85. 전자서명의 요구 조건 (X)
i. 서명은 메시지에 의존하는 비트 형태여야 한다.
ii. 위조와 부인방지를 위해 송신자의 유일한 정보 비트를 이용해야 한다.
iii. 서명문을 만들거나 인식, 확인하기 쉬워야 한다.
iv. 기억장소에 서명문의 복사본을 유지하는 것이 실용적이어야 한다.
86~89. 전자서명의 주요 기능
- 위조 불가 (Unforgeable) : 합법적인 사용자만 전자서명을 생성할 수 있어야 한다.
- 서명자 인증 (User Authentication) : 전자서명의 서명자를 불특정 다수가 검증할 수 있어야 한다.
- 부인 방지 (Non-repudiation) : 서명자는 서명행위 이후에 서명한 사실을 부인할 수 없어야 한다.
- 변경 불가 (Unalterable) : 서명한 문서의 내용은 변경할 수 없어야 한다.
- 재사용 불가 (Not reusable) : 전자문서의 서명을 다른 전자문서의 서명으로 사용할 수 없어야 한다.
때문에 전자서명은 무결성, 인증, 부인방지를 제공하지만 기밀성을 제공하진 않는다.
90~91. 전자서명에서 개인키/공개키의 기능
> 전자서명은 송신자의 ( 개인키 )로 암호화하며 서명을 작성하고, 이를 통해 전자서명의 조건 중 ( 부인 불가 ) 조건을 만족시킨다.
> 또한 송신자의 ( 공개키 )로 복호화하고, 이를 통해 전자서명의 조건 중 ( 서명자 인증 )을 만족시킨다.
92. RSA 전자서명 (X)
i. RSA는 소인수분해 문제를 이용한 전자서명이다.
ii. RSA는 키 교환, 암호화, 전자서명을 지원한다.
iii. 암호화 알고리즘을 사용해서 메시지에 대해 전자서명을 한다.
iv. 서명의 크기를 줄이기 위해 제안된 방식은 Schnorr 전자서명이다.
93~95. 부가형 전자서명 방식 (X, O, O)
긴 메시지의 해시값을 생성하고, 이를 자신의 개인키로 전자서명한다. 검증자는 수신된 긴 메시지로부터 해시값을 계산하고, 전자서명자의 공개키로 전자서명된 해시값으로부터 해시값을 복원한다. 이렇게 얻어진 2개의 해시값을 비교하여 동일성 여부로 전자서명을 검증한다.
> 위처럼 공개키 기반 전자서명에서 메시지에 서명하지 않고 메시지의 해시값인 메시지 다이제스트에 서명하는 이유는 `암호화에 따른 성능 저하를 극복하기 위함`이다. (부가형 전자서명)
> 해시 함수를 이용한 부가형 전자서명 방식은 대용량 자료에 사용하기 적합하다.
96. 전자서명 적용 예 (X)
> 전자서명은 코드 서명(=객체 서명), 공개키에 대한 전자서명(X.509 Certificate), SSL/TLS 프로토콜 상호인증에 사용됨.
> Kerberos 프로토콜은 대칭키 기반 인증 프로토콜이다.
97~99. 전자투표 프로토콜의 요구사항
요구사항 | 설명 |
완전성 | 모든 투표가 정확하게 집계되어야 한다. |
익명성 | 투표결과로부터 투표자를 구분할 수 없어야 한다. |
건전성 | 부정한 투표자에 의해 선거가 방해되는 일이 없어야 한다. |
검증 가능성 | 선거결과를 변경할 수 없도록 누구라도 투표결과를 확인하여 검증할 수 있어야 한다. |
적임성 | 투표 권한을 가진 자만이 투표할 수 있다. |
100. 전자투표 방식 (X)
PSEV (Poll Site E-Voting) |
이미 정해진 기존 투표소에서 전자식 투표기로 투표 실시 후 전자식 투표기록장치를 개표소로 옮겨와 컴퓨터로 결과 집계 |
Kiosk | 비지정 임의 투표소에서 전자투표, 투표소와 개표소를 온라인으로 연결하여 투표결과는 자동으로 개표소로 전송되어 자동 집계 |
REV (Remote E-Voting) |
가정이나 직장에서 인터넷을 통하여 투표. 투표 결과는 개표소/중앙관리센터에서 자동 집계 |
101~103. 전자입찰 - 요구사항과 문제점 (X, O, X)
전자입찰 시스템은 입찰 공고에서 다수의 공급자가 응찰하면 이 중 가장 싼 가격을 제시한 응찰자와 계약을 맺는 입찰 방식을 인터넷으로 구현한 것이다.
요구사항 | 설명 |
독립성 | 전자입찰 시스템의 각 구성요소들은 자신들의 독자적인 자율성을 보장받아야 한다 |
비밀성 | 네트워크 상에서 개별 정보는 각 구성요소 간에 누구에게도 노출되어선 안된다 |
무결성 | 입찰 시 입찰자 자신의 정보를 확인 가능하게 함으로써 누락 및 변조 여부를 확인할 수 있어야 한다 |
공평성 | 입찰이 수행될 때 모든 정보는 공개되어야 한다 |
안전성 | 각 입찰 참여자 간의 공모는 방지되어야 하고 입찰 공고자와 서버의 독단이 발생해서는 안 된다 |
전자 입찰 수행 시 문제점은 { 네트워크 상의 메시지 유출, 입찰자와 서버 사이의 공모, 입찰자 간의 공모, 입찰자와 입찰 공무자 간의 공모, 서버의 독단 }이 존재한다.
104~109. 전자서명 알고리즘 (O, O, X, O, O, X)
- ElGamal 전자서명은 이산대수 문제를 기반으로 정보보호 기능 없이 서명만을 위해 고안된 방식이다.
- DSA 서명방식은 미국의 전자서명 표준방식으로 ElGamal 방식과 유사하나 검증에 소요되는 계산량을 줄인 방식이다.
- ECDSA 서명 방식은 타원곡선상에서 이산대수 문제를 이용하는 방식으로 다른 공개키 방식에 비해 키 길이가 짧지만 높은 안전성을 제공한다는 장점이 있다.
- Schnorr는 이산대수를 사용하는 전자서명의 효율성을 높이기 위해 q|(p-1)인 소수 p, q의 사용을 처음 제안한 것이다.
110~123. 공개키 기반 구조(Public Key Infrastructure, PKI) { --, O, X, X, X, X, X, O , X, X O, O, O, O }
110. PKI는 인증서의 발급, 사용 및 취소와 관련 서비스를 통해 기밀성, 무결성, 접근제어, 인증, 부인방지의 보안서비스를 제공하지만 가용성을 제공하지 않는다.
111. PKI에서 인증기관(CA)의 역할은 인증서 소지자의 신원을 증명하고, 인증서를 작성하고 발행하며, 인증서 폐지와 CRL을 작성한다.
112. 인증 기관
인증기관 | 역할 |
정책승인기관 (PAA, Policy Approving Authority) |
PKI 전반에 사용되는 정책과 절차를 생성하고 PKI 구축의 루트 CA 역할을 수행 |
정책인증기관 (PCA, Policy Certification Authority) |
PAA 아래 계층으로 자신의 도메인 내 사용자와 CA가 따라야 할 정책을 수립하고, 인증기관의 공개키를 인증하고, 인증서와 인증서 폐지 목록 등을 관리 |
인증기관 (CA, Certificate Authority) |
공개키 인증서를 발급하고 필요에 따라 취소한다. 공개키를 사용자에게 전달, 인증서/인증서 취소 목록 등을 보관 |
등록기관 (RA, Registration Authority) |
인증기관과 멀리 떨어져 있는 사용자들을 위해 인증기관과 사용자 사이에 등록기관을 두어 인증기관 대신 사용자들의 인증서 신청 시 그들의 신분과 소속을 확인하는 기능 수행 |
114. 사용자 신분 확인은 등록기관(RA)에서 수행하고, 인증서 발행을 인증기관(CA)에서 수행한다.
115. 전자서명
( 전자서명 ) 기술은 제3자에 대한 메시지를 검증하고 통신 상대의 부인방지를 행할 수 있는 인증 기술이다. 공개키 기반 구조에서 사용되는 ( 인증서 )는 사용자의 공개키에 대해 인증기관이 자신의 개인키로 ( 전자서명 )을 생성한 것이다.
116. 전자 인증서 주요 특징
전자 인증서는 ( 사용자 공개키 )와 사용자 ID의 정보를 결합한 후 인증기관이 서명한 문서이다.
전자 인증서는 사용자 확인, 특정 권한, 능력 등을 허가하는데 활용된다.
인증 기관(CA)은 자신의 ( 공개키 )를 사용하여 전자서명을 생성하여 인증서에 첨부하며, 인증서의 유효성 확인에는 CA의 ( 공개키 )가 사용된다.
117. X.509 인증서 기본 영역
~> 버전, 일련 번호, 알고리즘 식별자, 발행자, 유효 개시시간, 유효 만기시간, 주체, 주체 공개키 정보, 알고리즘, 서명
118. X.509 인증서 확장 영역
~> 주체 키 식별자
122. OCSP (Online Certificate Status Protocol)
> OCSP(온라인 인증서 상태 프로토콜)는 인증서 폐기 목록을 주기적으로 갱신해야만 하는 CRL의 단점을 보완하기 위한 프로토콜이다.
> CRL은 최신 목록을 자주 다운로드해야 한다는 점이 주요 약점으로 여겨지고 있다. 이에 반해 OCSP는 실시간으로 인증서 상태를 확인함으로써 이를 극복하고 있다.
> OCSP는 사용자가 서버에 접근을 시도하면 인증서 상태 정보를 실시간으로 요청하며, 인증서 상태를 관리하고 있는 서버는 유효성 여부에 관한 응답을 즉시 보내준다.
'자격증 공부 > 정보보안기사' 카테고리의 다른 글
Section 09. 사용자 인증 (133 ~ 154) (0) | 2024.06.24 |
---|