전자서명 개념
▣ 전자서명
전자문서의 단점
- 위변조 용이
- 작성사실 입증의 어려움
전사서명의 요구조건
- 서명자 신원의 확인
- 위조 불가, 변경 불가 (데이터 무결성)
- 부인 방지
- 재사용 불가
대칭키 알고리즘에 의한 방법
- 중재된 서명기법
: 서명과 검증을 제3자에 의해서 행할 수 밖에 없음
공개키 알고리즘에 의한 방법
- 메시지 복원형 전자서명 방식
- 문서 자체를 이용하는 서명 방식
- 메시지 부가형 전자서명 방식
- 문서에 서명메시지를 포함하는 방식
인증서는 인감 증명서에 해당
공개키의 소유자를 증명하는 용도
인증서의 정의
- 공개키의 소유자 증명
- 인증기관이 자신의 개인키로 전자서명
인증서 표준 : X.509
- 메시지 다이제스트 알고리즘만을 포함
→ 무결성만을 중시 (=속도, =가용성)
CA : 인증서 발행기관
RA : 인증서 유저 등록 기관
CRL : 인증서 폐지 목록
▣ 전자서명 방식
◎ 부가형 전자 서명 방식
전자문서의 단점
- 위변조 용이
- 작성사실 입증의 어려움
전사서명의 요구조건
- 서명자 신원의 확인
- 위조 불가, 변경 불가 (데이터 무결성)
- 부인 방지
- 재사용 불가
대칭키 알고리즘에 의한 방법
- 중재된 서명기법
: 서명과 검증을 제3자에 의해서 행할 수 밖에 없음
공개키 알고리즘에 의한 방법
- 메시지 복원형 전자서명 방식
- 문서 자체를 이용하는 서명 방식
- 메시지 부가형 전자서명 방식
- 문서에 서명메시지를 포함하는 방식
인증서는 인감 증명서에 해당
공개키의 소유자를 증명하는 용도
인증서의 정의
- 공개키의 소유자 증명
- 인증기관이 자신의 개인키로 전자서명
인증서 표준 : X.509
- 메시지 다이제스트 알고리즘만을 포함
→ 무결성만을 중시 (=속도, =가용성)
CA : 인증서 발행기관
RA : 인증서 유저 등록 기관
CRL : 인증서 폐지 목록
▣ 전자서명 방식
◎ 부가형 전자 서명 방식
▷ 설명
메시지를 해시함수 처리 → 해시 코드 (message digest) → 해시코드를 송신자의 개인키로 서명
● 원본 메시지와 서명을 붙여서 송신
원본 메시지에 해시함수 처리 → 해시 코드 1 획득
서명을 송신자의 공개키로 복호화 → 해시 코드 2 획득
● 해시 코드 1과 해시 코드 2를 비교
→ 동일하면 인증, 다르면 인증 실패
▷ 제약
기밀성이 보장되지 않음
◎ 전자 봉투 방식
▷ 조건
상대방의 공개키가 맞는지 확인되어야함
▷ 설명
● 송신자
송신자는 난수를 발생시키고, 이것을 비밀키로 지정한다.
수신자의 공개키로 위 비밀키를 암호화하여 디지털봉투에 담고, 비밀키로 암호화한 송신할 메시지와 함께 송신한다.
● 수신자
수신자는 디지털 봉투를 자신의 개인키로 복호화하여 비밀키를 얻는다
얻은 비밀키로 암호화된 메시지를 복호화하여 원문 메시지를 얻는다
→ 이후 비밀키를 폐기.
◎ 현재 사용되는 전자서명의 구조
- 위 두 구조를 합쳐서 사용
댓글
댓글 쓰기