개요

  1. 메시지 인증
  2. 전자서명
  3. 종단점 인증

메세지 인증

MAC (message authentication code)

  1. 송신자는 메시지 m을 생성한 후 s와 접합하여 m + s를 만든다. 그 다음 해시를 계산해 낸다. H(m + s)
  2. 송신자는 MAC을 메시지 m 에 첨부하여 확장메시지를 수신자에게 보낸다.
  3. 수신자는 확장 메시지를 받아, 이미 알고 있는 s 를 이용하여 해시를 계산하고 송신자의 해시값과 비교해 본다. 둘이 일치하면 아무 문제가 없다고 결론을 내린다.

종류

HMAC

전자 서명

전자서명 (Digital signature)은 문서의 소유자 또는 작성자를 명시하거나 어떤 사람이 문서 내용에 동의했다는 것을 표시 하는 것이다. 전자서명은 서명자를 입증할 수 있어야 하고 위조할 수 없어야 한다.

  1. 문서 m 이 존재한다.
  2. 인증하는 사람은 문서 m 을 해시 함수 H(m)을 이용하여 Hm을 만들고 이를 자신의 개인키로 K(H(m))으로 암호화 한다.
  3. 수신자는 인증하는 사람의 공개키로 문서를 확인하여 이것이 정말로 그 사람이 보낸 것임을 확인 할 수 있다.

공개키 인증

공개키는 위조 될 수 있다. 예를 들어 침입자가 자신의 공개키를 타인의 공개키라면서 목적지로 보내면서 당신이 보내는 메세지는 그에게 보내는 것이라고 주장할 수도 있는 것이다. 이를 방지하기 위해서 공개키가 어떤 특정한 통신 개체의 것인지 보증하는 일은 전형적으로 인증기관 CA (Certification Authority)에서 담당하게 된다.

  1. CA는 어떤 개체가 스스로 주장한느 자신의 신분, 바로 그 개체가 맞는지 확인한다. 대중은 CA가 보장하는 범위내에서만 공개키의 주인이라 주장하는 개체의 신원을 파악 할 수 있다.
  2. 일단 CA가 개체의 신원을 확인하면, CA는 그 개체의 공개키와 신분확인서를 결합한 인증서를 만든다. 인증서에는 공개키와 함께 그 공개키의 주인에 대한 고유한 식별 정보가 담겨있다. 이 인증서에는 CA가 전자서명을 하여, 그 인정서가 CA에 의해 발행되었음을 확인한다.

종단점 인증

통신 개체가 다른 개체에게 자신의 신원을 컴퓨터 네트워크 상으로 증명하는 과정이다.

  1. 송신자 (A)는 메시지 "나는 A이다"를 수신자에게 보낸다.
  2. 수신자는 넌스 (프로토콜이 평생에 단 한번만 사용하는 숫자) R을 선택하고 A에게 보낸다.
  3. A는 송신자와 수신자의 대칭 비밀키를 이용해 넌스를 암호화 하여 보낸다.
  4. 수신자는 송신자가 보낸 메시지를 복호화한다. 만약 복호화한 넌스가 자신이 A에게 보낸 것과 같다면 A를 인증한다.

이떄 넌스를 암호화 하기 위한 대칭 비밀키를 서로 공유하지 않는다면 어떨까? 이럴땐, A가 비밀키로 넌스를 암호화 하여 보내면 된다. 만약 A의 공개키로 넌스를 구할 수 있다면, A의 신원을 인증할 수 있다.