일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 청년도배사 이야기
- 허스켈그래프
- 합의정리
- 직선의방정식
- wxMaxima install for mac os
- 이런 사람에게 "절대" 돈과 시간 쓰지 마세요. (이헌주 교수 3부)
- kgol
- 등록금0원
- 맥북에서 wxMaxima 설치
- 오일러투어
- 데이터베이스시스템
- 나르시스트
- 윤파고
- 티스토리챌린지
- 이분그래프
- 오블완
- 아이엔이야기
- 정보처리기사공부방법
- 집착형
- 쌍대성원리
- 제거된값 첨부하기
- 숫타니파아타
- wxmaxima
- 그래프2
- 2023채용박람회
- 최단경로문제
- 다자녀장학금
- playground배열
- 무소의뿔
- 배윤슬
- Today
- Total
사적공간
PGP 본문
PGP(Pretty Good Privacy)는 이메일 보안도구
보내려는 내용을 암호화함으로써 키가 있어야만 내용 확인이 가능하다.
인증과정을 거쳐서 전자서명 코드가 붙은 메세지를 압축해서 기밀성 과정을 거쳐서 메세지를 보낸다.
-> IDEA(ZIP(m||RSA(h(m)))) || RSA(ks)
인증
이메일에서 인증은 내용이 전송과정에서 변조나 위조가 있는지(메세지 인증), 올바른 사용자가 이메일을 보냈는지(사용자 인증)이 있다.
PGP의 인증과정을 살펴 보면, 처음 메세지 m은 두 갈래로 나뉘어, 하나는 해시 알고리즘을 거쳐서 해시코드가 되고, 만들어진 해시코드는 송신자의 개인키를 이용한 RSA 알고리즘을 거쳐서 암호화된다. 그리고 다른 갈래의 메세지와 결합되어 암호화 된다.
즉 zip( RSA(h(m))|| m ) 그리고 네트워크를 통해서 수신자에게 전송한다.
수신된 이메일은 송신측에서 압축이 해제되고, 마찬가지로 두 갈래로 나뉘어 메세지 m 은 해시 알고리즘을 거쳐 해시코드 h(m) 가 되고, 다른 갈래로 '공개키(해시코드(메세지)))'는 송신자의 공개키로 복호화를 한다. 그럼 h(m) 이 남는다. 수신자는 두 갈래로 나온
h(m)을 비교하여 메세지를 인증한다. 인증만을 보면 메세지는 전송과정에서 압축이 될 뿐 기밀성을 유지하는 것은 아니기 때문에 도중에 유출이 될 수 있고, 메세지 인증에서 확인하려는 것은 송신자가 원래 보내려던 메시지의 훼손여부다.
이메일 송수신 과정에서 중요한 것은 수신자가 올바른 송신자에게 이메일을 받았는지 여부다. 그래서 송신자 외에는 사용이 불가한 송신자의 개인키로 암호화를 하고, 수신자들은 송신자가 사전에 보낸 공개키로 복호화를 하여 사용자를 인증한다.
SHA 또는 DSA + SHA 의 결합은 효과적인 전자서명 기법을 제공한다. 서명이란 서명 주체가 서명 대상에 자신의 신원을 기록하는 것으로, 이 과정이 전자시스템에서 이루어지기 때문에 전자서명 으로 부른다. 앞에서 메세지 앞에 붙였던 RSA(h(m))이 전자서명 코드값이다.
기밀성
메세지 보안을 위해 암호화를 하게 된다.
과정은 메세지를 압축(zip)하고 IDEA, AES, TDEA와 같은 대칭키 암호화 기법으로 암호화를 하는데, 이때 일회용 세션키(ks)를 이용한다.
-> IDEA(ZIP(m))
그리고 세션키를 수신자의 공개키를 이용한 RSA, ElGamal 과 같은 암호화를 하여 세션키를 암호화 한다.
-> RSA(ks)
위의 두 결과물을 붙여서 전송한다. IDEA(ZIP(m)) || RSA(ks)
수신자는 수신자의 개인키를 이용해 RSA 알고리즘에서 RSA(ks) 를 복호화 해서 세션키를 얻는다.
-> ks
이 세션키로 IDEA(ZIP(m)) 를 복호화 한다. 송신과정에서 세션키를 이용해 대칭키 알고리즘(IDEA)에 넣고 암호화를 했기 때문이다.
기밀성은 메세지가 외부에 노출되지 않는 것이 중요하다. 그래서 메시지를 암호화 하는 것이며, 빠른 속도를 위해 대칭키 알고리즘을 쓰고, 알고리즘을 알아도, 키를 모르면 보안성을 유지하는 특성을 위해 일회성 세션키를 사용하며, 이중으로 이 세션키를 수신자의 공개키와 개인키로 암호화와 복호화를 함으로써 수신자만 해당 메세지를 볼 수 있도록 한다.
무결성,
부인방지
등의 기능을 지원한다.
'KNOU_CS > 컴퓨터보안' 카테고리의 다른 글
공개키와 대칭키 비교 (0) | 2024.04.09 |
---|