- 자주 사용하는 어휘나 의미있는 어휘로 구성한 사전 생성, 하나씩 대입
- 변환 가능한 문자열을 해시 값으로 변환하여 표에 저장
- 두 개의 평문 블록들의 비트 차이에 대응되는 암호문 블록들의 비트 차이 이용
- 대칭키 공격 시 이용
- 암호문에 대한 평문의 단어 빈도에 관한 자료를 포함하는 모든 알려진 통계적 자료 이용
- 알고리즘 내부의 비선형 구조를 적당히 선형화
- 대칭키 공격 시 이용
- key를 사용하지 않음 → 출처 인증 제공 X
- 해시값으로부터 메시지를 역산할 수 없다.
- 어떤 주어진 값 h에 대하여 H(x) = h가 성립되는 x를 찾는 것은 계산적으로 불가능해야 한다.
- 입력 값과 해당 해시 값이 있을 떄, 이 해시 값에 해당하는 또 다른 입력 값을 구하는 것은 계산적으로 불가능해야 한다.
- 어떤 주어진 값 x에 대하여 H(x) = H(y)를 만족하는 y!=x인 y를 찾는 것은 계산적으로 불가능해야 한다.
→ 무차별 대입 공격
- 같은 해시값을 갖는 두 개의 다른 입력 값을 발견하는 것은 계산적으로 불가능해야 한다.
- H(x) = H(y)를 만족하는 쌍 (x, y)를 찾는 것은 계산적으로 불가능해야 한다. → 생일 공격
해시함수 | MD 길이 | 입력메시지 최대 길이 | 블록 길이 | 라운드 수 |
---|---|---|---|---|
MD5 | 128 bit | - | 512 bit | 64 round (4*16) |
SHA-1 | 160 bit | < 2^64 bit | 512 bit | 80 round (4*20) |
SHA-224 | 224 bit | < 2^64 bit | 512 bit | 64 round |
SHA-256 | 256 bit | < 2^64 bit | 512 bit | 64 round |
SHA-384 | 384 bit | < 2^128 bit | 1024 bit | 80 round |
SHA-512 | 512 bit | < 2^128 bit | 1024 bit | 80 round |
HAVAL | 128, 160, 192, 224, 256 bit | - | 1024 bit | 3/4/5/ round |
Original Message ( < 2^128) + Padding (필수) + Length of Original Message (128 bit) → 1024 bit의 배수가 되어야 함
- 메시지 무결성 확인, 메시지 출처 확신 가능(상호 인증)
- ipadkey = key ⊕ ipad, opadkey = key ⊕ opad
- H(opadkey || H(ipadkey || message))
- CBC 모드와 유사
- E(key, E(key, E(key, 메시지블럭1) ⊕ 메시지블럭2)... ⊕ 메시지블럭N ⊕ k), 마지막 암호화 후 왼쪽 N비트만 추출
- 서명자 인증, 메시지 무결성, 부인방지
- 위조 불가(unforgeable)
- 서명자 인증(authentic)
- 부인방지(non-repudiation)
- 변경 불가(unalterable)
- 재사용 불가(not reusable)
인증서 일련번호, 서명 알고리즘 식별자, 발행자 이름, 유효기간, 주체 이름, 주체 공개키 정보, 서명
인증서 일련번호, 서명 알고리즘 식별자, 발행자 이름, 유효기간, 주체 이름, 주체 공개키 정보, 서명, 발행자 유일 식별자, 주체 유일 식별자, 서명
인증서 일련번호, 서명 알고리즘 식별자, 발행자 이름, 유효기간, 주체 이름, 주체 공개키 정보, 서명, 발행자 유일 식별자, 주체 유일 식별자, 확장, 서명 확장 : 인증서 정책, 기관 키 식별자, 주체 키 식별자, 개인키 유효기간, 주체 대체 이름, 발행자 대체 이름, 키 용도
- 서명 알고리즘 식별자, 발행자 이름, 이번 업데이트 일시, 다음 업데이트 일시, 취소된 인증서 일련번호, 취소일시, 서명
- OCSP(Online Certificate Status Protocol) : 전자서명 인증서 폐지 목록의 갱신 주기성 문제를 해결하기 위해, 사용자가 실시간으로 인증서를 검증할 수 있는 프로토콜
이 법은 전자문서의 안정성과 신뢰성을 확보하고 그 이용을 활성화하기 위하여 전자서명에 관한 기본적인 사항을 정함으로써 국가와 사회의 정보화를 촉진하고 국민생활의 편익을 증진함을 목적으로 한다.
- "전자문서"란 정보처리시스템에 의하여 전자적 형태로 작성되어 송신 또는 수신되거나 저장된 정보를 말한다.
- "전자서명"이란 다음 각 목의 사항을 나타내는데 이용하기 위하여 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보를 말한다.
- "전자서명생성정보"란 전자서명을 생성하기 위하여 이용하는 전자적 정보를 말한다.
- "전자서명수단"이란 전자서명을 하기 위하여 이용하는 전자적 수단을 말한다.
- "전자서명인증"이란 전자서명생성정보가 가입자에게 유일하게 속한다는 사실을 확인하고 이를 증명하는 행위를 말한다.
- "인증서"란 전자서명생성정보가 가입자에게 유일하게 속한다는 사실 등을 확인하고 이를 증명하는 전자적 정보를 말한다.
- "전자서명인증업무"란 전자서명인증, 전자서명인증 관련 기록의 관리 등 전자서명인증서비스를 제공하는 업무를 말한다.
- "전자서명인증사업자"란 전자서명인증업무를 하는 자를 말한다.
① 전자서명은 전자적 형태라는 이유만으로 서명, 서명날인 또는 기명날인으로서의 효력이 부인되지 아니한다.
① 국가는 생체인증, 블록체인 등 다양한 전자서명수단의 이용 활성화를 위하여 노력하여야 한다.
② 과학기술정보통신부장관은 다음 각 호의 사항이 포함된 전자서명인증업무 운영기준을 정하여 고시한다.
① 전자서명인증사업자는 제9조에 따른 인정기관으로부터 운영기준의 준수사실에 대한 인정을 받을 수 있다. 이 경우 제10조에 따른 평가기관으로부터 운영기준의 준수 여부에 때한 평가를 먼저 받아야 한다.
① 과학기술정보통신부장관은 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제52조에 따른 한국인터넷진흥원을 운영기준 준수사실의 인정에 관한 업무를 수행하는 기관으로 지정할 수 있다.
① 과학기술정보통신부장관은 제8조 제1항 후단에 따른 평가 업무를 수행하는 기관을 선정하여 고시할 수 있다. ② 운영기준 준수사실의 인정을 받으려는 전자서명인증사업자는 평가기관에 평가를 신청하여야 한다.
- PAA(Policy Approval Authorities, 정책승인기관): 공인인증서에 대한 정책을 결정하고, 하위기관의 정책을 승인한다.
- PCA(Policy Certification Authorities, 정책인증기관): 루트CA를 발급하고 기본 정책을 수립한다.
- CA(Certification Authority, 인증기관): 인증서 발급과 취소 등 실질적 업무를 수행한다.
- RA(Registration Authority, 등록기관): 인증기관을 대신해 사용자의 신분을 확인하고, 발급된 인증서 및 해당 CA 또는 상위 기관의 공개키를 사용자에게 전달하는 역할을 수행한다.