기본 콘텐츠로 건너뛰기

gsjava 국가정보원 암호모듈 검증

"국가정보원 암호모듈 검증" 의 검증 대상 암호화 알고리즘은 다음과 같습니다.
검증대상 암호알고리즘은 안전성ㆍ신뢰성ㆍ상호운용성 등이 적합한 국내ㆍ외 표준 암호알고리즘으로 
선정하며, 암호모듈에 탑재된 암호알고리즘은 '암호알고리즘검증기준 V2.0‘에 따라 정상구현 여부를 
검증합니다.
 비밀키 블록암호
ARIA
  • KS X 1213-1 128비트 블록 암호 알고리즘 ARIA-제1부 : 일반 (2009)
  • KS X 1213-1 128비트 블록 암호 알고리즘 ARIA-제2부 : 운영모드 (2014)
  • IETF RFC 5794, A Description of the ARIA Encryption Algorithm (2010)
SEED
  • TTAS.KO-12.0004/R1 128비트 블록 암호 알고리즘 SEED (2005)
  • TTAS.KO-12.0025 128비트 블록 암호 알고리즘 SEED의 운영모드 (2003)
  • ISO/IEC 18033-3 Information technology - Security techniques - Encryption - Part 3: Block ciphers (2010)
LEA
  • TTAK.KO-12.0223 128비트 블록 암호 알고리즘 LEA (2013)
  • TTAK.KO-12.0246 128비트 블록 암호 LEA 운영모드 (2014)
HIGHT
  • TTAS.KO.12.0040/R1 64비트 블록 암호 알고리즘 HIGHT (2008)
  • TTAK.KO-12.0166 64비트 블록 암호 알고리즘 HIGHT 운영모드 (2011)
  • ISO/IEC 18033-3 Information technology - Security techniques - Encryption - Part 3: Block ciphers (2010)
블록암호 운영모드
기밀성(ECB, CBC, CFB, OFB, CTR)
  • KS X 1213-2 128비트 블록 암호 알고리즘 ARIA-제2부 : 운영모드 (2014)
  • TTAS.KO-12.0025 블록암호알고리즘 SEED의 운영모드 (2003)
  • TTAK.KO-12.0246 128비트 블록 암호 LEA 운영모드 (2014)
  • TTAK.KO-12.0166 64비트 블록 암호 알고리즘 HIGHT 운영모드 (2011)
기밀성/인증(CCM,GCM)
  • TTAS,KO-12,0131 기밀성과 메시지 인증을 제공하는 128비트 블록암호알고리즘 운영모드 (2010)
 해시함수
SHA-224, SHA-256, SHA-384, SHA-512
  • ISO/IEC 10118-3 Information technology - Security techniques - Hash-functions 
    - Part 3 : Dedicated hash-function 8 (SHA-224) (2006)
 메시지 인증 해시기반
HMAC
  • ISO/IEC 9797-2 Information technology - Security techniques - Message Authentication Codes(MACs) 
    - Part 2 : Mechanism using a dedicated hash-function (2011)
블록기반
CMAC, GMAC
  • KS X 1213-2 128비트 블록 암호 알고리즘 ARIA-제2부 : 운영모드 (2014)
  • TTAK.KO-12.0246 128비트 블록 암호 LEA 운영모드 (2014)
  • TTAS.KO-12.0131 기밀성과 메시지 인증을 제공하는 128비트 블록암호알고리즘 운영모드 (2010)
  • ISO/IEC 9797-1 Information technology - Security techniques - Message Authentication Codes(MACs) 
    - Part 1 : Mechanism using a block cipher (2011)
 난수발생기
CTR_DRBG, HASH_DRBG, HMAC_DRBG
  • TTAK.KO-12.0189 결정론적 난수발생기 - 제1부 - 블록 암호 기반 난수발생기 (2015)
  • TTAK.KO-12.0190 결정론적 난수발생기 - 제2부 - 해시 함수 기반 난수발생기 (2012)
  • TTAK.KO-12.0191 결정론적 난수발생기 - 제3부 - HMAC 기반 난수발생기 (2012)
  • ISO/IEC 18031 Information technology - Security techniques - Random bit generation (2011)
 공개키 암호 RSAES
  • ISO/IEC 18033-2 Information technology - Security techniques - Encryption algorithms 
    - Part 2 : Asymmetric cipher (2006)
파라미터
RSAES
  • 공개키 길이 : 2048, 3072
  • 해시 알고리즘 : SHA-224, SHA-256
 전자서명 RSA-PSS
  • ISO/IEC 14888-2 Information technology - Security techniques - Digital signatures with appendix 
    - Part 2 : Integer factorization based mechanisms (2008)
ECDSA, KCDSA, EC-KCDSA
  • ISO/IEC 14888-3 Information technology - Security techniques - Digital signatures with appendix 
    - Part 3 : Discrete algorithm based mechanisms (2006)
  • TTAS.KO-12.0001/R1 부가형 전자서명 방식 표준 - 제2부 : 인증서 기반 전자서명 알고리즘 (2000)
  • TTAS.KO-12.0015 부가형 전자서명 방식 표준 - 제3부 : 타원곡선을 이용한 인증서 기반 전자서명 알고리즘 (2001)
파라미터
RSA-PSS
  • 공개키 길이 : 2048, 3072
  • 해시 알고리즘 : SHA-224, SHA-256
KCDSA
  • (공개키 길이, 개인키 길이) : (2048,224), (2048, 256)
  • ISO/IEC 11770-3 Information technology - Security techniques - Key management 
    - Part 3 : Mechanisms using asymmetric techniques (2008)
  • 해시 알고리즘 : SHA-224, SHA-256
ECDSA, EC-KCDSA
  • B-233, B-283, K-233, K-283, P-224, P-256
  • NIST FIPS 186-3 Digital Signature Standard(DSS)
  • 해시 알고리즘 : SHA-224, SHA-256
 키설정 DH, ECDH
  • ISO/IEC 11770-3 Information technology - Security techniques - Key management 
    - Part 3 : Mechanisms using asymmetric techniques (2008)
파라미터
DH
  • (공개키 길이, 개인키 길이) : (2048, 224), (2048, 256)
ECDH

  • B-233, B-283, K-233, K-283, P-224, P-256

댓글

이 블로그의 인기 게시물

톰캣 세션 타임 아웃 설정

web.xml 파일이 있습니다. 이 파일을 열어서 session이라고 검색해 보십시오. <session-config>   <session-timeout>360</session-timeout> </session-config> 위 단락을 찾을 수 있습니다. session-timeout 시간 360이 바로 자동로그아웃 세션 시간입니다.  단위는 분이고요. 30분으로 하고 싶으시면 30으로 바꿔서 저장해주시면 되는 것이죠~ Tomcat 내에서 Session Timeout 를 설정하는 우선 순위가 존재 한다. session.setMaxInactiveInterval() 프로그램내에서 time out 를 설정했을 경우 Web application 내의 WEB-INF/web.xml Tomcat 내의 conf/web.xml 실제로 Tomcat(conf/web.xml)내에 Default 로 설정되어 있는 것은 다음과 같다. < HttpSession 메서드 > getCreationTime() - 세션 생성 시간 getLastAccessedTime() - 마지막 요청 시간 setMaxInactiveInterval() - 최대허용시간 설정 (초) getMaxInactiveInterval() - 최대허용시간 invalidate() - 세션 제거 < 타임아웃 설정하기 > - 일정 시간 동안 요청이 없으면 세션을 제거한다  1. DD에서 전체 세션 타임아웃 설정       web.xml 1. DD에서 전체 세션 타임아웃 설정       web.xml <web-app ... >     <servlet>        ...

java 특정 디렉토리에 있는 파일 목록을 읽어내기, 정렬해서 가져오기

폴더 리스트 가져오기 String path="C:\"; File dirFile=new File(path); File []fileList=dirFile.listFiles(); for(File tempFile : fileList) {   if(tempFile.isFile()) {     String tempPath=tempFile.getParent();     String tempFileName=tempFile.getName();     System.out.println("Path="+tempPath);     System.out.println("FileName="+tempFileName);     /*** Do something withd tempPath and temp FileName ^^; ***/   } } 정렬해서 가져오기 import java.io.FileFilter; import java.io.IOException; import java.util.Arrays; import java.util.Date; import org.apache.commons.io.comparator.LastModifiedFileComparator; import org.apache.commons.io.filefilter.FileFileFilter; public class LastModifiedFileComparatorTest { public static void main(String[] args) throws IOException { File directory = new File("."); // get just files, not directories File[] files = directory.listFiles((FileFilter) FileFileFilter.FILE); System.out.println("Defaul...

dmesg 메시지 실시간으로 보기

참조사이트 http://imitator.kr/Linux/556 # tail -f /var/log/messages # tail -f |dmesg //기본 2초 단위로 갱신 된다. # watch "dmesg | tail -f" //1초 단위로 갱신하면서 보여준다. # watch -n 1 "dmesg | tail -f" // 보여주는 줄을 20으로 늘린다. (기본 10줄) # watch -n 1 "dmesg | tail -f -n 20"