기본 콘텐츠로 건너뛰기

gsjava 국가정보원 암호모듈 검증

"국가정보원 암호모듈 검증" 의 검증 대상 암호화 알고리즘은 다음과 같습니다.
검증대상 암호알고리즘은 안전성ㆍ신뢰성ㆍ상호운용성 등이 적합한 국내ㆍ외 표준 암호알고리즘으로 
선정하며, 암호모듈에 탑재된 암호알고리즘은 '암호알고리즘검증기준 V2.0‘에 따라 정상구현 여부를 
검증합니다.
 비밀키 블록암호
ARIA
  • KS X 1213-1 128비트 블록 암호 알고리즘 ARIA-제1부 : 일반 (2009)
  • KS X 1213-1 128비트 블록 암호 알고리즘 ARIA-제2부 : 운영모드 (2014)
  • IETF RFC 5794, A Description of the ARIA Encryption Algorithm (2010)
SEED
  • TTAS.KO-12.0004/R1 128비트 블록 암호 알고리즘 SEED (2005)
  • TTAS.KO-12.0025 128비트 블록 암호 알고리즘 SEED의 운영모드 (2003)
  • ISO/IEC 18033-3 Information technology - Security techniques - Encryption - Part 3: Block ciphers (2010)
LEA
  • TTAK.KO-12.0223 128비트 블록 암호 알고리즘 LEA (2013)
  • TTAK.KO-12.0246 128비트 블록 암호 LEA 운영모드 (2014)
HIGHT
  • TTAS.KO.12.0040/R1 64비트 블록 암호 알고리즘 HIGHT (2008)
  • TTAK.KO-12.0166 64비트 블록 암호 알고리즘 HIGHT 운영모드 (2011)
  • ISO/IEC 18033-3 Information technology - Security techniques - Encryption - Part 3: Block ciphers (2010)
블록암호 운영모드
기밀성(ECB, CBC, CFB, OFB, CTR)
  • KS X 1213-2 128비트 블록 암호 알고리즘 ARIA-제2부 : 운영모드 (2014)
  • TTAS.KO-12.0025 블록암호알고리즘 SEED의 운영모드 (2003)
  • TTAK.KO-12.0246 128비트 블록 암호 LEA 운영모드 (2014)
  • TTAK.KO-12.0166 64비트 블록 암호 알고리즘 HIGHT 운영모드 (2011)
기밀성/인증(CCM,GCM)
  • TTAS,KO-12,0131 기밀성과 메시지 인증을 제공하는 128비트 블록암호알고리즘 운영모드 (2010)
 해시함수
SHA-224, SHA-256, SHA-384, SHA-512
  • ISO/IEC 10118-3 Information technology - Security techniques - Hash-functions 
    - Part 3 : Dedicated hash-function 8 (SHA-224) (2006)
 메시지 인증 해시기반
HMAC
  • ISO/IEC 9797-2 Information technology - Security techniques - Message Authentication Codes(MACs) 
    - Part 2 : Mechanism using a dedicated hash-function (2011)
블록기반
CMAC, GMAC
  • KS X 1213-2 128비트 블록 암호 알고리즘 ARIA-제2부 : 운영모드 (2014)
  • TTAK.KO-12.0246 128비트 블록 암호 LEA 운영모드 (2014)
  • TTAS.KO-12.0131 기밀성과 메시지 인증을 제공하는 128비트 블록암호알고리즘 운영모드 (2010)
  • ISO/IEC 9797-1 Information technology - Security techniques - Message Authentication Codes(MACs) 
    - Part 1 : Mechanism using a block cipher (2011)
 난수발생기
CTR_DRBG, HASH_DRBG, HMAC_DRBG
  • TTAK.KO-12.0189 결정론적 난수발생기 - 제1부 - 블록 암호 기반 난수발생기 (2015)
  • TTAK.KO-12.0190 결정론적 난수발생기 - 제2부 - 해시 함수 기반 난수발생기 (2012)
  • TTAK.KO-12.0191 결정론적 난수발생기 - 제3부 - HMAC 기반 난수발생기 (2012)
  • ISO/IEC 18031 Information technology - Security techniques - Random bit generation (2011)
 공개키 암호 RSAES
  • ISO/IEC 18033-2 Information technology - Security techniques - Encryption algorithms 
    - Part 2 : Asymmetric cipher (2006)
파라미터
RSAES
  • 공개키 길이 : 2048, 3072
  • 해시 알고리즘 : SHA-224, SHA-256
 전자서명 RSA-PSS
  • ISO/IEC 14888-2 Information technology - Security techniques - Digital signatures with appendix 
    - Part 2 : Integer factorization based mechanisms (2008)
ECDSA, KCDSA, EC-KCDSA
  • ISO/IEC 14888-3 Information technology - Security techniques - Digital signatures with appendix 
    - Part 3 : Discrete algorithm based mechanisms (2006)
  • TTAS.KO-12.0001/R1 부가형 전자서명 방식 표준 - 제2부 : 인증서 기반 전자서명 알고리즘 (2000)
  • TTAS.KO-12.0015 부가형 전자서명 방식 표준 - 제3부 : 타원곡선을 이용한 인증서 기반 전자서명 알고리즘 (2001)
파라미터
RSA-PSS
  • 공개키 길이 : 2048, 3072
  • 해시 알고리즘 : SHA-224, SHA-256
KCDSA
  • (공개키 길이, 개인키 길이) : (2048,224), (2048, 256)
  • ISO/IEC 11770-3 Information technology - Security techniques - Key management 
    - Part 3 : Mechanisms using asymmetric techniques (2008)
  • 해시 알고리즘 : SHA-224, SHA-256
ECDSA, EC-KCDSA
  • B-233, B-283, K-233, K-283, P-224, P-256
  • NIST FIPS 186-3 Digital Signature Standard(DSS)
  • 해시 알고리즘 : SHA-224, SHA-256
 키설정 DH, ECDH
  • ISO/IEC 11770-3 Information technology - Security techniques - Key management 
    - Part 3 : Mechanisms using asymmetric techniques (2008)
파라미터
DH
  • (공개키 길이, 개인키 길이) : (2048, 224), (2048, 256)
ECDH

  • B-233, B-283, K-233, K-283, P-224, P-256

댓글

이 블로그의 인기 게시물

[Java] Http File Download 이어받기

Http 서버로부터 다운로드 받는 파일을 이어받기 위해서는 Http Header에 아래 두가지 정보를 추가해 주면 된다. URLConnection conn = url.openConnection(); conn.setRequestProperty("Accept-Ranges", "bytes"); conn.setRequestProperty("Range", "bytes=" + mOffset + "-"); 그러면 서버에서는 해당 Offset으로부터 File을 다운로드 시켜준다. 클라이언트가 요청헤더에 Range 필드를 포함 시켜서 보내면, 서버는 그 정보를 가지고 어디서 부터 파일을 보낼지 판단을 합니다. 하지만 클라이언트가(브라우저) Range 필드를 포함 시켜야 할지를 판단하는 기준은 최초 다운로드 요청시 서버의 응답헤더에 따라 다음 요청헤더에 Range 헤더를 생성할지 않할지 판단하게 됩니다. 그걸 당락짓는 응답 헤더 필드는 다음과 같습니다. Accept-Ranges , ETag, Last-Modified 반드시 위 필드를 응답 헤더에 같이 보내줘야 클라이언트는 다음 요청시 Range헤더를 포함시켜 보내게 됩니다. 참고로 말씀 드리면 위 필드를 포함 시켜서 보내더라도 value는 반드시 " " 로 묶어서 보내야 합니다. 안그러면 브라우저는 죽어도 Range 필드를 생성시키지 않습니다. HTTP 1.1 스펙은 따옴표를 강제적으로 해줘라 이런 내용 없습니다. 자바기준 40byte의 파일이라치면 클리이언트 요청을 두번으로 나누었다치면 이케 connection.setRequestProperty("Range", "bytes=0-20"); connection.setRequestProperty("Range", "bytes=20-40"); 단 co...

java 특정 디렉토리에 있는 파일 목록을 읽어내기, 정렬해서 가져오기

폴더 리스트 가져오기 String path="C:\"; File dirFile=new File(path); File []fileList=dirFile.listFiles(); for(File tempFile : fileList) {   if(tempFile.isFile()) {     String tempPath=tempFile.getParent();     String tempFileName=tempFile.getName();     System.out.println("Path="+tempPath);     System.out.println("FileName="+tempFileName);     /*** Do something withd tempPath and temp FileName ^^; ***/   } } 정렬해서 가져오기 import java.io.FileFilter; import java.io.IOException; import java.util.Arrays; import java.util.Date; import org.apache.commons.io.comparator.LastModifiedFileComparator; import org.apache.commons.io.filefilter.FileFileFilter; public class LastModifiedFileComparatorTest { public static void main(String[] args) throws IOException { File directory = new File("."); // get just files, not directories File[] files = directory.listFiles((FileFilter) FileFileFilter.FILE); System.out.println("Defaul...