Chapter 5 - Cryptography (Applied Cryptography)

2024. 10. 24. 18:51·Computer Science/정보 보호와 시스템 보안
목차
  1. Secret Sharing alogirithms
  2. 방식
  3. Blind Signatures
  4. 동작 과정
반응형

Secret Sharing alogirithms

중요한 secret key를 분산하여, n명이 모여야 원래의 secret key를 복원할 수 있게 하는 암호화 기법

신뢰할 수 있는 제3자가 없는 상황에서 중요한 데이터를 안전하게 분배하고 관리할 수 있는 방식

 

방식

secret S를 n개로 쪼개어 S1, S2, ..., Sn으로 나눈 뒤, 일정 k개 이상 모이면 S를 만들 수 있게 설계

이를 (k, n) secret sharing이라고 한다.

 

1. shamir의 secret sharing

  • 비밀 S를 원래 값으로 갖는 상수항을 포함하여 k-1차 다항식을 세운다.

  • 각 참여자 i에게 n개의 (x_i,f(x_i)) 점을 준다.
  • 최소 k개의 점이 모이면, 다항식을 완성할 수 있다.

예시>

Blind Signatures

개인의 프라이버시를 보장하면서 메시지에 대한 디지털 서명을 생성할 수 있는 암호화 기법

사용자는 서명 내용을 모르게 하면서, 서명자는 해당 메시지에 대해 유효한 서명을 할 수 있게 한다.

 

동작 과정

  • 메시지 블라인드

1. Bob(서명자)의 공개키 (e,n) 개인키 (d,n)이라고 할 때, Alice는 1 < k < n인 random number를 구한다.

2. Alice는 m*k^e mod n으로 블라인드한 m'을 Bob에게 전송한다. (서명 요청)

(k^e = blind factor)

  • 서명 생성

1. Bob(서명자)는 s = m' ^ d mod n 을 수행한다. => (m^d * k^ed) mod n = k* m^d mod n

2. Alice는 서명된 메시지를 s로 받아 원래 메시지에 대한 서명을 얻기 위해 s * k^−1 를 수행한다. = m^d mod n

 

즉, m = s / k mod n

 

-> 위 과정에서 Bob(서명자)은 원래 Message를 알 수가 없다.

 

반응형

'Computer Science > 정보 보호와 시스템 보안' 카테고리의 다른 글

Chapter 7 - Security Protocol (Certificate Authority)  (1) 2024.10.24
Chapter 6 - Security Protocol (TLS)  (1) 2024.10.24
Chapter 4 - Cryptography (Public key algorithm)  (4) 2024.10.24
Chapter 3 - Cryptography (Hash Function)  (2) 2024.10.24
Chapter 2 - Cryptography (Symmetric Key)  (3) 2024.10.24
  1. Secret Sharing alogirithms
  2. 방식
  3. Blind Signatures
  4. 동작 과정
'Computer Science/정보 보호와 시스템 보안' 카테고리의 다른 글
  • Chapter 7 - Security Protocol (Certificate Authority)
  • Chapter 6 - Security Protocol (TLS)
  • Chapter 4 - Cryptography (Public key algorithm)
  • Chapter 3 - Cryptography (Hash Function)
류건
류건
개발 일지
  • 류건
    건's Dev
    류건
  • 전체
    오늘
    어제
    • 분류 전체보기 (100)
      • Back-end (56)
        • Spring (31)
        • Nest.js (3)
        • Next.js (2)
        • Node.js (3)
      • Infra & Cloud (21)
        • Cloud Computing (6)
        • Docker (3)
        • AWS (7)
      • Java (2)
      • Computer Science (12)
        • Computer Network (0)
        • Operating System (0)
        • 정보 보호와 시스템 보안 (12)
        • Software Architecture (0)
      • 회고록 (8)
        • 우아한테크코스 (3)
        • Naver BoostCamp (4)
  • 블로그 메뉴

    • 홈
    • 태그
    • 방명록
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    Nest.js
    정보보호
    Docker
    JWT
    고가용성
    Github Actions
    ssl
    보안
    어노테이션
    public key
    CI/CD
    CORS
    nginx
    aws
    Webflux
    Spring Boot
    https
    CD
    Lock
    Kafka
    express.js
    ddl-auto
    티스토리챌린지
    EC2
    JPA
    node.js
    db
    Spring
    오블완
    WebClient
  • 최근 댓글

  • 최근 글

  • 반응형
  • hELLO· Designed By정상우.v4.10.0
류건
Chapter 5 - Cryptography (Applied Cryptography)
상단으로

티스토리툴바

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.