You cannot see this page without javascript.

진주성 블로그 방문하기

보안 전자서명의 원리

2017.10.30 22:52

구피천사 조회 수:183

전자 서명은 본인 확인및 컨텐츠의 위변조 방지를 위해 사용한다,

송신자는 컨텐츠를 해쉬하고 해쉬한 결과를 자신의 개인키로 암호화한다.

그리고 그 결과를 컨텐츠에 첨부한다. 그리고 그 파일을 수신자에게 전달한다.

수신자는 해당 파일의 컨텐츠를 해쉬하고 , 이 해쉬값과 첨부되어 있는 송신자가

자신의 개인키로 암호화한 해쉬결과를 송신자의 공개키로 암호화 한다,

이 두개의 해쉬값을 비교하여 위변조 여부를 확인할 수 있다.

 

전자서명키: 개인키, 공개키
송신자의 개인키로 서명, 대칭키로 메세지 암호화, 수신자의 개인키로 대칭키의 키값을 암호화

공개키로 암호화 한 것은 오직 개인키로 복호화가 가능하다는것이다.

전자서명 시에 사용되는 암호화 키를 보면 총 4개의 암호화 키가 존재한다.

송신자의 개인키와 공개키, 수신자의 개인키와 공개키이다. 여기서 개인키는 말 그대로 자신만 가지고 있는 키고

공개키는 상대방에게 공개된 키이다. 그러므로 송신자는 수신자의 공개키로 메시지를 암호화 하면 수신자는 오직

자신의 개인키로만 복호화 할수 있다

이 외에도 하나의 비밀키(대칭키)가 등장해서 총 5개의 암호화 키가 사용된다.

 

먼저 송신자는 메시지를 해시함수를 사용해서 메시지 다이제스트를 생성한다.

그리고 송신자는 자신만 가지고 있는 사설키(개인키)를 사용해서 전자 서명을 수행하고

서명된 문서는 대칭키의 비밀키를 사용해서 서명문을 암호화 한다.

또 평문을 비밀키를 사용해서 암호화 한다.

그리고 수신자에게 대칭키의 비밀키(개인키)를 전송해야 전자서명문도 확인 할 수 있고

메시지도 확인 할수 있으므로 비밀키는 수신자의 공개키로 암호화를 수행해서 수신자에게 전송한다.

 

수신자는 자신이 보유한 사설키로 암호문(Digital Envelope)을 복호화 해서 송신자의 비밀키를 획득하고

이 비밀키로 암호문의 복호화하여 평문의 메시지를 얻는다. 또한 암호화 된 서명문을 복호화 하고 이를 통해서

전자서명문을 얻는다. 전자서명문은 다시 송신자의 공개키로 복호화 해서 메세지 다이제스트를 확보하게 된다.

그다음 수신자는 평문을 송신자와 동일한 해시 함수에 입력하여 메시지 다이제스트를 생성하고 두 개를 비교하여

송수신 과정 도중에 송신자가 보낸 메시지가 변조 되었는지 확인한다.

 

해시함수 : 복호화 불가

비밀키 암호화 --> 비밀키 복호화

개인키 암호화 --> 공개키 복호화

공개키 암호화 --> 개인키 복호화

 

1. 메시지를 송신자의 비밀키로 암호화 하여 암호문을 생성

2. 메시지를 해시 함수를 이용하여 해시값을 생성

3. 2에서 생성된 해시값을 송신자의 개인키로 암호화한 전자서명을 만듭니다.

4. 전자서명을 송신자의 비밀키로 다시 암호화 하여 암호화된 전자서명을 만듬니다.

5. 송신자의 비밀키를 수신자의 공개키로 암호화합니다.

6. 1,4,5과정에서 생성된 암호화된 값을 하나로 합쳐 전자서명된 데이터를 만들어 냅니다.

7. 수신자는 암호문을 개인키로 복호화 하여 송신자의 비밀키를 획득합니다.

8. 7에서 획득한 송신자의 비밀키로 암호문을 복화화 하고

9. 8에서 획득한 메시지를 해시 함수를 이용해서 해시값을 생성합니다.

10 . 암호화된 전자서명을 송신자의 비밀키로 복호화 하여

11. 10의 전자서명을 송신자의 공개키로 복호화하여 해시값을 획득합니다.

12. 9,11과정에서 획득한 해시 값이 같은값으면 송신자의 유효한(무결성) 전자서명입니다

 

전자서명 알고리즘 종류

1. RSA : 소인수 분해 문제, 법 승산 횟수가 많음 전산처리 불가능, 가장 널리 사용 충분한 안전성 검토

2. DSS : 이산대수 문제, 검증읜 연산수 많음 난수의 기밀성 필요, 전처리 가능, 미국 NIST에서 표준으로 제안

3. KCDSA : 이산대수 문제, 난수의 기밀성 필요, 전처리 가능, 서명크기 작음, 국내 표준안으로 제안

 

종류

은닉서명

대리서명

그룹서명

다중서명

수신자 지정서명

이중서명

 

특징

서명자인증 - 전자 서명을 생성한 서명인을 검증 가능(서명자의 공개키로)
부인방지 - 서명인은 자신이 서명한 사실을 부인 불가
위조불가 - 서명인의 개인키가 없으면 서명을 위조하는 것은 불가능
변경불가 - 이미 한 서명을 변경하는 것은 불가
재사용불가 - 한 문서의 서명을 다른 무서의 서명으로 재사용 불가
재생방지 - 메시지를 유일하게 하기 위해 연속번호 또는 Timestamp를 포함시킨다면 수신자가 검사하여 메시지가 탈취되거나 
          재생되지 않았음을 보자

 

 

번호 제목 날짜 조회 수
65 BCP 2017.11.01 589
64 WLAN, VLAN 2017.11.01 189
63 ISMS - 정보보호관리체계 2017.11.01 169
62 위험관리 2017.11.01 218
61 법규 - 추가작성 2017.11.01 113
60 개발보안 file 2017.11.01 563
59 어플리케이션 보안 file 2017.11.01 133
58 시스템보안 file 2017.11.01 1314
57 DDos 공격대응 가이드 - kisa 자료 file 2017.10.31 290
56 블록체인 file 2017.10.31 161
55 route access-list file 2017.10.30 590
» 전자서명의 원리 file 2017.10.30 183
53 사이버 침해사고 대응 절차 file 2017.10.29 235
52 스니핑용 promisc 모드 file 2017.10.29 320
51 DDoS 공격도구 file 2017.10.18 221
진주성 블로그 방문하기
CLOSE