컴퓨터 지식 네트워크 - 노트북 지식 - 컴퓨터 네트워크 보안 취약점 및 예방에 관한 제안 보고서

컴퓨터 네트워크 보안 취약점 및 예방에 관한 제안 보고서

1. 배경과 의의

컴퓨터가 발전하면서 사람들은 네트워크를 통해 곳곳에 흩어져 있는 컴퓨터들이 네트워크로 연결되는 중요성을 점점 더 인식하게 되었습니다. 네트워크의 구성 요소로 여러 대의 컴퓨터가 서로 연결되어 근거리 통신망을 형성합니다. 이 근거리 통신망에서는 네트워크를 통해 여러 대의 컴퓨터 간에 프로그램, 문서 등 다양한 리소스를 공유할 수도 있습니다. 프린터, 모뎀 등과 같은 동일한 하드웨어를 동시에 공유하면 컴퓨터를 사용하여 네트워크를 통해 편리하고 빠르며 경제적으로 팩스를 보내고 받을 수도 있습니다.

21세기에는 전 세계의 컴퓨터가 인터넷으로 연결되면서 정보보안의 의미도 근본적인 변화를 겪게 될 것입니다. 일반 방역에서 매우 일반적인 방역으로 바뀌었을 뿐만 아니라, 전문 분야에서 유비쿼터스로 바뀌었습니다. 인류가 21세기 정보사회, 네트워크 사회에 진입하면 우리나라는 완전한 네트워크 보안 시스템, 특히 정책과 법률 측면에서 중국 특색의 네트워크 보안 시스템을 구축할 것입니다.

한 국가의 정보 보안 시스템에는 실제로 국가 규정과 정책은 물론 기술과 시장 개발 플랫폼도 포함됩니다. 우리나라가 정보방어체계를 구축할 때, 우리나라 고유의 보안제품 개발에 중점을 두어야 합니다. 우리나라가 네트워크 보안 문제를 진정으로 해결하려면 궁극적인 방법은 국가 보안 산업을 발전시키고 우리나라 네트워크의 전반적인 개선을 추진하는 것입니다. 보안 기술.

네트워크 보안 제품은 다음과 같은 특징을 가지고 있습니다. 첫째, 네트워크 보안은 보안 전략과 기술의 다양화에서 비롯됩니다. 둘째, 네트워크 보안 보안 메커니즘과 기술을 통합하면 안전하지 않습니다. 셋째, 네트워크가 사회의 모든 측면으로 확장됨에 따라 네트워크에 진입할 수 있는 방법이 점점 더 많아지고 있습니다. 따라서 네트워크 보안 기술은 매우 복잡한 시스템 엔지니어링입니다. 이를 위해 중국 특색의 네트워크 보안 시스템을 구축하려면 국가 정책 및 규정의 지원과 그룹의 공동 연구 개발이 필요하다. 보안과 반보안은 상충되는 두 가지 측면과 같아서 항상 위로 솟아오르는 만큼, 보안 산업 역시 앞으로도 신기술의 발전과 함께 계속해서 발전해 나가는 산업이 될 것입니다.

정보보안은 국가발전의 중요한 이슈이다. 이 문제에 대해서는 아직 체계적인 기획적 관점에서 고려하지 않고 기술, 산업, 정책적 관점에서 발전시켜 왔습니다. 정부는 정보보안의 발전이 우리나라 첨단산업의 일부라는 점을 보아야 할 뿐만 아니라, 보안산업 육성 정책이 정보보안 시스템의 중요한 부분이라는 점까지 보아야 한다. 국가의 미래 전자 및 정보화 발전은 매우 중요한 역할을 할 것입니다. 2장 네트워크 보안의 현재 상황

2. 네트워크 보안이 직면한 과제

네트워크 보안이 직면한 가능한 과제

스팸의 양은 더욱 늘어날 것입니다.

이메일 보안 서비스 제공업체인 메시지랩스(Message Labs)의 최근 보고서에 따르면 2003년 글로벌 스팸 증가율은 일반 이메일 증가율을 넘어설 것으로 예상된다. 용량도 일반 이메일보다 훨씬 큽니다. 이는 의심할 여지 없이 스팸을 성공적으로 차단하는 작업량과 어려움을 증가시킬 것입니다. 아직 스팸 방지 소프트웨어를 설치하지 않은 기업은 조기에 예방 조치를 취해야 할 수 있습니다. 그렇지 않으면 직원이 매일 키보드의 "삭제" 키를 누르도록 해야 합니다. 또한 현재 스패머들은 이미 "한 번 쏘고 장소를 바꾸는" 게릴라 전술을 실행하고 있기 때문에 스팸 방지 소프트웨어는 지속적으로 업그레이드되어야 합니다.

인스턴트 메시징 도구는 여전히 스팸에 취약합니다.

인스턴트 메시징 도구는 스팸에 덜 취약했지만 지금은 상황이 많이 바뀌었습니다. 스팸 전파자들은 다양한 수단을 통해 다수의 네트워크 주소를 수집한 후 인스턴트 메시징 상태에 있는 사용자에게 메시지를 보내 일부 불법 유료 사이트를 방문하도록 유도합니다. 더욱 문제가 되는 것은 합법적인 제품을 홍보하는 일부 제조업체도 이러한 귀찮은 방법을 사용하여 네티즌을 미끼로 삼고 있다는 것입니다.

현재 시장에는 인스턴트 메시징이 정보를 방해하는 것을 방지할 수 있는 소프트웨어가 없습니다. 이는 의심할 여지 없이 소프트웨어 회사에 대한 비즈니스 기회입니다.

내장 보호 소프트웨어 기반 하드웨어가 딜레마에 빠졌습니다.

요즘 사람들은 예전보다 네트워크 보안 문제에 더 많은 관심을 기울이고 있습니다. 이러한 인식 증가의 한 가지 징후는 많은 하드웨어 장치가 공장에서 출고되기 전에 보호 소프트웨어가 내장되어 있다는 것입니다. 이러한 관행은 지난 몇 년 동안 나타났지만 앞으로 몇 년 안에 추세가 될 것으로 예상됩니다. 그러나 이러한 자기 보호 기능을 갖춘 하드웨어 제품은 당혹감을 안겨주고 있습니다. 즉, 이 제품을 환영하는 사람도 있고 반대하는 사람도 있습니다. 장점으로는 이러한 종류의 하드웨어 제품이 설치가 더 쉽고 전체 가격이 상대적으로 저렴하다는 것입니다. 그러나 여기에는 고유한 단점도 있습니다. 비즈니스 사용자가 보다 전문적인 소프트웨어 서비스를 필요로 하는 경우 이 제품은 유연성 범위가 넓지 않습니다.

기업 사용자를 위한 네트워크 보안 유지 관리 범위를 재정의합니다.

현재 대기업 직원들이 집에서 광대역 접속을 통해 회사 네트워크 시스템에 로그인하는 것은 매우 흔한 일이다. 이러한 새로운 작업 방식의 출현은 네트워크 보안에 새로운 문제를 가져왔습니다. 즉, 기업 사용자를 위한 네트워크 보안 유지 관리 범위를 재정의해야 합니다. 모두 원격 로그인이기 때문에 기존 기업 네트워크 보안 유지 관리의 '영향권'에 포함되지 않습니다. 또한, 인터넷을 통한 공격이 점점 더 심각해짐에 따라 많은 기업 사용자는 네트워크 시스템의 모든 PC에 방화벽, 침입 방지 시스템, 바이러스 백신 소프트웨어 등 일련의 네트워크 보안 소프트웨어를 설치해야 합니다. 이는 또한 기업 사용자를 위한 네트워크 보안 유지 관리 범위에 대한 이전 개념을 변경합니다.

개인신용정보.

개인신용정보는 국민의 일상생활에서 중요한 위치를 차지하고 있습니다. 과거에는 사이버범죄가 인터넷을 통해 개인이용자의 신용카드계좌만 탈취하였지만, 온라인상에서 개인신용정보를 탈취하는 수단이 발전함에 따라 2003년에는 이러한 범죄현상이 개인정보를 포괄적으로 탈취하는 수준으로 발전할 것으로 예상된다. 미국 대중의 신용 정보. 예를 들어, 사이버 범죄자는 귀하의 은행 예금 계좌 번호, 사회보장 계좌 번호 및 귀하의 최근 행방을 명확하게 볼 수 있습니다. 이러한 범죄 추세를 효과적으로 억제할 수 없다면 의심할 여지 없이 미국 대중의 일상 생활에 큰 부정적인 영향을 미칠 것입니다.

3. 바이러스 현황

인터넷의 대중화로 인해 우리의 일상은 점점 더 네트워크화되고 있지만, 동시에 네트워크 바이러스는 계속해서 광범위한 위협을 야기하고 있습니다. 지난 6개월 동안 인터넷 보안이 위협을 받고 있으며, 해커와 웜의 침입 문제는 점점 더 심각해지고 널리 퍼진 추세입니다.

2003년 8월, Shockwave 웜은 Windows가 보안 취약점을 노출한 지 불과 26일 만에 확산되었으며, 이로 인해 기업을 불문하고 전 세계 컴퓨터 사용자에게 최대 20억 달러의 손실이 발생했습니다. 시스템이나 가정용 컴퓨터 사용자는 아무도 없었습니다.

최신 시만텍 인터넷 보안 위협 보고서에 따르면 2003년 상반기에 새로운 Win32 바이러스 및 웜이 994개 이상 발견됐다. 이는 2002년 같은 기간 445종보다 많은 수치다. 두 배 이상이었습니다. 현재 Win32 바이러스의 총 수는 약 4,000개입니다. 2001년 같은 기간 동안 새로운 Win32 바이러스는 308개만 발견되었습니다.

이 보고서는 올해 1월 1일부터 6월 31일까지 글로벌 네트워크 보안 현황에 대해 시만텍이 발표한 가장 완전하고 포괄적인 위협 동향 분석입니다. 응답자는 전 세계 500명의 보안 보호 관리 서비스 사용자와 20,000개의 DeepSight 위협 관리 시스템 탐지기에서 얻은 데이터로부터 추출되었습니다.

시만텍 지역 수석 이사 롤 빌헬름은 언론 브리핑에서 마이크로소프트가 사용자 시장 점유율이 높지만 취약점도 많아 바이러스 표적이 될 것으로 예상된다고 말했다. 사물의 중간.

리눅스 등 오픈소스 코드가 그렇게 많은 바이러스나 웜의 공격을 받지 않는 이유는 전적으로 바이러스 제작자들이 이를 심각하게 받아들이지 않을 정도로 사용자가 너무 적기 때문이라고 지적했다.

예를 들어 강도들은 분명 많은 돈을 가지고 은행을 노릴 줄 알고 있기 때문에 리눅스 플랫폼을 사용하는 사용자가 늘어날수록 리눅스를 노리는 바이러스나 웜도 서서히 나타날 것이라고 말했다.

그러나 그는 오픈소스 커뮤니티의 협력 정신이 어떤 위협에도 효과적으로 대처할 수 있다는 점에는 동의하지 않았습니다. 소스코드만 노출되면 보안 허점도 찾아낼 수 있고, 세상은 다 좋은 사람만 있는 게 아니고 나쁜 의도를 가진 사람도 많다고 했다.

인스턴트 메시징 바이러스가 4배 증가했습니다

시만텍 인터넷 보안 위협 보고서는 2003년 상반기에 다음과 같은 인스턴트 메시징 소프트웨어(인스턴트 메시징, IM)의 사용이 급증했다고 지적했습니다. ICQ P2P(Peer-to-Peer Networking)를 통해 유포되는 바이러스·웜은 2002년에 비해 400개나 늘었다. 바이러스·웜 ​​상위 50개 중 IM과 P2P를 이용해 유포되는 악성코드는 19개다. IM과 P2P는 네트워크 보안 보호 조치가 부족하여 발생하는 것으로 알려져 있지만 이것이 인기와 사용자 무지에 주된 이유는 아닙니다.

보고서에 따르면 올해 상반기에 발견된 보안 취약점은 1,432건으로 지난해 같은 기간의 보안 취약점 1,276건에 비해 12% 증가했다. 그 중 80개는 원격으로 제어할 수 있어 네트워크를 통해 심각한 공격이 이뤄질 수 있으므로 시만텍은 이러한 유형의 원격 제어 취약점을 보통에서 매우 심각한 위험으로 분류합니다. 또한, 올해 상반기 중 심각도가 높은 신규 취약점은 21개 증가했고, 심각도가 높은 취약점은 6개 늘었지만, 심각도가 낮은 취약점은 11개 감소했다.

정수오류 취약점도 지난해 같은 기간 3건에 비해 올해 19건으로 16건 증가하는 추세다. 마이크로소프트의 인터넷 브라우저 역시 올해 상반기에 12개의 취약점이 발견됐고, 마이크로소프트의 인터넷 정보 서버 역시 취약점이 다수 발견됐다. 시만텍은 과거에도 님다(Nimda)의 공격을 받은 바 있다. 코드 레드.

보고서에 따르면 공격 중 64건은 소프트웨어의 새로운 보안 취약점을 표적으로 삼았으며(발견 기간은 1년 미만), 바이러스 제작자가 취약점에 점점 더 빠르게 대응하고 있음을 보여줍니다. Windows 보안 취약점이 발견된 지 불과 26일 만에 등장한 Blaster를 예로 들어 보겠습니다.

잘 알려진 바이러스와 웜의 위협 속도와 빈도도 올해 상반기에 잘 알려진 위협의 수는 지난해 같은 기간에 비해 20% 증가했다. , 악성코드(Malicious Code)의 60%가 잘 알려진 바이러스였습니다. 올해 1월 단 몇 시간 만에 전 세계를 마비시킨 슬래머 웜은 2002년 7월 발견된 보안 취약점을 겨냥한 것이었다. 또한, 은행을 대상으로 하는 웜인 Bugbear.B는 기밀 정보에 대한 공격이 지난해 상반기 대비 50% 증가했습니다.

해커 바이러스 특성

시만텍 인터넷 보안 위협 보고서에도 흥미로운 데이터가 나와 있습니다. 예를 들어, 지난 같은 기간과 마찬가지로 주말에는 공격이 감소하는 경향이 있습니다. 같은 해.

그럼에도 불구하고 주말에는 총 20명 정도가 나오는데, 이는 공격자들이 주말에는 아무도 일을 하지 않는다고 생각하여 준비가 덜 되어 이를 이용하게 되기 때문일 수 있습니다. 시만텍은 이는 주말 휴가로 인해 사이버보안 보호 모니터링을 느슨하게 할 수 없다는 의미라고 말했다.

또한 보고서는 주말 동안 웜 공격과 비웜 공격의 다양한 추세를 비교했습니다. 비웜 공격은 주말 동안 감소한 반면 웜 공격은 보통 수준을 유지했습니다. 웜은 요일이 중요하지 않지만 확산 속도에 영향을 미칠 수 있는 많은 요소가 있습니다. 예를 들어 주말에는 컴퓨터를 켜는 사람이 적어 웜 확산에 어느 정도 영향을 미칩니다.

보고서는 또한 인터넷에서 바이러스 공격이 가장 많이 발생하는 시간은 오후 1시에서 오후 10시(GMT) 사이라고 결론지었습니다. 그럼에도 불구하고 국가 간 시차로 인해 국가별 공격이 가장 많이 발생하는 시간은 조금씩 다릅니다. 예를 들어, 워싱턴의 공격 피크 시간은 오전 8시와 오후 5시이고, 일본의 경우 오전 10시와 오후 7시입니다.

잘 알려진 바이러스와 웜의 위협 속도와 빈도도 올해 상반기에 잘 알려진 위협의 수는 지난해 같은 기간에 비해 20% 증가했다. , 악성코드(Malicious Code)의 60%가 잘 알려진 바이러스였습니다. 올해 1월 단 몇 시간 만에 전 세계를 마비시킨 슬래머 웜은 2002년 7월 발견된 보안 취약점을 겨냥한 것이었다. 또한, 은행을 대상으로 하는 웜인 Bugbear.B는 기밀 정보에 대한 공격이 지난해 상반기 대비 50% 증가했습니다. 관리 취약점---두 서버에 동일한 사용자/비밀번호가 있고 서버 A가 침입하고 서버 B가 면역되지 않은 경우---Sun 시스템에서 일반적으로 사용되는 Netscape EnterPrise Server 서비스와 같이 입력만 하면 됩니다. 경로. 예를 들어, 많은 프로그램이 비정상적이거나 과도한 데이터 및 매개변수를 수신하는 한 버퍼 오버플로를 발생시킵니다. 예를 들어 중요한 네트워크 세그먼트에서 발생합니다. 스위치 및 허브에 대한 불합리한 설정으로 인해 해커가 네트워크 통신 흐름의 데이터를 모니터링할 수 있습니다. 또 다른 예는 방화벽과 같은 보안 제품의 불합리한 배포 및 관련 보안 메커니즘이 작동하지 않아 기술 관리자를 마비시키고 해커 침입 신뢰 허점을 초래하는 것입니다. -예를 들어 이 시스템처럼 외부 파트너의 머신을 너무 신뢰하면 파트너의 머신이 해킹되면 시스템 보안이 심각하게 위협받게 됩니다.

결론적으로 해커가 시스템 침입에 성공해야 합니다. 본 타겟 시스템과 관련된 다양한 기술적 요인, 관리적 요인, 인적 요인을 분석합니다.

따라서 다음과 같은 결론이 도출됩니다.

a. 세상에 절대적으로 안전한 시스템은 없습니다. b. 인터넷상의 위협과 공격은 인간이 만든 것입니다. 시스템 방어 및 공격은 사람 간의 경쟁에 지나지 않습니다. c. 특정 시스템은 특정 보안 조건을 가지며 특정 환경 및 특정 인력의 유지 관리 하에서 방어하기 쉽고 공격하기 어렵습니다. 네트워크 시스템의 하드웨어는 애플리케이션의 요구에 따라 계속해서 발전하고 변화하고 있으며, 네트워크 시스템 외부로부터의 위협과 새로운 공격 모드가 속속 등장하고 있으며, 새로운 취약점이 끊임없이 등장하고 있으며, 공격 방법도 혁신되고 있습니다. 네트워크 시스템의 보안 조건은 시간이 지남에 따라 지속적으로 동적으로 변화합니다.

한마디로 네트워크 보안은 사람, 시스템 및 애플리케이션, 시간에 상대적입니다. 4. 보안 방어 시스템

3.1.2

현대 정보 시스템은 네트워크로 지원되고 서로 연결되어 있어 해커와 바이러스의 공격으로부터 정보 시스템을 보호하는 것이 핵심입니다. 보안방어체계는 정보의 비밀성(정보가 비인가자에게 유출되지 않도록 보장)에서 정보의 완전성(정보가 무단으로 변조되는 것을 방지하고 실제 정보가 실제로부터 얻어지도록 보장)으로 확장됩니다. 원본을 왜곡하지 않고 실제 목적지에 도달하기 위해), 정보 가용성(정보 및 정보 시스템이 인증된 사용자에 의해 실제로 사용되도록 보장하기 위해, 컴퓨터 바이러스나 기타 인적 요인으로 인한 시스템 서비스 거부를 방지하기 위해, 또는 적에게 이용 가능하게 하기 위해) , 정보 통제성(정보 및 정보 시스템의 보안 모니터링 및 관리 구현을 보장하기 위해), 정보 부인 방지(정보 행위자가 자신의 행동을 거부할 수 없도록 보장하기 위해) 등

안보방어체계는 기술, 관리, 법률 등 여러 측면을 포함하는 체계적인 프로젝트이다. 편의상 3차원 틀로 표현되는 구조로 단순화한다. 구성 요소는 보안 기능, 시스템 장치 및 Open Interconnect 참조 모델 구조 계층입니다.

보안 기능 차원은 신원 인증, 액세스 제어, 데이터 기밀성, 데이터 무결성, 거부 방지, 감사 관리, 가용성 및 신뢰성을 포함하여 컴퓨터 정보 시스템의 보안 서비스 및 보안 메커니즘을 설명합니다. 서로 다른 보안 정책을 채택하거나 서로 다른 보안 보호 수준에 있는 컴퓨터 정보 시스템은 서로 다른 보안 기능 요구 사항을 가질 수 있습니다. 시스템 단위 차원에는 컴퓨터 정보 시스템의 구성 요소뿐만 아니라 정보 시스템이 사용 및 관리되는 물리적, 관리적 환경도 포함됩니다. 개방형 시스템 상호 연결 참조 모델 구조적 계층 차원은 계층적 컴퓨터 정보 시스템의 계층적 구조를 설명합니다.

프레임워크는 단일 기능을 고려하는 기존 모델을 깨고 최상위 수준에서 전체적으로 계획된 입체 공간입니다.

여기에는 보안과 관련된 물리적, 규제적, 인적 보안 요소가 포함되며, 시스템 보안 및 인사 행정 관리와 관련된 다양한 법률, 규정, 규칙 및 시스템이 모두 고려됩니다.

또한 정보전의 관점에서 볼 때, 공격과 방어에 동등하게 주의를 기울여야 하며, 취약점을 탐지하고 긴급 상황에 대응하며 이를 기반으로 신속하게 복구하고 생성하는 것이 매우 필요합니다. 보호에.

현재 세계 각국은 정보보안 방어체계 강화를 위한 노력에 박차를 가하고 있다. 미국은 정보시스템 침입 및 파괴를 방지하는 능력을 근본적으로 향상시키기 위해 2000년 1월부터 2003년 5월까지 국가정보시스템보호계획 V1.0을 시행했다. 우리나라는 정보보호 보장체계를 강화하고, 우리 군의 정보보호 전략과 방어체계를 구축하는 것이 시급하다. 이는 시대적 요구일 뿐만 아니라 국가안보전략과 군사발전의 필요성이기도 하며, 국민 앞에선 시급한 역사적 과제이기도 합니다. 5 암호화 기술

암호 이론 및 기술은 주로 수학 기반 암호 이론 및 기술(공개 키 암호, 블록 암호, 시퀀스 암호, 인증 코드, 디지털 서명, 해시 함수, 신원 인식, 키 관리, PKI 기술 등)과 비수학적 암호학 이론 및 기술(정보 비가시성, 양자 암호학, 생체 기반 식별 이론 및 기술 포함)이 있습니다.

1976년 공개키 암호화라는 개념이 제안된 이후 국제적으로 많은 공개키 암호화 시스템이 제안됐지만 대중적인 것에는 크게 두 가지 유형이 있다. 하나는 대정수 문제를 기반으로 하는 것이다. 인수분해, 가장 대표적인 것은 RSA입니다. 다른 유형은 ElGamal 공개 키 암호화 및 상대적으로 영향력이 있는 타원 곡선 공개 키 암호화와 같은 이산 로그 문제를 기반으로 합니다. 큰 정수를 분해하는 능력이 증가함에 따라 RSA 보안에 특정 위협이 됩니다. RSA의 현재 768비트 모델 길이는 더 이상 안전하지 않습니다. 일반적으로 1024비트 모듈 길이를 사용하는 것이 좋습니다. 20년 동안 보안을 보장하려면 1280비트 모듈 길이를 선택해야 합니다. 모듈 길이가 늘어나면 구현이 어려워집니다. 현재 기술에서는 이산 대수 문제를 기반으로 하는 공개 키 암호화 방식으로 512비트 모듈 길이로 보안을 보장할 수 있습니다. 특히, 타원 곡선의 이산 로그 계산은 유한 필드의 이산 로그 계산보다 어렵습니다. 현재 기술은 160비트의 모듈 길이만 필요하므로 스마트 카드 구현에 적합합니다. 국내외 학자들이 사용하는 것에 중점을 둡니다. 국제 타원 곡선 공개 키 암호화 표준 IEEEP1363이 공식화되었습니다. RSA와 같은 일부 회사에서는 이 표준을 준수하는 타원 곡선 공개 키 암호화를 개발했다고 주장합니다. 중국 학자들은 또한 일부 공개 키 암호화를 제안했으며 공개 키 암호화의 신속한 구현에 대한 일부 작업도 수행했습니다. 예를 들어 RSA의 신속한 구현과 타원 곡선 공개 키 암호화의 신속한 구현에서 획기적인 발전을 이루었습니다. 공개 키 암호화의 신속한 구현은 알고리즘 최적화 및 프로그램 최적화를 포함한 현재 공개 키 암호화 연구에서 뜨거운 주제입니다. 사람들이 우려하는 또 다른 문제는 타원 곡선 공개 키 암호화의 보안 주장입니다.

공개키 암호화는 주로 디지털 서명과 키 배포에 사용됩니다. 물론 디지털 서명과 키 배포에는 자체 연구 시스템이 있으며 자체 이론적 프레임워크를 형성합니다. 현재 디지털 서명에 대한 연구 내용은 일반 서명과 특수 서명을 포함하여 매우 풍부합니다. 특수 서명에는 블라인드 서명, 프록시 서명, 그룹 서명, 부인 방지 서명, 공정한 블라인드 서명, 임계값 서명, 메시지 복구 기능을 갖춘 서명 등이 포함되며 특정 응용 환경과 밀접하게 관련되어 있습니다. 분명히 디지털 서명의 적용에는 법적 문제가 수반됩니다. 미국 연방 정부는 유한 필드의 이산 로그 문제를 기반으로 자체 디지털 서명 표준(DSS)을 공식화했으며 일부 주에서는 디지털 서명법을 제정했습니다. 프랑스는 전자서명법을 최초로 제정한 국가이며, 다른 국가에서도 이를 시행하고 있습니다. 키 관리 측면에서는 1993년 미국이 제안한 키 에스크로 이론 및 기술, 국제표준화기구(International Organization for Standardization)에서 개발한 X.509 표준(버전 3으로 발전), Massachusetts Institute of Technology 대학에서 개발한 Kerboros 프로토콜(버전 5로 개발됨) 등. 이러한 작업은 큰 영향을 미칩니다.

키 관리에 있어서 또 하나의 매우 중요한 기술은 비밀 공유 기술인데, 이는 비밀이 너무 집중되는 것을 방지하기 위해 비밀을 분할하는 기술이다. 1979년 샤미르가 이 아이디어를 제안한 이후 비밀 공유는 전례 없는 발전과 응용에 이르렀다. , 특히 사람들은 여전히 ​​그 적용에 세심한 주의를 기울이고 있습니다. 중국 학자들도 이러한 측면에 대한 후속 연구를 수행하고 많은 논문을 발표했으며 X.509 표준에 따라 일부 CA를 구현했습니다. 하지만 디지털 서명법을 제정하려는 부서가 있다는 이야기는 들어본 적이 없습니다. 현재 사람들은 디지털 서명 및 키 배포의 특정 응용 프로그램과 잠재 채널에 대한 심층적인 연구에 관심을 기울이고 있습니다.

인증 코드는 비교적 이론적인 연구 주제로, 1980년대 후반부터 그 구조와 경계 추정에 있어 큰 진전이 이루어졌습니다. 이 분야의 중국 학자들의 연구 성과도 훌륭하고 영향력이 컸습니다. 현재 이 분야의 이론은 비교적 성숙되어 돌파구를 마련하기가 어렵습니다. 또한, 인증코드의 적용은 매우 제한적이어서 거의 이론적 연구에 머물고 있으며 더 이상 암호학 연구의 핫스팟이 아닙니다.

해시 함수는 주로 무결성 검증과 디지털 서명의 효율성 향상에 사용되며 각각 고유한 장점이 있습니다. 미국은 디지털 서명 표준과 함께 사용되는 해시 표준인 SHA-1을 개발했습니다. 기술적인 이유로 인해 미국은 현재 해시 표준 업데이트를 준비하고 있으며 유럽도 해시 표준을 제정하고 있으며 이는 필연적으로 해시 함수에 대한 연구, 특히 실용 기술 연구가 핫스팟이 될 것입니다. .

정보 교환 암호화 기술은 대칭 암호화와 비대칭 암호화의 두 가지 범주로 나뉩니다.

1. 대칭 암호화 기술

대칭 암호화 기술에서는 정보를 암호화하고 복호화하는 데 동일한 키가 사용됩니다. 즉, 하나의 키가 하나의 잠금을 여는 것을 의미합니다. 이 암호화 방법은 암호화 프로세스를 단순화할 수 있으며, 정보 교환에 참여하는 양측이 서로 특별한 암호화 알고리즘을 연구하고 교환할 필요가 없습니다. 교환 단계에서 개인 키가 유출되지 않으면 기밀성과 메시지 무결성이 보장될 수 있습니다. 대칭 암호화 기술에는 몇 가지 단점이 있습니다. 교환 당사자가 N개의 개인 키를 유지해야 합니다. 대칭 암호화의 또 다른 문제는 모든 정보가 이 키로 암호화되어 전송된다는 것입니다. 상대방. 예를 들어, 트리플 DES는 DES(Data Encryption Standard)의 변형입니다. 이 방법은 두 개의 독립적인 56비트 키를 사용하여 정보를 세 번 암호화하므로 유효 키 길이는 112비트에 이릅니다.

2. 비대칭 암호화/공개 키 암호화

비대칭 암호화 시스템에서는 키가 한 쌍(즉, 공개 키와 개인 키)으로 분해됩니다. 키 쌍 중 하나는 공개 키(암호화 키)로서 기밀이 아닌 방식으로 다른 사람에게 공개될 수 있고, 다른 하나는 개인 키(암호 해독 키)로 보관됩니다. 공개키는 암호화에 사용되고, 개인키는 복호화에 사용됩니다. 키를 생성했습니다. 비대칭 암호화는 통신 당사자가 사전에 키를 교환하지 않고도 안전한 통신을 설정할 수 있도록 하며 신원 인증, 디지털 서명 등 정보 교환 분야에서 널리 사용됩니다. 비대칭 암호화 시스템은 일반적으로 알려진 특정 수학적 문제를 기반으로 하며 컴퓨터 복잡성 이론 개발의 불가피한 결과입니다. 가장 대표적인 것이 RSA 공개키 암호화 시스템이다.

3.RSA 알고리즘

RSA 알고리즘은 1977년 Rivest, Shamir 및 Adleman이 제안한 최초의 완벽한 공개 키 암호 시스템입니다. 이 알고리즘의 보안은 큰 정수 분해 난이도를 기반으로 합니다. RSA 시스템은 기본적인 사실을 사용합니다. 지금까지는 두 소수의 곱을 인수분해하는 효율적인 알고리즘을 찾는 것이 불가능합니다. RSA 알고리즘에 대한 설명은 다음과 같습니다.

공개 키: n=pq(p와 q는 각각 서로 다른 두 개의 큰 소수이며, p와 q는 비밀로 유지되어야 합니다)

上篇: 선저우 노트북 (준시스템) C 면 (키보드) 아래의 메모리 스틱은 어떻게 교환합니까? 下篇: 성능도 좋고 가격도 1000~1500원인 노키아 캔디바 스마트폰을 누가 추천해 줄 수 있나요?
관련 내용