틀린부분도 있는거 같고..일단 여기에..확장E2E..보안세션...js 무결성 서명 등등이 들어가면...@_@
참고
1. R값이란 건 사업자번호, 개인은 주민번호를 압축 후 암호화한 값
2. 세션키란 client와 server의 세션을 유지하고 확인하기 위한 키 (통신의 개념임)
(당연히 대칭키 사용, 비대칭키 쓰면 난리남)
2012.5.4 추가 >
현재 국내에서는 sha256을 사용하며, 2048bit를 사용
http://m.itglobal.or.kr/m_board/m_board_view.asp?seq=3283&root_code=30020&c_type=s&board_idx=20&gotopage=1&key_value=&key_type=
◆ 주요 내용
o 미국 국립표준기술연구소(NIST)는 디지털서명표준인 ‘연방정보처리표준(FIPS) 186-3 디지털서명표준(DSS)’에서 사용되고 있는 알고리즘*의 구현방식을 명확하게 하기 위해 표준 업데이트를 제안
* 현재 디지털서명표준에서 사용되고 있는 승인된 알고리즘은 디지털 서명 알고리즘(DSA), 타원곡선 디지털 서명 알고리즘(ECDSA), Rivest-Shamir-Adelman 알고리즘(RSA) 및 안전한 해시함수 표준(SHS)
o 국립표준기술연구소는 다음과 같이 업데이트 제안
- 랜덤 비트/넘버 생성기(Random Bit/Number Generator)의 사용
- 랜덤 비트/넘버와 관련한 명확한 정의
- RSA 키쌍 생성을 위한 소수 생성 Seed의 재사용 등
o 업데이트 제안의 주요 내용은 디지털 서명의 생성 및 검증에 사용되는 암호키를 디지털 서명 생성 시에 승인된 난수 생성기의 사용을 허용하도록 하는 것
- 기존의 표준에서는 명시적으로 랜덤 비트 생성기(RBG) 사용을 특정했으나, 랜덤넘버 생성기(RNG) 또는 랜덤비트 생성기(RBG)로 변경할 것을 업데이트에서 제안
o 또한 NIST의 권고**에 따라 2015년 이후에는 FIPS 186-2에 정의된 랜덤비트 생성기(RBG)는 사용할 수 없음
** NIST SP 800-131A(Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths)
o 우리나라의 경우, NIST SP 800-131A의 권고에 따라 2012년에 국내 행정전자서명(GPKI) 및 공인전자서명(NPKI)의 전자서명 키 길이를 1024 비트에서 2048 비트로 변경하였으며, 향후 전자서명 키쌍(key pair)***을 생성하는데 사용되는 랜덤 넘버 생성기의 전환검토가 요구됨
*** 공개 키 암호 알고리듬에 사용되는 개인 키와 공개 키의 쌍(雙)
ㆍ참고자료 : GSN, 2012.4.18.
'sundry' 카테고리의 다른 글
Bypass captchas : CIntruder (v0.1-v0.2) test (0) | 2012.04.27 |
---|---|
2011. White Paper (보안기술부문) (0) | 2012.01.26 |
Web Application Security Timeline DRAFT (0) | 2011.01.11 |
{해결} 현재의 보안 설정 때문에 이 파일을 다운로드 할 수 없습니다. (0) | 2011.01.10 |
{경축} angry birds - all clear (0) | 2010.12.29 |