티스토리 뷰

암호학

전자서명

삼전동해커 2020. 10. 13. 15:40

전자서명

작성자의 신원과 전자문서의 무결성을 증명하기 위해 비대칭 암호 방식을 사용해 전자서명 생성키로 생성한 정보.
송신자의 개인키,공개키 수신자의 개인키,공개키 그리고 대칭키. 총 5개의 키가 사용된다.

전자서명 과정
1.메세지를 해시함수로 다이제스트를 생성한다.
2.다이제스트를 송신자의 개인키로 서명해 전자서명을 생성한다.
3.생성된 전자서명을 대칭키로 암호화한다.->암호화된 전자서명 생성.
4.메세지를 개인키로 암호화한다.->암호화된 메세지 생성.
5개인키를 수신자 공개키로 암호화한다.->암호화된 개인키 생성.

3,4,5를 모아서 수신자에게 전송.

전자서명 확인 과정

1.5번을 수신자 개인키로 복호화.-> 송신자 개인키 획득.

2.4번을 송신자 개인키를 이용해 복호화 -> 메세지 획득.

3.메세지를 해시함수로 다이제스트 생성(비교를 위해)

4.3번을 대칭키를 이용해 복호화 -> 전자서명 획득.

5.전자서명을 송신자의 공개키로 복호화. -> 메세지 다이제스트 획득.

6.3번과 5번 비교.



PKI

PKI(Public Key Infrastructure)는 은행이나 카드에서 사용하는 공인인증의 구조이다. 공인인증서를 통해 인증을 받는다. 공인인증서의 발급은 CA(인증기관)에서 담당한다. RA(등록기관)을 통해 등록을 한 사용자는 CA에게서 인증서를 발급받는다. 그리고 CRL(인증서 취소 목록)을 관리해 인증서의 유효함을 관리한다.

CA : 인증정책 수립,CRL관리, 공개키 인증서를 자신의 개인키로 서명, 다른 CA와 상호 증명
RA : 사용자 신원 확인, CA에 인증서 발급 요청, ex)은행,회사
CRL : 인증서 폐기 목록, 디지털 서명의 개인키 노출, 인증서가 필요없는 경우, 개인키 분실, 인증서 효력 정지 등의 사유로 인증서 폐기
OSCP : 인증서 상태에 관한 정보를 조회 또는 검색 프로토콜

x.509 

x.500 디렉터리 서비스에서 서로 간의 인증을 위해 개발된 것.

CA에서 발행하는 인증서를 기반으로 공개키 인증서 표준 포멧.


CA

인증 기관은 인증에 대한 정책 승인 기관(PAA), 정책 인증 기관(PCA), 인증기관(CA)로 나뉘고 사용자들이 사용하는 x.509 인증서를 발급한다. 


OSCP

인증기관들 간의 상호 인증을 위해 수행하는 실시간 프로토콜이 OSCP이다.


ORS 서비스 : 온라인 취소 상태 확인 서비스

DPD 서비스 : 대리 인증 경로 발견 서비스

DPV 서비스 : 대리 인증 경로 검증 서비스


디렉토리 서비스

디렉토리 서비스는 API를 활용해 데이터를 입력,수정,삭제,조회하는 서비스.


공개키 인증서(x.509)

x.509인증서에는 인증서버전, 고유번호, 발급자의 서명, 발급자 정보, 인증서 유효기간, 주체 정보, 공개키, 주체키가 포함되어 있다.


'암호학' 카테고리의 다른 글

OTP(One Time Password)  (0) 2020.10.16
SSL  (0) 2020.10.15
블럭 암호 운용 방식  (0) 2020.10.13
대칭키, 공개키  (0) 2020.10.13
키 분배 프로토콜  (0) 2020.10.05
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2024/04   »
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30
글 보관함