정보보호 - 5(applied cryptography)

박승현·2023년 10월 2일
0

정보보호

목록 보기
5/11
post-thumbnail

applied cryptography


Secret Sharing

  • 비밀정보를 여러개로 나누어 모두 모여야만 해독이 되도록 하는것이 기본인 알고리즘
    • 1차 방정식에서 최소 2개의 점을 알면 식을 알수 있는 1개의점가지고는 식을 모르는 점에서 착안
  • (K,n) threshold scheme
    • secret S를 n개로 나누고 K개 이상의 정보가 모이면 S를 복원할 수 있게 하는 방법
    • f(x) = a0 + a1x + a2x^2 + a3x^3 + ak-1x^k-1인 k-1차 방정식은 k개의 점의 좌표를 알아야 복구가 됨
    • k명에게 1개씩 k개의 점을 알려주거나 k/2명에게 2개씩 나누어주는 방법을 사용할 수 있음
    • 혹은 A,B,C 세 사람중 2명이상 모여야 secret이 복구되면서 A는 반드시 포함되어야 할 경우에는?
      • 3개의 점이 필요한 2차식을 사용하고 A에게 2개의 점을 주고 B,C에게 1개씩만 주면 해결

Blind signatures

  • ex) 전자화폐 한국은행에서 KH-(m, s#)로 화폐단위와 시리얼넘버를 담아 사용자에게 발행하는 방법으로 구현 가능한데 발행과정에서 누가 발행받는지 전자적으로 기록이 남기 때문에 개인정보보호 차원에서 Blind signature가 도입됨
  • Kb+ : eb,nb,, Kb- : db라 하면
  • A -> B일때 m대신 m x K^eb mod n을 보냄 : A가 랜덤한숫자 K에m을 곱해서 B의 공개키로 암호화한거임(Kb+(Kxm))
  • 이를 B가 받아서 서명을함 (m x K^eb)^db mod nb : kb-(kb+(Kxm))
  • 서명한 정보를 A가 받아서 풀면 m^db x K^ebdb mod nb -> (m^db x K) mod nb -> A는 K값을 알기 때문에 K로 나누면 m^db mod nb가 나옴 -> m에 b가 서명한 것
    • A는 m에 B의 서명을 받으면서 m의 내용을 B에게 공개하지 않았음
profile
KMU SW

0개의 댓글