최근뜨는 IT기술

이성몽 2008. 10. 14. 08:48

 

정보처리 기술사 시험 기출문제 및 해설 자료 제공, 정보처리 기술사 합격자 발표 자료 제공 

(기술사 합격방법서 자료실 http://www.seri.org/forum/pehelp)

정보처리기술사 합격방법서

이성몽

인포드림 2008.03.07

기술사 합격방법서 자료실: www.seri.org/forum/pehelp  <-- 지금 방문해 보세요

(기술사 관련 자료 1,000개 무료제공, 향후 5,000개 제공)

--------------------------------------------------------------------- 

전자서명, PKI, 무선 PKI, i-PIN, 이중서명, SET 등에 대한 요약 자료

 

전자서명

Ⅰ. 전자서명(Digital Signature)의 개요
   가. 전자서명의 정의  
        - 전자문서를 작성한 작성자의 신원과 당해 전자문서가 그 작성자에 의해 작성되었음을
           나타내는 전자적 형태의 서명
        - 전자서명 이라 함은 전자문서를 작성한 자의 신원과 전자문서의 변경여부를 확인할 수
           있도록 공개키 암호화 방식을 이용하여 전자서명 생성키로 생성한
           전자문서(일반적으로 파일 형태)에 대한 작성자의 고유한 정보임
         - Electronic signature(전자펜 서명)가 아닌 Digital signature를 의미
   나. 전자서명의 등장배경
        - 정보화 사회로의 진전으로 다양한 서비스 요구(EDI, 전자상거래 등)
        - 데이터 무결성과 사용자 인증이 서비스에 필수적
        - 이를 해결하기 위한 기술적 대책이 디지털 서명임
 
Ⅱ. 전자서명(Digital Signature)의 요건(효과)
요건
설 명
위조불가(Unforgeable)
- 생성키를 소유하지 않는 자는 전자서명 생성이 불가
- 서명자만이 서명문을 생성 가능
서명자 인증(Authentication)
- 생성키를 소유한 자가 전자서명의 행위자이며 전자서명의
   서명자를 불특정 다수가 검증할 수 있어야 함
- 서명문의 서명자를 확인 가능
부인방지
(Non Repudiation)
- 서명자는 후에 서명 사실 자체를 부인할 수 없어야 함
변경 불가(Unalterable)
- 생성키를 소유하지 않는 자는 서명한 문서의 내용을
   변경할 수 없어야 함
재사용 불가
(Not Reusable)
- 전자문서의 서명을 다른 전자문서의 서명으로 대치 및
   사용할 수 없어야 함
분쟁해결가능(Judge)
-제3자에 의해 정당성을 검증 받을 수 있어야 함
 
Ⅲ. 전자서명 알고리즘
   가. RSA 전자서명
        - 메시지 복구 기능이 있는 가장 대표적인 전자 서명기법으로 RSA 공개키 암호화의
           방법을 사용하는 전자서명 알고리즘
        - 자신의 개인키로 축약문서에 서명을 하여 원본 메시지와 함께 상대방에게 전달하면
           상대방은 송신자의 공개키로 전자서명을 검증하여 메시지의 무결성을 검증하는 방법
   나. ElGamal 전자서명
        - 이산대수 문제에 대한 공용키 암호방법을 이용함
        - 엘가말(ElGamal)이 1982년 발명
        - Diffie-Hellman의 공용키 분배법의 확장형으로 암호문의 길이가 평문 길이의 2배로
           되는 결점이 있으나 이산 대수 문제의 어려움에 기초하여 큰 안전성을 가지고 있음
   다. DSS (Digital Signature Standards, 미국)
        - 미국 국립 표준 기술 연구소(NIST)에서 1994년 5월 19일 FIPS 186 표준으로 발표
        - ElGamal 전자서명의 변형 형태인 DSS는 SHA(Secure Hash Algorithm) 등의 사용으로
           효율을 크게 향상시킨 것임
        - 이산대수 문제 : 공개키(1,696 bit),비밀키(160 bit),서명크기(320 bit)
   라. ESIGN(일본)
        - 1991년 Fujioka, Okamoto가 제안
        - 소인수 분해 문제
        - DSS와 RSA보다 서명/검증 속도가 상당히 빠름
           : 공개키(578 bit),비밀키(384 bit),서명크기(576 bit)
   마. KCDSA 전자서명
        - 국내  디지털 서명 표준 알고리즘 확인서를 이용한 부가형 디지털 서명 생성 및
           검증 알고리즘
        - 이산대수 문제의 어려움에 기반한 전자 서명만을 위한 알고리즘
        - 1996년 11월에 개발한 전자서명 알고리즘
        - 서명 크기가 작음
           : 공개키(1,664 bit),비밀키(128 bit),서명크기(256 bit)
 
Ⅳ. 전자서명 생성 및 확인 과정
   가. 전자 서명 생성 과정
        그림, 표 깨짐 - 원본은 자료실에서 참조
 
   나. 전자 서명 검증(확인) 과정
 
   다. 전자 서명 생성 및 검증 과정 요약
 
 [참고] 사이버 트레이딩에서 전자서명 적용사례
Ⅴ. 전자서명 요소기술 및 활용 분야
   가. 전자서명 요소기술
        - 난수 및 소수 생성, 해쉬함수, 역함수 등의 수학적 개념
        - 암호화 키 관리 시스템
        - 공인인증기관, 전자 인증 시스템
   나. 전자서명 활용 분야
        - 전자상거래(EC)
        - EDI, 전자결재, 전자선거(전자투표) 등의 인증서비스
        - Extranet에서의 메시지 인증용
Ⅵ. 전자서명의 해결과제
   가. 표준화 문제
        - 국제 표준화 활동의 강화(ISO/IEC JTC1 SC27)가 요구됨
        - 전자상거래의 특성상 상호 운영성, 신뢰성, 책임성, 안전성, 국제적 호환성을
           고려한 표준이 필요함
   나. 법/제도적 대책
        - 법적인 효력을 인정하기 위한 적절한 법적 대응책 시급
        - 세계 무역 개방에 따른 통상마찰 요소로 등장
   다. 기술적 대책
        - PKI를 기반으로 한  기술개발 및 보급이 필요
        - 고도의 해킹기술을 예방하기 위한 기술적 대책 필요
 
 
PKI (Public Key Infrastructure)
1. PKI (Public Key Infrastructure)의 개요
  가. PKI의 정의
         - 사용자의 공개키를 인증해주는 인증기관들의 네트워크로 공개키 암호화 알고리즘을
            기반으로 한 사용자의 인증과 인증서 배달 시스템
         - 정보시스템 보안, 전자상거래 등 안전한 통신을 원하는 여러 응용분야에서 인증서의
            사용 및 암호화 통신을 용이토록 하는 정책, 수단, 도구 등을 수립하고  제공하는
            객체들의 네트워크
  나. PKI의 필요성
       - 개인과 조직에게 전자 상거래 및 비밀 통신의 신뢰성 있는 환경 조성
       - 개인의 정보 보호 및 불법적 정보 도용 가능성 차단
  다. PKI의 보안 서비스
구 분
기 능
요소기술
인증(Authentication)
- PKI 사용자에 대한 확인 및 공인 기능
Certificate
기밀성(Confidentiality)
- 전송/저장 정보의 암호화
암호화
무결성(Integrity)
- 정보의 조작 및 변경 여부 확인
해쉬 함수
부인봉쇄
(Non-repudiation)
- 정보 송수신자의 송수신 사실 부인을 봉쇄
전자서명
 
Ⅱ. PKI의 구성 요소 및 기능
   가. PKI의 구성요소
    1) 인증기관(CA : Certificate Authority)
    2) 등록기관(RA : Registration Authority)
    3) 디렉토리 서버(Directory Server) : Repository
    4) 인증서 사용자
    그림, 표 깨짐 - 원본은 자료실에서 참조
 
   나. PKI 구성요소의 기능
구 분
기 능
인증기관(CA)
- 인증서의 발급 및 보관 기능 수행
- 인증서의 재발급, 폐기, CRL(Certificate Revocation List) 작성
- 인증 정책 관리 및 각종 log, audit 관리
디렉토리 서버
- 공개키의 보관 및 요청된 인증서의 검색, 전송
- 폐기된 인증서, CRL 보관
- X.500 기반 directory 서비스를 이용하여 구현
등록기관(RA)
- 인증기관과 사용자 사이에 존재
- 사용자의 신분을 확인하고 인증서 발급 신청을 대행
- 인증서 발급 권한은 없음
사용자
- 공개키와 개인키를 생성
- 생성된 공개키와 함께 등록기관에 인증서 발급 신청
- 다른 사용자의 공개키 사용을 위한 인증서의 요청
- 개인키를 이용한 데이터의 암호화 수행
- 다른 사용자의 공개키를 통한 데이터의 복호화 수행
 
Ⅲ. PKI의 인증서 발급 절차 (운영 매커니즘)
 
Ⅳ. PKI의 적용 사례
   가. Secure E-mail Applications
        - E-mail 보안을 위한 S/MIME 표준이나 PGP에 x.509 certificate가 활용됨.
           PKI의 기본 특징이 여러 application들에서의 통합한 key관리
   나. Desktop Security
        - 파일이나 폴더에 대하여 자동으로 암호화/복호화
   다. Secure Intranet, Extranet and Electronic Commerce
        - 인터넷을 통한 모든 데이터는 안전하게 전송
   라. 인증 및 EDI
        - 기존의 VAN 기반의 EDI 시스템이나 새로운 추세인 Internet EDI 시스템에서도
          application의 특성상 상대방에 대한 강력한 인증 및 거래 내용에 대한 암호화,
          거래 내용에 대한 무결성 검증 등을 위해  PKI 솔루션 필요
   마. Single sign on
        - Certificate에 근거한 인증을 통해 다수의 패스워드 기억 부담을 덜고 보안성 향상
   바. Access Control
        - 인가된 사용자만이 데이터를 볼 수 있거나 접근할 수 있어야 하며, PKI 관점에서 접근
           제어 기능은 유효성과 식별에 의해 구현
   사. Virtual Private Networks
        - 현재 IPSec과 같은 VPN 접근 방법은 사용자를 인증하거나 네트워크 장비들을
           확인하기 위해 인증서를 사용
        - VPN에서 제공하는 자료에 대한 암호화를 위해서도 PKI를 기반
   아. SET 기반의 Secure Payment
. 인터넷에서 PKI 활용사례
   가. 인터넷에서 전송 및 확인 과정 (암호기술 적용 )
   나. 인터넷에서 전송 및 확인 세부 과정 설명
     1) 앨리스는 메시지를 해쉬함수로 축약문(메시지 다이제스트) 생성
2) 앨리스의 서명용 비밀키로 축약문을 암호화 하여 전자서명 생성
3) 임의의 비밀키(비밀키 알고리즘)를 생성하여 메시지를 암호화 함
4) 메시지의 암호화에 사용된 비밀키를 밥의 키 교환용 공개키로
    암호화하여 전자봉투를 만듬
5) 앨리스는 암호화된 메시지와 전자봉투를 밥에게 전송함
6) 밥은 암호화된 메시지와 전자봉투를 받은 후, 먼저 자신의 키 교환
    용 비밀키로 전자봉투를 복호화하여 비밀키를 획득함
7) 밥은 획득한 비밀키로 암호화된 메시지를 복호화하여  메시지
    내용을 파악함
8) 밥은 앨리스의 전자서명용 공개키가 들어 있는 인증서에서
    전자서명용 공개키를 추출하여 앨리스의 전자서명을 복호화하여
    축약문을 계산함
9) 밥은 앨리스가 전송한 메시지를 해쉬함수를 이용하여 축약문을 계산하고
10)이를 전 단계에서 구한 축약문과 서로 비교하여 일치 하는 경우에만 메시지의
   무결성을 확신할 수 있음
 
. PKI의 향후 전망
   가. 보안 침해 사고는 인터넷의 확산과 기술의 발전 등에 힘입어 매년 빠르게 증가하고 있음
   나. 최근에 전자상거래의 확산에 따라 전자서명과 인증 그리고 지불결제에 대한 불안감이
        전자상거래의 발전에 커다란 장애요인으로 부각되고 있음
   다. 또한 금융기관을 중심으로 한 인터넷 뱅킹 시스템에서 PKI가 필수적인 요소로 등장했음
   라. 따라서 전자상거래의 발전과 함께 전자적인 거래에 대한 제 3자의 인증은 더욱 필요할
        것이며, PKI는 더욱 발전하고 필수적인 요소가 될 것임
 
 
*무선 PKI (Wireless Public Key Infrastructure)
 WPKI 기술적 현황
 WAP (Wireless Application Protocol)
     v WAP forum 개발
     v Phone.com, Ericcson, Nokia, Motorola 주축
 ME (Microsoft Mobile Explorer)
     v MS의 무선인터넷을 위한 브라우저
 I-Mode
     v 일본의 NTT 도코모에서 개발
 
*  WAP (Wireless Application Protocol) 구조
 - 그림, 표 깨짐: 원본은 자료실에서 참조
 
*  ME (Microsoft Mobile Explorer) 구조
 - 그림, 표 깨짐: 원본은 자료실에서 참조
 
*  무선인증서에 의한 전자서명
   - 부인봉쇄기능 제공
    v 전자서명에 의한 부인봉쇄기능 제공(응용계층)
- WML Script Crypto library의 함수 Crypto.sign Text( )에 의해 WML문서에 전자서명
    v Signedstring = Crypto.signText(stringTosign, option, keyIDtype, keyID)
-  WIM (Wireless Identity Module)
¦ 스마트카드 규격과 단말기와 스마트카드간 인터페이스 규격정의
¦ 단말기 메모리의 제약으로 단말기 자체에 인증서 보관, 인증서 검증, 전자서명 생성 처리가 어려움. 따라서 스마트카드에서 수행되도록 함
 
*무선 PKI 인증서 종류
 게이트웨이 인증서
    v WTLS 인증서(Mini cert),  SSL 인증서
 사용자 인증서
    v WTLS 인증서(Mini Cert.),  전자서명용 인증서(X.509)
 웹 서버 인증서
    v SSL 인증서,  전자서명 용 인증서(X.509)
 
  무선 PKI와 유선 PKI의 비교
 
 
 
I-PIN (Internet Personal Identification Number) 개념
I-PIN 이란?
 
인터넷상 개인 식별 번호, 대면확인이 불가능한 인터넷상에서 주민등록번호를 대신하여 본인임을 확인 받을 있는 사이버 신원 확인번호 (83 정보관리 1교시)
[83회 정보관리 1교시 13번] I-PIN (Internet Personal Identification Number) 정의, 등장배경, 특징 및 활용분야에 대해서 설명하시오.
§ [출처: 한국정보보호진흥원, 허종모] 아이핀(i-PIN)은 인터넷상에서 주민등록번호의 유출과 오남용 방지를 목적으로 2005년 정통부가 마련한 제도
§ 주민등록번호와는 달리 생년월일, 성별 등의 정보를 갖지 않으며 언제든 변경 가능한 장점
§ I-PIN 발급절차: 1) 가상주민번호 제공사이트방문(www.vno.co.kr)- 주민번호로 실명 확인 2) 가상주민번호 발급신청 3) 본인확인(공인인증서, 금융계좌정보, 신용카드정보, 휴대전화, 대면확인) 4) 가상주민번호 발급(13자리 숫자로 구성) 5) 주민번호 대신 가상주민번호로 온라인 각종사이트 가입
§ I-PIN 유형과 발급기관: 1) 가상주민번호 방식(한국신용평가정보) 2) 공인인증서 방식 (한국정보인증) 3) 개인인증키 방식(한국신용정보) 4) 그린버튼 방식(한국전자인증) 5) 개인아이디인증 방식(서울신용평가정보)
§ 장점: 하나의 아이핀을 발급받으면 아이핀을 적용한 사이트에서는 모두 사용이 가능
§ 단점: 주요 사이트들의 아이핀 도입 비용 3천만원 정도로 영세업체는 도입을 꺼림
§ 향후전망: 영세업체 지원방안과 입법을 통한 규제화 마련 필요
 
 
SET (Secure Electronic Transaction)
Ⅰ. SET의 개요
  가. SET의 정의
    - Visa와 Master card사에서 공동 개발한 인터넷상에서 안전하게 신용 카드 지불을
         위한 응용계층에서의 프로토콜
  나. SET의 보안서비스
    1. 무결성
    2. 암호화   : 카드소지자 계좌번호, 카드번호, 지불정보 등
    3. 상호인증 : X.509인증서
    4. 부인방지, 위조불가, 재사용불가
  다. SET의 특징
    1. 보안과 개인정보 보호 - 공개키 암호화 사용
    2. 전자서명(Digital Signature)을 사용한 전문의 무결성과 인증
    3. 가맹점 전자증명서(Digital Certificate)를 통한 가맹점의 적법성 확인
    4. 카드소지자와 전자증명서를 통한 카드소지자 신분 확인
    5. 전세게 표준 전자상거래 방법으로 호환성 뛰어남
Ⅱ. SET의 구성요소및 거래절차
  가. SET의 구성요소
    1. 카드소지자 프로그램(Cardhloder Wallet)
      - 브라우저에 등록, 카드정보와 개인신상 정보 등을 암호화
    2. 상점용 프로그램(Merchant Server)
      - 모든 거래내역 콘트롤하는 프로그램
    3. 지불변환 프로그램(Payment Gateway)
      - 거래정보를 카드정산시스템으로 변화시키는 프로그램
    4. 인증 프로그램(Certificate Authority)
      - 중간 매개 기관용 프로그램
 
  나. SET의 거래절차
 
Ⅲ. SET의 장점과 문제점
  가. SET의 장점
    - 현실세계의 신용카드 거래와 연동이 용이
    - RSA 암호화 기술 사용
  나. SET의 문제점
    - 거대한 인프라 구축에 대한 이해관계로 진행 속도 느림
    - 불투명한 시장성
    - 무겁고 느려서 실제 사용하기 어려움
 
 
이중 서명 (은닉서명)
1. 이중 서명 (Dual signatures)의 개요
  가. 이중 서명의 정의
    - 주문정보의 메시지 다이제스트와 지불정보의 메시지 다이제스트를 구하고, 두 정보의 메시지 다이제스트를 합하여 생성된 새로운 메시지의 메시지 다이제스트를 구한 후, 고객의 서명용 개인키로 암호화한 것
  나. 이중 서명의 필요성
     - SET기반 거래에서 상인은 주문정보 알아야 하고, Payment Gateway는 지불정보을 알아야 한다. (예: 상인은 고객의 잔고를, 은행은 XX비디오 구입정보를 모르도록)
     - 이를 위해서 카드소지자가 주문서를 상인에게 보낼 때 주문정보는 상인의 공개키를 이용하여 암호화하고, 지불정보는 Payment Gateway의 공개키를 이용하여 암호화하여야 한다.
     - 이 각각의 암호문에 카드소지자의 전자서명이 붙어야 하는데 각각에 대해 따로 만들어 붙인다면 상대편 정보와의 연결성을 확보할 방법이 없어진다.
  다. 이중 서명의 특징
    - 주문정보와 지불정보 각각에는 이중서명과 함께 상대편 정보의 메시지 다이제스트가 포함되어 있다. 따라서, 이 정보를 받은 Merchant 또는 Payment Gateway는 자신이 받은 정보의 메시지 다이제스트를 구한 것과 상대편 정보의 메시지 다이제스트를 합하여 메시지 다이제스트를 다시 구한 후, 이중서명을 고객의 서명용 공개키로 푼 것과 비교함으로써 두 개의 정보가 연결 되었음을 확인할 수 있다.
 
2. 이중 서명의 처리 방법
   - 그림, 표 깨짐: 원본은 자료실에서 참조
 

======================================================================

최근 뜨는 IT 기술에 대해 정리한 자료가 엄청 있는 곳 

현재 1,000여개가 있고 최종적으로 5,000개 이상을 등록할 예정입니다.

 

현재 설명 자료의 표와 그림 자료의 일부가 등록되지 않았으므로 자세한 정보는

아래 자료실에서 "정보처리 알짜자료실"의 500번 게시물을 참고하시기 바랍니다.

 

http://www.seri.org/forum/pehelp/  <== 옆을 클릭하시면 바로 연결 됩니다.

회원 가입도 간단합니다. (총 1분 소요^^)

 

모든 종목의 기술사 준비생에게 엄청난 도움을 주는 알짜 정보공유 포럼  
해당 포럼은 아주 좋은 포럼이며, 매우 유익한 포럼이 될 것입니다. *^^* 

http://www.seri.org/forum/pehelp/  <== 옆을 클릭하시면 바로 연결 됩니다.