1 / 15

전자서명의 목적

전자서명의 목적. 서명자 신원확인 (Authentication) : 서명자 확인 위조 불가 (Unforgeable) : 서명자만이 서명문 작성 재사용 금지 (Unusable) : 다른 문서에 재사용 불가능 변조 불가 (Unalterable) : 내용 수정 불가능 부인 봉쇄 (Non-repudiate) : 서명 사실 부인 불가능. 전자서명 생성 / 검증. 공개키 암호기술은 전자서명생성키와 전자서명검증키를 이용해 데이터를 암호화 , 복호화하는 기술이다 .

cadman-day
Download Presentation

전자서명의 목적

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 전자서명의 목적 • 서명자 신원확인 (Authentication) : 서명자 확인 • 위조 불가 (Unforgeable) : 서명자만이 서명문 작성 • 재사용 금지 (Unusable) : 다른 문서에 재사용 불가능 • 변조 불가 (Unalterable) : 내용 수정 불가능 • 부인 봉쇄 (Non-repudiate) : 서명 사실 부인 불가능

  2. 전자서명 생성/검증 • 공개키 암호기술은 전자서명생성키와 전자서명검증키를 이용해 데이터를 암호화, 복호화하는 기술이다. • 데이터를 전자서명생성키로 암호화하면 전자서명생성키와 짝이 되는 전자서명검증키로 복호화를 해야만 원래의 데이터를 얻을 수 있다. • 전자서명생성키와 전자서명검증키는 항상 짝을 이루고 있으며 그 쌍은 유일한 쌍이며 하나의 키를 가지고 다른 짝의 키를 유추해 낼 수도 없다. • 전자서명생성키 –비밀키 • 전자서명검증키 –공개키

  3. 갑돌은 천원을 빌림을 서명함 “Hash Function” Digest 갑돌은 천원을 빌림을 서명함 “일치?” Signer’s Public Key Encrypted Encrypted Digest Digest Digest 전자서명 (검증)

  4. Man in Middle Attack Give me your public key Manipulate Client Server Give me your public key Here is my (manipulator’s) public key Intercept & manipulate 즉, 공개키 소유자의 신원을 확인하는 것이 필요 (Authentication!)

  5. 전자인증서 (= 디지털 ID = certificate) • 전자인증서 란? • 개인의 신원, 본인의 공개키, 그리고 PKI에 필요한 기타 정보들을 포함하는, 인증기관에 의하여 서명된 전자 문서. • 한 개인의 공개키는 인증서의 형태로 전달 • 인증서의 무결성, 신원 보증은 인증기관이 보장한다. • 한 개인의 공개키를 사용하는 모든 다른 사용자는 인증기관의 공개키로 서명의 진위 여부를 확인 • 즉, 인증기관의 공개키에 모든 security가 집중됨

  6. 인증서 (Certificate) • 문제점 : 공개키 암호방식을 사용하는 경우 공개키의 무결성 문제 및 신원확인정보의 부재 문제 발생 • 해결책 : 인증기관(Certification Authority)이 사용자의 공개키에 대한 인증서(Certificate)를 발급 • 표 준 : X.509 v3 당 공개키는 사용자 A의 공개키임을 증명함 + = 사용자 A의 인증서(사용자 A의 공개키와 이것을 증명코자 하는 신뢰(인증)기관의 전자서명 포함) 사용자 A의 공개키 사용자 A의 공개키에 대한 인증기관(CA)의 전자서명

  7. X.509v3 인증서 형식의 예 Version: 2 (X.509v3-1996) SubjectName: OU=CA, O=Licensed CA, C=KR IssuerName: OU=Root CA, O=KISA, C=KR SerialNumber: 0 (decimal) Validity - NotBefore: Fri Jan 1 15:52:43 1997 (990101065243Z) NotAfter: Thu Dec 31 13:00:00 1999 (991231040000Z) SubjectKey: Algorithm RSA (OID 1.2.840.113549.1.1.1), NULL Public modulus (no. of bits = 1024): 0 98A45731 D67EF810 79BC1875 9141180D 10 6225FD20 FA7219EE CCCB3084 3D0E53FD 20 29A58158 A8582A6D 221F652F 7028BEED 30 72324030 98C00534 5573AD5A 9D377E1C 40 1AA0B5B2 EA334CEF 198B1DD3 60BBCC71 50 4AC98312 8798CB28 B9AC5F3D 663BCF4A 60 1BB8E699 DE9AC312 5DDDBDB2 931DA2FE 70 8262C227 7705C6DA 9CDCAA6E 877BA19D Public exponent (no. of bits = 24): 0 010001 X.509 버전번호 인증서 소유자 발급자 일련번호 유효기간 대상 공개키

  8. 인증센터 구성 화면 • 인증센터 메인 화면

  9. 은행 CA서버에 전자인증서를 신청 한다. 은행 전자인증서를 발급 받아 PC 에 설치한다. 원문저장 Sign Sign RA CA 서버 1 PUB PUB 인증서 요구 은행 인터넷뱅킹 서버 128bit 암호화 서버 N 인증서 제시 Signature Pack Signature Pack Priv Pub 클라이언트 PC 인터넷 뱅킹 • 전자인증기술을 이용한 사용자 인증 및 부인방지 시스템 구성

  10. IETF • IETF = Internet Engineering Task Force • 1986년 1월 출범 • 목적 • 인터넷에서의 표준의 개발 및 선정 • Technical Excellence • Prior Implementation and Testing • 인터넷에 관심있는 네트웍 설계자, 운영자, 업체 및 연구자 • 개방된 형태의 국제 단체 • http://www.ietf.org

  11. NIST • 1901년 National Bureau of Standards 로 설립 • 1988년 National Institute of standards and Technology로 개명 • 역할 • 산업경제를 향상시키기 위해 • 업계와 협력하여 기술기준과 표준의 개발 • 적용 및 지원을 목적 • http://www.nist.gov

  12. ITU-T • ISO/IEC JTC1/SC27 WG1, WG2, WG3 • ITU-T series X Recommendations : • X.500 - The Directory • X.509 - The Directory : Authentication framework

  13. Agenda • 통합 인증 보안 시스템 구축 개요 • INISignOn Overview • INISignOn 적용 안 • INISignOn 구축 효과

  14. 통합 인증 보안 시스템 구축 개요 구축 배경 • 정보화 사회로의 진입 • 다양한 업무의 전산화 • 다양한 어플리케이션 • 다양한 ID/Password • 사용자가 관리하는 ID/Password • 업무 수행을 위해서 필요한 패스워드의 숫자 점차 증가 • 실제로는 3~5개 만을 반복적 사용 • 운영자의 패스워드 관리 업무 부담 • 헬프 데스크 업무의 과중한 부담 • 분산된 사용자 인증 DB의 관리 • 관리자의 체계적 관리 방안 • 전사 정보시스템의 효율적인 통제 • 체계적인 사용자 권한 관리 • e-biz 대응을 위한 Web Application의 보안성 필요 • Data 암호화를 통한 중요한 자료의 유출 방지 • 사용자에 대한 인증 정책 표준화 정착 • 보안 솔루션 중복 투자 배제 체계적인 통합 인증 보안 시스템 구축 필요 완벽한 체계를 갖춘 보안 시스템 구축 필요 다양한 시스템에 대한 편리하고, 안전한 인증 및 권한 필요

  15. 통합 인증 보안 시스템 구축 개요 구축 목표 • 통합 인증 보안 시스템[INISignOn]을 구축하는 목표는 보안성과 사용자, 관리자의 편의성이다. • 사용자는 한 번의 사용자 확인 과정만을 필요로 하므로 번거로움이 없어지며 업무의 능률이 향상될 수 있다. • 네트워크상에서의 송수신 데이터를 암호화함으로써, 보안성을 강화할 수 있다. • 관리자는 중앙 집중적인 관리가 가능하게 됨으로써 보안 정책 적용이 쉬워집니다. INISignOn [통합 인증 보안 시스템 구축] • 사용자 측면 • - 정보보안 기능 강화 [단일 Password] • - One Time Log-on 으로 업무 능률 향상 • 전사적 측면 • - 보안 정책에 근거한 시스템 유지/관리 • - 보안 사고 사전 예방 통합 인증 보안 시스템 구축 • 관리자 측면 • - 사용자 접근 권한 통합 관리[통합 ACL] • - Password 관리를 위한 인원 최소화 • - 효율적인 시스템 자원 관리

More Related