호문 복호화 평문 암호문 시스템 N 시스템 A 복호화 평문 암호문 시스템 B 복호화 평문 시스템 C AI & HCI Laboratory in Hannam Univ.

  17. Introduction to cryptography(8/8) • RSA algorithm • Ron Rivest, Adi Shamir, Len Adleman에의해 1977년 개발 • 소인수분해의 어려움 • 23 X 19 = 437 계산이 쉬움 • 역으로 437 = A X B시 두 소수 A,B 찾기 어려움 • RSA 강도 실험 • 129숫자(629비트) RSA 계수를 소인수분해 • 전세계 과학자들, 학생들이 공동으로 연구 AI & HCI Laboratory in Hannam Univ.

  18. Introduction to cryptography(8/8) cont’d • 전체 처리 시간 : 4600 MIPS-years(Pentium 100을 이용하여 쉬지않고 46년 걸리는 시간) • 소인수 분해 기술의 발전, 컴퓨터 기술의 발전과 좀더 싼 가격으로 변하는 계기가 됨 • RSA 신뢰도 • 적은 RSA의 계수 증가로 그 것을 소인수 분해하기 위해 더 큰 노력이 필요하게 됨 • 3자리의 증가로 소인수 분해의 난이도가 2배로 증가 AI & HCI Laboratory in Hannam Univ.

  19. Introduction to cryptography(8/8) cont’d • Ron Rivest 의 가정 2000 년 425비트 소인수 분해 $25,000 619비트 소인수 분해 $25 million 2020 년 515비트 소인수 분해 $25,000 799비트 소인수 분해 $25 million 1024비트 : 상업목적으로 미래에도 안전 AI & HCI Laboratory in Hannam Univ.

  20. 전자서명(1/3) • 자료 항목(data item) • 암호화된 메시지 포함 • 메시지의 발신자를 확인 • 위조되지 않았음을 확인 AI & HCI Laboratory in Hannam Univ.

  21. 전자서명(2/3) 발신자 메시지 전송 수신자 Vera Ali 평문 평문 평문 서명 검증 서명 Vera의 개인 키 Vera의 공개 키 AI & HCI Laboratory in Hannam Univ.

  22. 전자서명(3/3) • 무결성 검사 값(integrity check-value)과 유사 • 부인방지(non-reputation) 지원 • 공개키 기술 이용 AI & HCI Laboratory in Hannam Univ.

  23. 발신자 수신자 메시지 메시지 메시지 전송 개인 키 공개 키 암호화 메시지 서명 복호화 서명 예상 메시지 두 메시지가 같으면 서명은 검증된다. RSA 전자서명(1/3) • RSA를 사용한 간단한 전자서명 기술 AI & HCI Laboratory in Hannam Univ.

  24. RSA 전자서명(2/3) • 문제점 : 처리, 통신하는데 고비용 • hash function • 단 방향 function • 메시지를 가지고 작은 출력 값을 생성 • 무결성 보장 AI & HCI Laboratory in Hannam Univ.

  25. RSA 전자서명(3/3) 발신자 수신자 메시지 전송 메시지 메시지 메시지 서명 Hash 함수 Hash 함수 공개 키 축약 개인 키 복호 암호화 예상 축약 실제 축약 서명 두 메시지가 같으면 서명은 검증된다. RSA 전자서명 구조 AI & HCI Laboratory in Hannam Univ.

  26. 미국의 전자서명 표준 • NIST의 DSS(1991, DSA를 이용) • FIPS(1994) • DSA • 수학적 문제에 근거(이산 대수 문제, 지수 문제) • hash function 사용 • RSA와 유사 AI & HCI Laboratory in Hannam Univ.

  27. Hash 함수 • 특성 • 단 방향 함수( y = f(x), x  f -1(y) ) • 입력 값이 다르면 출력 값도 다르다. • 대부분은 약점을 가지고 있다. • 종류 • 미국 정부의 SHA-1 • RSA Data Security사의 MD5 AI & HCI Laboratory in Hannam Univ.

  28. 타원 곡선(Elliptic-curve) 전자서명 시스템 • 특성 • 효과적 구현 • 빠르다 • 작다 • IEEE와 ANSI의 ECDSA ( DSA의 변종을 사용) AI & HCI Laboratory in Hannam Univ.

  29. 키 관리(1/3) • 보안(security)을 제공 • 보증(ensure) • 분배 • 보호(protect) • 키의 수명 제한 • 많은 암호문을 가지면 해독할 확률이 높아짐 • 키가 해독될 수 있다는 가정 AI & HCI Laboratory in Hannam Univ.

  30. 키 관리(2/3) • 키의 생명주기 • 키 생성과 등록 • 키 분배 • 키 Backup/복구와 조건부 보관(escrow) • 키 교환 또는 갱신(update) • 키 취소(revocation) • 키 종료(termination) AI & HCI Laboratory in Hannam Univ.

  31. 키 관리(3/3) • 키 이동 시 보호 수단 • 믿을 만한 기관에 맡기는 것 • 이중 제어(dual-control) 시스템을 사용 • 기밀(confidentiality), 무결성(integrity) 서비스 AI & HCI Laboratory in Hannam Univ.

  32. 대칭 키 분배(1/3) • 키 계층(layer) • session 키 : 대부분의 data에 사용 • 키를 암호화하는 키 : 통신 시 session 키를 보호, 선택적 • master 키 : 시스템 사이의 통신을 해독하는 기초 AI & HCI Laboratory in Hannam Univ.

  33. 대칭 키 분배(2/3) • X9.17의 구성 • 점대점(point-to-point) 구성 • session 키나 키를 암호화하는 키를 master 키로 보호 • 문제점 : n개의 시스템은 n²개의 master키 필요 • 키 센터 구성 • 시스템은 master 키를 키 센터 와만 나눔 • n개의 시스템은 n의 master키 필요 AI & HCI Laboratory in Hannam Univ.

  34. 대칭 키 분배(3/3) Master 키 설정 (수동) Master 키 설정 (수동) 키 센터 시스템 A 시스템 A 키를 암호화하는 키 설정(온라인) 시스템 B session 키 설정(온라인) X9.17 키 센터 AI & HCI Laboratory in Hannam Univ.

  35. RSA 키 운반(transport) (1/2) • RSA • 많은 데이터를 암호화 하는데 부적당 • 대칭 암호 키 분배에 사용 • 네트워크 응용 (전자 우편) • RSA를 이용한 DES • 메시지 내용은 DES로 암호화 • DES 키는 RSA로 암호화 AI & HCI Laboratory in Hannam Univ.

  36. RSA 키 운반(transport) (2/2) 발신자 메시지 전송 수신자 DES 암호화된 내용 DES 평문 내용 평문 내용 E D RSA 대칭 키 K 암호화된 키 E D 대칭 키 K 수신자의 공개 키 수신자의 개인 키 RSA를 통해 DES 키를 암호화한 전자 우편 암호화 AI & HCI Laboratory in Hannam Univ.

  37. Diffie-Hellman키 일치(agreement) (1/2) • 방법 • 시스템 A, B는 개인 키 x, y 생성 • x, y로 공개 키 X, Y 생성 • f ( x , Y ) = f ( y , X ) • 적용 • session 키 설정 • 전자우편에서 대칭 키 설정 AI & HCI Laboratory in Hannam Univ.

  38. Diffie-Hellman키 일치(agreement) (2/2) • 변형(variant) • ANSI 표준 X9.42 • 키 교환(exchange) 알고리즘 (KEA) : 미국 정부의 방어(Defense) 메시지 시스템(DMS) • 생략 곡선(Elliptic-curve) 적용 AI & HCI Laboratory in Hannam Univ.

  39. 공개 키 분배(Distribution) • 대칭 키 분배와 매우 다름 • 공개 키(public key) • 기밀성(confidentiality)은 불필요 • 공개 키의 무결성(integrity) 유지가 관건 • 공개 키 보증서(certificate) • 보증 기관의 신원(identity) • 공개 키 값 AI & HCI Laboratory in Hannam Univ.

  40. Authentication • 인증(Authentication) 이란 ? • 패스워드와 개인인증번호(Passwords and PINs) • 인증 절차(Authentication Protocols) • 케베로스(Kerberos) • 주소에 기반을 둔 인증(Address-based Authentication) • 개인 토큰(Personal Token) • 생물학적 측정법(Biometrics) • 시스템 신뢰성(System Trust) • 요약(Summary) AI & HCI Laboratory in Hannam Univ.

  41. 인증(Authentication)이란? (1/2) • 인증(Authentication) • 원격지의 사람이나 사물로부터 신뢰성을 획득 하는 것 • 인증의 필요성 • 보안서비스에서 가장 중요 • 접근 통제와 정보변경의 권한 획득 • 시스템의 침입자로부터 침입을 방지 AI & HCI Laboratory in Hannam Univ.

  42. 인증(Authentication)이란? (2/2) • 인증 방법 • 패스워드(Password) • 물리적인 키나 카드의 소유 • 지문 • 특정장소와 특정시간 • 위의 방법들의 조합 • 인증에 대한 결정 방법 • 신원(Identity)이 나타나는 전후관계 고려 • 실체 인증(Entity authentication) • 데이터 출처 인증(Data origin authentication) AI & HCI Laboratory in Hannam Univ.

  43. 패스워드와 개인인증번호(Passwords and PINs) (1/1) • 패스워드(Password) • 모든 개인 인증 설계의 근간 • 패스워드의 취약성 • 외부노출(External disclosure) • 추측(Guessing) • 통신도청(Communication eavesdropping) • 재반복(Replay) • 호스트 절충(Host compromise) AI & HCI Laboratory in Hannam Univ.

  44. 인증 프로토콜(Authentication Protocols) (1/1) • 인증프로토콜의 설치 • 상위 layer에 built-in • 인증프로토콜의 요소 • 변형된 패스워드(Transformed Password) • 챌린지 응답(Challenge-response) • 타임 스탬프(Time stamp) • 원타임 패스워드(One-time password) • 디지털 서명(Digital signature) • Zero-knowledge기법(Zero-knowledge technique) AI & HCI Laboratory in Hannam Univ.

  45. Kerberos (1/4) • Kerberos 란? • DES 대칭적 암호 알고리즘을 사용한 online인 증 서버 • MIT Athena project의 일부 (Athena project는 강력한 교육적인 client-server 기법의 computer network를 구성하는 것) AI & HCI Laboratory in Hannam Univ.

  46. Kerberos (2/4) • Kerberos 인증 절차 인증서버 첫번째 교환 (AS or TGS) Ticket을 가져와서 S에 session key를 보낸다 Ticket요구 Ticket + session key 클라이언트 C 서비스요구 Target 서버 S 서버인증자 제공 두번째 교환 (CS) AI & HCI Laboratory in Hannam Univ.

  47. Kerberos (3/4) • Message 교환순서의 유형 • Authentication Service(AS) exchange 인증서비스 교환 • Ticket-Granting Service(TGS) exchange 티켓-승인 서비스 교환 • Client/Server(CS) authentication exchange 클라이언트/서버 인증 교환 AI & HCI Laboratory in Hannam Univ.

  48. Kerberos (4/4) • Kerberos의 장점 • Kerberos는 a good level의 protection을 제공한다는 것이며, 비교적 저 비용의 기술을 이용한다. • Kerberos의 단점 • 동기화와 보안 time clock이 요구되는 replay detection은 time stamp에 종속된다. • 임의적으로 최대사용자수를 계수하기가 어렵다. AI & HCI Laboratory in Hannam Univ.

  49. Address-based Authentication(주소에 기반을 둔 인증) (1/3) • Address-based authentication이란 ? • 호출에 대해서 본래 가지고 있는 주소에 기반을 둔 claimant의 인증을 의미 • 호출주소는 데이터네트워크나 전화네트워크에서 사용되는 형태 • 이런 방식을 이용할 수 없는 곳에서는 유사한 효과인 자동 call-back process를 사용한다. • 인증시스템은 전화번호파일을 가지고 있어서 인증시도때마다 전화번호를 감시하거나 올바른 주소를 알기위해 call-back한다. AI & HCI Laboratory in Hannam Univ.

  50. Address-based Authentication(주소에 기반을 둔 인증) (2/3) • 문제점 • 네트워크에 의해 알려진 전화번호에 대한 신뢰성 문제 • attacker가 host에 의해 알려진 전화주소를 변경하기가 용이 • 네트워크 주소를 가지는 사람또는 장비와의 관계를 계속적으로 유지하기가 어려움 • 주소변환은 매우 빈번하게 발생할 수도 있는데, 변환시스템은 비싸고 제어하기 힘들며 불안정하다. AI & HCI Laboratory in Hannam Univ.

More Related