카테고리 없음

기사자격증(알기사, 해시함수 응용 2)

3년안에 내집 마련 2019. 1. 15. 18:25
반응형

SHA-512

- 메시지 길이 = 2128미만의 비트를 1024비트의 블록으로 나눈 입력값을 받으면 512비트의 다이제스트 출력

- 입력블록은 16개의 워드로 이루어져 있으며, 다이제스트는 8개의 워드로 이루어져있다.

- SHA-512는 메시지 다이제스트 생성 전에 추가적으로 덧붙이는 128비트의 메시지 길이 필드가 존재

- 메시지 길이 필드는 공격자가 해시값이 같으면서 입력값이 다른 메시지 찾는 것을 어렵게 하는 보안요소이다.(프리이미지 저항성)

 

MAC

- 메시지의 무결성을 확인하고 메시지에 대한 인증을 하는 기술(메시지의 변경거짓행세 검출 가능)

- 임의의 길이 msg + 수신자가 공유하는 2개의 키를 이용해 고정비트의 출력값을 계산하는 함수

- 전자서명보다 속도가 빠르다.

- MAC키에 의존하는 일방향 함수이다.

- MAC의 안정성은 해시 알고리즘 안정성에 의해 안정성이 좌우된다.

- MAC은 송수신자가 키를 공유를 하기 때문에 키 배송문제가 일어난다.

 

축소 MAC

- MAC의 안정성을 높이기 위해서 축소MAC이 설계됨

- 축소 MAC은 해시가 두 단계로 이루어진다.

- 1단계는 키에 msg를 해시하여 중간단계의 다이제스트 생성

- 2단계는 중간 다이제스트에 키를 이어붙여 해시하여 최종 다이제스트 생성

 

HMAC

- HMAC = 일방향 해시함수 + 메시지 인증코드

- 강한 일방향성 해시함수면 뭐든지 HMAC에 이용이 가능하다.

- TLS, IPSEC, SET 같은 프로토콜에서 HMAC이 사용된다.

 

CBC-MAC / C-MAC

- CBC모드와 유사한 암호 방식

- 대칭키 암호를 N번 사용하여 N개의 평문블록에서 하나의 MAC을 생성하는 방법

- CMACCBC-MAC과 같이 데이터 인증과 무결성을 제공하지만 수학적으로 더 안전

 

CCM

- CTR+CBC MAC+AES

- 기밀성과 인증(무결성)을 제공

- 다양한 N/W에서 사용

 

GCM

- CTR+ 인증

- CTR모드로 암호화 후 인증을 한다.

 

MAC에 대한 공격

재전송 공격

- 단순한 메시지 인증코드는 재전송 공격을 방지 할 수 없다.

- 재전송 공격을 막기 위한 방법에는 순서번호, 타임스탬프, 비표, 시도/응답 등이 있다.

1. 순서번호

- 송신 msg에 매회 1회씩 증가하는 번호를 붙여 MAC 값 계산시에도 순서번호를 msg에 포함시키도록 하는 것

- 통신상대마다 마지막 순서번호를 기록해야하는 번거로움이 있다.

2. 타임스탬프

- 송신 메시지에 현재 시각을 넣기로 약속해놓고 그 이전에 메시지가 오는 경우 MAC값이 일치하더라도 오류라고 판단한다,

- 타임스탬프를 활용하기 위해는 송수신자간에 동기화를 꼭 해야한다.

3. 비표

- 수신자가 송신자에게 1회용 랜덤값(비표)을 전송

- 송신자는 비표 + msgmac값을 계산 후 전송

- 비표를 사용할 경우 통신 데이터 양이 증가한다.

 

4. 시도 / 응답

- 통신하는 두 사용자 A,BAB로부터 정당한 msg를 기대하고 B에게 우선 난수를 송신, B로부터 송신 이후 수신되는 msg가 정확한 난수값을 포함할 것을 요구하는 것

 

MAC으로 해결할 수 없는 문제

1. 3자에대한 증명

- MAC은 공유키를 사용하기 때문에 값을 계산 할 수 있는 것은 앨리스 또는 밥이다.

- 그러므로 MAC값을 계산한 것은 상대방이라고 앨리스 또는 밥은 말할 수 있지만 제 3자에게 MAC 값이 상대방이 계산한 것이라는 것을 증명하는 방법은 없다.

- 이럴 때 전자서명을 사용하면 제 3자에 대한 증명이 가능하다.

2. 부인방지

- MAC에서는 부인방지 기능이 없다.

- 전자서명을 사용하면 부인방지가 가능하다.

반응형