Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 


이번 글은, 순전히 다음 블로그 글의 내용을 가져온 것에 불과합니다. (원래 이쪽 "아티클"란에는 가능한 제가 직접 쓴 내용을 다루고 싶은데... 많은 분들이 "외부 자원" 게시판을 상대적으로 덜 이용하기 때문에 여기에 실었습니다.)

1. New Crypto Algorithms in Orcas
; https://learn.microsoft.com/en-us/archive/blogs/shawnfa/new-crypto-algorithms-in-orcas

2. Elliptic Curve DSA
; https://learn.microsoft.com/en-us/archive/blogs/shawnfa/elliptic-curve-dsa

3. Elliptic Curve Diffie-Hellman
; https://learn.microsoft.com/en-us/archive/blogs/shawnfa/elliptic-curve-diffie-hellman

"1. New Crypto Algorithms in Orcas"
먼저, "1. New Crypto Algorithms in Orcas" 내용에서는 Orcas에서 소개되는 새로운 암호화 관련 클래스들을 소개해 주고 있습니다. 특히나 주의깊게 봐야 할 것은 "CNG" 접미사가 붙은 클래스들인데요. 이런 종류의 클래스들은 모두 "Vista", "Longhorn"에서만 동작되는 것임을 주의하십시오.

여기서는 Orcas를 기준으로 설명을 하겠지만, 만약 C/C++ 개발자라면 다음과 같은 툴킷을 설치함으로써 VS.NET 2005에서도 컴파일을 할 수가 있습니다. (Windows SDK에도 포함되어 있는 것으로 알고 있습니다.)

Microsoft® Windows® Cryptographic Next Generation Software Development Kit for Windows Vista - English 
; http://www.microsoft.com/downloads/details.aspx?FamilyID=1EF399E9-B018-49DB-A98B-0CED7CB8FF6F&displaylang=en

"1. New Crypto Algorithms in Orcas"에서 소개된 "Hash / Symmetric / Asymmetric" 관련 클래스 중에서 오늘 소개해 드릴 것은 마지막 부분의 "Asymmetric Algorithms"에 추가된 "Elliptic Curve DSA", "Elliptic Curve Diffie-Hellman"입니다.




2. Elliptic Curve DSA
이미 이전 버전의 .NET 버전에서도 DSACryptoServiceProvider라는 이름의 해시 클래스를 제공하고 있는데, .NET 3.5에서는 이보다 더 진화된 알고리즘을 적용시킨 "ECDsaCng" 클래스를 추가시켰습니다. 아래에 보시는 것처럼, 사용법도 상당히 간단합니다.

using System.Security.Cryptography; // System.Core.dll 참조 추가

ECDsaCng dsa = new ECDsaCng(); // 생성자에서 random-key 키가 생성됨.
dsa.HashAlgorithm = CngAlgorithm.Sha256;

byte[] data = new byte[] { 21, 5, 8, 12, 2007 };
byte[] signature = dsa.SignData(data);

if (dsa.VerifyData(data, signature))
    Console.WriteLine("Verified");
else
    Console.WriteLine("Not verified");

뭐... 별다른 설명의 여지가 필요 없겠지요. ^^




3. Elliptic Curve Diffie-Hellman
직접적인 암호화 클래스는 아니지만, "키 교환"을 위한 알고리즘으로 ECDiffieHellmanCng 클래스도 추가되었습니다. 사용 코드는 다음과 같습니다.

==== alice의 컴퓨터에 있는 A 프로그램 ====
ECDiffieHellmanCng alice = new ECDiffieHellmanCng();
alice.KeyDerivationFunction = ECDiffieHellmanKeyDerivationFunction.Hash;
alice.HashAlgorithm = CngAlgorithm.Sha256;

SendAliceKeyToBob(alice.PublicKey); // Bob에게 전달
ECDiffieHellmanPublicKey bob = GetKeyFromBob(); // Bob의 공개키를 수신
byte[] bobKey = alice.DeriveKeyMaterial(bob); // Bob의 공개키로부터 암호화 키를 생성

==== Bob의 컴퓨터에 있는 B 프로그램 ====
ECDiffieHellmanCng bob = new ECDiffieHellmanCng();
bob.KeyDerivationFunction = ECDiffieHellmanKeyDerivationFunction.Hash;
bob.HashAlgorithm = CngAlgorithm.Sha256;

SendBobKeyToAlice(bob.PublicKey); // Alice에게 전달
ECDiffieHellmanPublicKey aliceKey = GetKeyFromAlice(); // Alice의 공개키를 수신
byte[] aliceKey = bob.DeriveKeyMaterial(aliceKey);

위와 같이 서로에게 임의로 생성된 공개키를 전달해준 다음 아래와 같이 각자 상대방의 키로부터 실제 "암호화"에 사용될 키를 생성해서 사용합니다.

==== alice의 컴퓨터에 있는 A 프로그램 ====
AesCryptoServiceProvider aes = new AesCryptoServiceProvider();
aes.Key = bobKey;

==== Bob의 컴퓨터에 있는 B 프로그램 ====
AesCryptoServiceProvider aes = new AesCryptoServiceProvider();
aes.Key = aliceKey;

여기서 한 가지 주의할 점이 있는데요. 보시는 것처럼, 위와 같은 "Diffie-Hellman" 암호화 알고리즘으로 적용되어 공개키를 서로 교환해 봤자 "man-in-the-middle 공격"을 피할 수는 없습니다. 바로 이런 단점을 보완하기 위해서 PKI를 사용해야 한다고 언급이 되어져 있는데요. 이렇게 되면 결국, 위의 "Diffie-Hellman" 알고리즘을 사용한다고 해도 기존처럼 인증서 등을 사용해야 한다는 점에는 변함이 없게 됩니다.





[이 토픽에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 9/25/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2008-03-14 11시48분
kevin25

... 91  92  93  94  95  [96]  97  98  99  100  101  102  103  104  105  ...
NoWriterDateCnt.TitleFile(s)
11567정성태6/28/201820925.NET Framework: 781. C# - OpenCvSharp 사용 시 포인터를 이용한 속도 향상파일 다운로드1
11566정성태6/28/201826483.NET Framework: 780. C# - JIRA REST API 사용 정리 (1) Basic 인증 [4]파일 다운로드1
11565정성태6/28/201823632.NET Framework: 779. C# 7.3에서 enum을 boxing 없이 int로 변환하기 - 세 번째 이야기파일 다운로드1
11564정성태6/27/201822057.NET Framework: 778. (Unity가 사용하는) 모노 런타임의 __makeref 오류
11563정성태6/27/201820094개발 환경 구성: 386. .NET Framework Native compiler 프리뷰 버전 사용법 [2]
11562정성태6/26/201819506개발 환경 구성: 385. 레지스트리에 등록된 원격지 스크립트 COM 객체 실행 방법
11561정성태6/26/201831627.NET Framework: 777. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! [8]파일 다운로드1
11560정성태6/25/201822890.NET Framework: 776. C# 7.3 - 초기화 식에서 변수 사용 가능(expression variables in initializers)파일 다운로드1
11559정성태6/25/201830167개발 환경 구성: 384. 영문 설정의 Windows 10 명령행 창(cmd.exe)의 한글 지원 [6]
11558정성태6/24/201823726.NET Framework: 775. C# 7.3 - unmanaged(blittable) 제네릭 제약파일 다운로드1
11557정성태6/22/201822744.NET Framework: 774. C# - blittable 타입이란?파일 다운로드1
11556정성태6/19/201830008.NET Framework: 773. C# 7.3 - 구조체의 고정 크기를 갖는 fixed 배열 필드에 대한 직접 접근 가능 [1]파일 다운로드1
11555정성태6/18/201821602.NET Framework: 772. C# 7.3 - 사용자 정의 타입에 fixed 적용 가능(Custom fixed)파일 다운로드1
11554정성태6/17/201823712.NET Framework: 771. C# 7.3 - 자동 구현 속성에 특성 적용 가능(Attribute on backing field)
11553정성태6/15/201822899.NET Framework: 770. C# 7.3 - 개선된 메서드 선택 규칙 3가지(Improved overload candidates)파일 다운로드1
11552정성태6/15/201825352.NET Framework: 769. C# 7.3에서 개선된 문법 4개(Support == and != for tuples, Ref Reassignment, Constraints, Stackalloc initializers)파일 다운로드1
11551정성태6/14/201821728개발 환경 구성: 383. BenchmarkDotNet 사용 시 주의 사항
11550정성태6/13/201821296.NET Framework: 768. BenchmarkDotNet으로 Span<T> 성능 측정 [2]
11549정성태6/13/201823664개발 환경 구성: 382. BenchmarkDotNet에서 생성한 BuildPlots.R 파일을 실행하는 방법
11548정성태6/13/201820303오류 유형: 470. .NET Core + BenchmarkDotNet 실행 시 프레임워크를 찾지 못하는 문제
11547정성태6/13/201826117.NET Framework: 767. BenchmarkDotNet 라이브러리 소개파일 다운로드1
11546정성태6/12/201825738.NET Framework: 766. C# 7.2의 특징 - GC 및 메모리 복사 방지를 위한 struct 타입 개선 [9]파일 다운로드1
11545정성태6/11/201824479오류 유형: 469. .NET Core 프로젝트를 Visual Studio에서 실행 시 System.BadImageFormatException 발생하는 경우 [1]
11544정성태6/10/201823903.NET Framework: 765. C# 7.2 - 숫자 리터럴의 선행 밑줄과 뒤에 오지 않는 명명된 인수
11543정성태6/9/201823336.NET Framework: 764. C# 7.2 - private protected 접근자 추가파일 다운로드1
11542정성태6/9/201861819개발 환경 구성: 381. Azure Web App 확장 예제 - Remove Custom Headers
... 91  92  93  94  95  [96]  97  98  99  100  101  102  103  104  105  ...