UNIX / LINUX 환경 

☑️ 사용자 정보 

cat /etc/passwd

사용자계정명 : 패스워드 : UID : GID : 계정 설명(코멘트) : 로그인 후 홈 디렉토리 위치 : 로그인 쉘

☑️ 사용자 확인

id root[userid]

☑️ password 변경

passwd [userid]

☑️ Group 정보

cat /etc/group

그룹명 : 그룹의 패스워드 : GID 번호 : 소속된 사용자 계정

☑️ 입출력 재지정

command < file_name  #입력재지정
command > file_name  #출력재지정
command >> file_name #출력재지정

who > who.txt : 출력재지정. 기존에 파일이 존재하면 수정사항이 생기면 수정한 내용을 출력  (덮어써서 보여주기)

who >> who.txt : 출력재지정. 기존에 파일이 존재하더라도 수정사항을 append 시킴 (맨 뒤에 계속 추가함)

☑️ Pipe

command1 | command2

ps -ef 실행함과 동시에 목록 중에 root를 포함한 결과 출력

☑️ 파일 정보 확인

stat file_name

 

☑️링크파일 생성 

ln [file_name] [new link file_name] #HardLink
ln -s [file_name] [new link file_name] #SymbolicLink

 

☑️ 디렉토리 내용 출력

ls [-ailFR] [file_name / directory_name]

옵션별 설명
-l( 자세히 출력)
-a(숨긴 항목까지 보여지게) 
-R(디렉토리 하위 파일까지 보여지게 계층적 내용 모두 출력)
-F(디렉토리인지, 실행파일인지 등 )
-i (파일의 i-node 번호를 함께 출력)

☑️ 디렉토리 간 이동 

cd [directory_name]

 

☑️ 새 디렉토리 생성

mkdir [new directory_name]

 

☑️ 기존 디렉토리 삭제

rmdir [directory_name]    #하위 디렉토리 삭제 안하면 작동안함
rmdir -p [directory_name]   #-p를 쓰려면 삭제하려는 디렉토리 내에 어떤 파일도 존재하지 않아야 함.

비어있는 디렉토리를 -p로 삭제가능

☑️ 접근 권한 변경 (소유주/소유그룹/root만 가능)

chmod 777 [file_name]
chmod -R 777 [directory_name]  #-R로 하위에 있는 모든 파일의 권한까지 함께변경

☑️ 소유주/ 소유그룹 변경 (root만 가능)

chown [-hR] [userid] [file_name]   #소유자 변경
chgrp [-hR] [groupid] [file_name]  #소유그룹 변경

-h : 심볼릭 링크 파일의 소유주 소유그룹 변경
-R: 하위 디렉토리에 있는 모든 파일의 소유주 소유그룹 변경

☑️접근권한 마스크 

unmask [mask]

파일이나 디렉토리 권한으로 갖지 말아야 할 권한 설정

☑️파일 검색

- 접근권한으로 검색

find [path] -perm 666[permission]

접근권한으로 찾기

- 파일의 시간 속성으로 찾기

find -type f -mtime +1  #파일의 내용이 수정된지 1일 초과된 파일 찾기

옵션설명
mtime (내용변경시간) atime(접근시간) ctime(속성변경시간)
+1 : 1일 초과
-1 : 1일 미만
1 : 정확히 1일 

-파일의 크기로 찾기

find -type f -size +3M  #파일의 크기가 3mbyte 초과하는 파일 검색

옵션설명
size type : block(default) , c(byte), k(kilobyte) , M(megabyte), G(gigabyte)
+3M: 3mbyte 이상
-3M: 3mbyte 이하
3M: 3mbyte인 파일

 

일단, 결과만 말씀을 드리면

2022년도 정기검정 4회차 필기에 "가까스로" 합격했습니다 허허
진짜 공부를 한달도 빡세게 제대로 못하였고 1회독도 겨우하고, 네트워크보안은 많이 보지도 못했답니다..
다만 전공자였고 기본적인 지식이 있었고 어디서 주워들은 것도 있어서 인강없이 한번에 합격을 해버렸네요
(살면서 운이 좋았다고 생각한 적이 극히 드문데.. 이번엔 어느 정도 운이 많이 따랐다고 생각합니다🙄)

기본교재 : 알기사 2022 필기 이론서 + 1200제 기출문제
인강 : X
집중 공부 기간 : 10일~13일

이론만 겨우 읽고 1200제는 1도 건들이지 못하였고 (완전 새 책..)  
1200제 맨 뒤에 있는 모의고사 1,2회 와 2022년 정기검정 3회차, 4회 PBT 문제만 분석해갔습니다.
이전 시험에 당연히 나오지 않을 거라 생각했지만 의외로(?) 정보보안 법규에는 아예 문제가 똑같이 나온 경우도 있었습니다.
정보보안 법규는 진짜 되돌이표로 나오기 때문에 많이 풀어보고 어느정도 문제를 외우다시피 하면 좋게 나올 듯

 

CBT 시험 후기

PBT가 익숙한데 일단 시험을 빨리 보기 싫었고 최대한 공부하고 보고 싶었기 때문에 CBT 중에서도 최대한 늦은 날짜에 평일에 시험을 응시했습니다. CBT는 무조건 평일에 시험을 보기 때문에 수업이 없는 날에 응시하였고 20명 정도 같이 시험을 봤습니다.
시험 시작은 2시이고 컴활 시험을 쳐본 사람, 운전면허 필기시험 본 사람들은 아는 그 컴퓨터로 보는 시험과 동일합니다. 아무런 필기도구 필요없고 몸만 가면 되며 아래에 보이는 것과 같이 인터넷에 돌아다니는 전자시험 CBT처럼 1문제씩 풀 수 있으며 과목 간 이동이 자유롭고 모르는 문제는 스킵했다가 다시 풀고 하는 식으로 자유롭습니다. 


아, 은근 문제였던 것은 카메라를 통한 본인인증. 물론 진행하시는 분들이 신분증으로 본인인증해주시긴 하지만 보통 대부분 한번에 인증이 잘 안되었습니다. 저는 한번에 통과했지만 처음 응시접수할 때 본인 얼굴을 잘 찍어서 입력해둬야 할 것 같습니다. 

이런 식

잔인한 게 바로 시험 결과가 나옵니다. 정확히 30초? 정도 지나면 결과가 나옵니다. 합/불합으로 나오진 않고 과목당 점수가 보여집니다. 
본인 점수를 보고 판단하면 됩니다. 처음엔 커트라인을 잘 모르고 대충 50점만 넘으면 되는 거 아닌가라는 생각만 갖고 있었고 솔직히 공부량이 너무 적어서 당연히 시스템 보안에서 과락 나오겠지 했는데 다행히 50점을 모두 넘어서 ...^^

의외로 1회독을 못하고 0.5회독한 네트워크보안에서 65점이..!


암튼 전혀 도움이 되지 않을 것 같은 정보보안기사 CBT 필기 였습니다 하하

 

'자격증 > 정보보안기사' 카테고리의 다른 글

정보보안기사 실기 명령어 정리  (0) 2022.11.11
[Sec. 4] 비대칭키 암호  (0) 2022.03.05
[Sec.3] 대칭키 암호  (0) 2022.03.04
[Sec. 2] 암호학  (0) 2022.03.01
[Sec. 1] 정보보호관리의 개념  (0) 2022.03.01

1. 비대칭키 암호

(1) 키 배송 문제 : 키를 보내지 않으면 복호화할 수 없고, 암호화하지 않은 키를 보내면 도청자도 복호화가능함. 

1) 해결 방법 

  • 키의 사전 공유에 의한 해결
  • 키배포 센터에 의한 해결 ( 온라인 키 분배)
  • 디피헬먼 키 교환에 의한 해결
  • 공개키 암호에 의한 해결

2) 키의 사전 공유에 의한 해결

  • 키 관리 기관(TA)가 사전에 두 사용자에게 비밀 경로를 통해 임의의 키 전달
  • 안전한 통로 필요함, 키 관리 어려움, 관리 비용 큼

3) 키 배포센터에 의한 해결

  • 암호 통신이 필요해질 때마다 키 배포센터(KDC)에서 개인 - KDC 사이에서만 공유
  • 개인간 공유 X
  • 순서 :
    1. 통신신청
    2. KDC에서 의사난수 생성기로  2개의 세션키(K) 생성 
    3. DB에서 사용자의 키(KA,KB) 추출 
    4. KDC) 사용자의 키를 이용해 세션키를 암호화 
    5. 송신자는 개인의 키(KA)를 이용해 세션키 복호화
    6. 송신자는 세션키를 이용해 데이터를 암호화하여 전송
    7. 수신자 역시 개인의 키(KB)를 이용해 세션키 복호화
    8. 데이터 읽음
    9. 세션키 삭제

4) 디피-헬먼 키 교환에 의한 해결

  • KDC 없이 대칭 세션키 생성
  • 키를 계산하여 만드는 것으로, 두 사용자는 두 개의 수 p와 g 선택
  • K = g의 x,y승 mod p
  • 안정성
    • 이산 대수 공격 :  문제 풀이 어려움 , xy를 알게 되면 풀림
    • DOS 공격 : 비밀키 생성에 지연 시간 존재. 제 3자에 의한 DOS는 키 생성 부담으로 서버 마비 -> 요청자를 확인하기 위한 쿠키 사용으로 해결
    • 중간자 공격 :  중간에 인증단계가 없음 -> 전자서명, 공개키 인증서로 해결

5) 공개키 암호에 의한 해결

  • 공개키 암호 =  암호화 키와 복호화 키가 다름.
  • 암호화키는 노출되어도 됨. 
  • 수신자가 별도의 복호화 키를 갖고 있음

 

(2) 공개키 암호

1) 개요

  • 암호화 키는 공개키로, 복호화 키는 비밀키로 (둘은 수학적 관계)

※공개키 원칙

  1. 암호화 키와 복호화 키는 같은 사람의 키 쌍
  2. 키는 암호호와 복호화 중 1번만 사용
  3. 타인의 개인키 사용 불가

2) 공개키 암호의 중간자 공격

  1. 송신자 :  수신자의 공개키 요청
  2. 도청
  3. 수신자의 공개키 전송
  4. 도청자가 수신자의 공개키 저장
  5. 도청자의 공개키를 송신자에게 전송
  6. 송신자는 도청자의 공개키로 데이터 암호화
  7. 수신자에게 암호문 전달
  8. 도청자는 자신의 공개키로 복호화 -> 데이터 획득! 공격 성공!
  9. 도청자는 수신자의 공개키로 위조문 암호화하여 전달
  10. 수신자는 자신의 개인키로 복호화하여 위조문 받게 됨.
  • 중간자 공격은 공개키 인증서로 본인 인증하여 해결

3) 대칭키 vs 비대칭키(공개키) 암호 시스템

  대칭키 비대칭키 (공개키)
장점 암호화 복호화 고속도
키 길이 짧음 (128 이상)
키 분배 용이
관리할 키의 개수가 상대적으로 적음
키 변화 빈도 적음
여러 분야에 응용 가능
단점 키 분배 어려움
관리할 키의 개수가 상대적으로 많음
키 변화 빈도 많음 
응용 분야 제한
암호화 복호화 저속도
키 길이 김 (2048 이상)
키 관계 암호화키 = 복호화 키 암호화 키 ≠ 복호화 키
비밀키 전송 필요 불필요
경제성
제공 서비스 기밀성 기밀성, 부인방지, 인증
목적 데이터 암호화 대칭키 교환
전자서명 복잡 간단
알고리즘 DES AES IDEA 3DES RSA ECC 

(3) RSA

1)개요 

  • 인수분해 문제 해결의 난이도를 이용한 대표적인 공개키 암호 알고리즘
  • 암호화 / 복호하 :  지수 e (암호화 때) , d (복호화 때) 이용
  • 키 생성
    • 서로 같지 않는 p와 q 소수를 구해내는 것에 달림.

2) RSA 알고리즘

3)RSA에 공격

  • 인수분해 공격 : 인수분해를 풀어내는 문제
    • 키 길이가 길어야 안전 = 개인키 d의 비트 수가 커야 안전
    • 단, 키 길이가 너무 늘어나면 처리 속도 문제 발생
  • 타이밍 공격 : 선택- 암호문 공격
    • 소요 시간을 드러내지 않도록 막아 키 길이 추측 공격 해결
    • 랜덤 지체
  • 선택 암호문 공격 
    • 오류 메시지나 타이밍을 해석해 키 혹은 평문 정보 유추
    • OAEP 로 해결

4) 최적 비대칭키 암호 패딩 (OAEP , Optimal Asymmetric Encryption Padding)

  • 평문 앞에 인증정보(평문 해시값 / 정해진 갯수의 '0') 추가하고 암호화
  • 복호화시 인증정보가 일치하지 않으면 오류 메시지 전송 (구체적인 오류 이유 안내 X) -> 선택 암호문 공격 해결
  • 난수 이용

 

(4) Rabin 암호시스템

1) 개요

  • RSA - 지수합동, Rabin - 2차 합동

2) 암호화와 복호화

  • 연산은 한번의 곱셈 - 속도 빠름
  • 성능이 낮은 플랫폼 :  스마트 카드 에 이용

3) Rabin의 보안

  • 충분히 큰 p와 q = 큰 n (p*q) 
  • n을 두 개의 소수의 곱으로 곤란한 소인수 분해를 이용한 보안

 

(5) EIGamal 방식

1) 개요

  • 이산대수 문제에 근거해서 만든 시스템  (디피헬먼의 키교환 알고리즘 확장판)
  • 디지털 서명, 암호화, 키 교환에 사용되는 공개키 알고리즘

2) 특징

  • 느린 속도, 많은 메모리 공간 요구
  • 평문이 암호문이 될 때 순서쌍으로 표현 -> 암호문 : 평문 길이의 2배
  • 소수 p의 크기 768비트 이상 권고

3) 응용

  • RSA가 쓰이는 곳 어디든
  • 짧은 메시지의 암호화 복호화 가능

 

(6) 타원 곡선 암호 (ECC)

1) 개요

  • 키 길이 256비트  <-> RSA 4096 비트
  • 일반적인 공개키 암호화 복호화 연산들을 빠르게 수행

2) 특징

  • 하드웨어 /  소프트 웨어 구현 용이
  • 메모리와 처리 능력이 제한된 응용 분야에 효과적 = 스마트 카드, 무선 통신 단말
  • 전자상거래 핵심 기술
  • 보안을 위해 서로 다른 타원 곡선 선택 및 변경 가능
  • 타원 곡선 이산대수 문제

 

2. 하이브리드 암호시스템

1) 대칭키 암호와 공개키 암호 

  • 공개키 암호 단점 
    • 대칭키 암호에 비해 느린 속도 -> 대칭키 이용으로 해결
    • 중간자 공격에 취약함 -> 인증 기술로 해결
  • 대칭키 암호 단점
    • 키 배송 문제 -> 공개키 이용으로 해결

2) 하이브리드 암호 시스템

  • 암호화
    1. 대칭키로 메시지 암호화 (고속)
    2. 공개키로 메시지 암호화에서 사용한 대칭키를 공개키로 암호화 
  • 활용
    • 암호 소프트웨어 PGP
    • SSL / TLS
    • 전자서명 검증
    • 개인키 관리
    •  

 

 

 

 

 

1. 현대 대칭키 암호

(1) 현대 블록 암호

1) 현대 블록 암호의 구성요소

  • 개요 : 혼돈 (암호문과 키의 상관관계 숨김)  & 확산 ( 평문과 암호문의 상관관계를 숨김)
  • P박스 :
    • 축소 P 박스 : 입력 n 비트 > 출력 m 비트, n비트 중 특정 비트 소실 ,  비트 수 줄이고자
    • 확장 P 박스 : 입력 n 비트 < 출력 m비트 , 1개 이상의 출력비트와 연결, 비트 수 늘리고자
    • 단순 p박스 - 역함수 O           축소/확장P박스 - 역함수 X

2) S 박스

  • 입력 n 비트와 출력 m 비트 같을 필요 없음
  • 역함수 존재할 수도 있고 (존재시 n=m) , 존재하지 않을 수도 있음

3) 합성 암호 

  • 개요 :  치환, 전치 등 그 밖의 구성요소를 결합한 암호
  • 라운드 (round) : 반복적으로 사용되는 합성 암호

4) 두가지 종류의 합성 암호

  • Feistel 암호 / 페이스텔 암호
    • 평문 블록 길이 64 비트 이상
    • 키 길이 64비트 이상 (요즘은 128비트 이상)
    • 라운드 수 16회 이상
    • 복호화 과정은 암호화 과정의 입력 순서의 반대
  • 특징
    • L1 = R0
    • R1 = L0 xor F1(R0,K1)
  • SPN 구조 ( Substitution Permutation Network)
    • 여러 함수 중첩하면 보다 안전하다.
    • S-BOX 입력하여 대치 ,   P- BOX 로 전치

5)블록 암호에 대한 공격

  • 차분 분석 (차분 해독) : 선택 평문 공격법, 암호문 블록들의 비트 차이 혹은 암호문의 변화 형태 조사하여 해독
  • 선형 분석 (선형 해독) : 선형화하여 해독, 기지 평문 -> 선택 평문 공격 수행
  • 전수 공격법 : 경우의 수가 적을 때
  • 통계적 분석 : 평문의 빈도 이용
  • 수학적 분석 :  수학적 이론 이용

 

(2) 현대 스트림 암호

1) 개요 

  • 개념 : 암호화 복호화 모두 한번에 r 비트 생성
  • 스트림 암호 설계시 유의사항
    • 긴 주기
    • 난수 스트림과 비슷해야 함
    • 키 길이가 충분히 길어야 함

2) 동기식 스트림 암호

  • 개요 : 키스트림과 암호문의 독립성 
  • OTP (one-time pad) : 암호화를 수행할 때마다 랜덤하게 선택되는 키 스트림 /  암호화와 복호화 알고리즘 서로 역관계
  • 귀환 시프트 레지스터 (FSR) : 시프트 레지스터 + 피드백 함수
  • 선형 귀환 시프트 레지스터
  • 비선형 귀환 시프트 레지스터

3) 비동기식 스트림 암호

  • 키스트림이 평문 또는 암호문과 관계성 존재
  • 자기 동기식 스트림 암호
  • 암호문의 비트가 손실/ 변경 되어도 오류 전파 유한

 

2. DES

(1)개요

1) 역사  : 대표적인 대칭키 블록 암호

2)개관

평문 길이 암호문 길이 키 길이 라운드 횟수 서브 키 갯수
64  64 56 16 16
  • 복호화 과정 :  암호화 과정과 동일하게, 서브 키 K 뒤집어서

(2) DES 구조

1) 개요

  • 암호화 : 2개의 P 박스(초기, 최종) + 16개 라운드 함수
  • 라운드 키 : 48 비트

2) Round 함수

  • 16번의 라운드 함수
  • 요소 : 혼합기 (mixer) + 교환기 (swapper) - 역연산 가능

3) DES 함수

  • 32비트 출력값을 산출하기 위해 가장 오른쪽 32비트에 48비트 키 적용
  • 구성요소 (4) : 확장 P-BOX, 키 XOR, 8개의 S-BOX,  단순 P-BOX

4) 알고리즘

  • 라운드 키들은 역순으로 적용
  • 키 생성 과정
    • 암호화 키 (64비트) -> 8비트 패리티 피트로(-8) -> 남은 키 (58비트) -> 16개의 48비트로 쪼개짐

(3) DES 분석

1) 설계 기준

  • S-BOX : 혼돈 만족 위해, 비선형 함수, 입력 1비트가 바뀌면 - 출력은 2비트 이상 바뀜
  • P-BOX : 확산 만족 위해

2) DES 취약점

  • 쇄도효과 : 평문 / 키의 작은 변화가 큰 변화 만듬
  • 완비성 : 각 비트가 평문의 비트들에 크게 의존

(4) 다중 DES

1) 3중 DES

  • 개요 : 2개 키 갖는 3중 DES, 3개 키 갖는 3중 DES
  • 2 개의 키를 갖는 3중 DES
    • 두개의 키 : k1, k2
    • 평문 -> 암호화 (k1) -> 복호화 (k2) -> 암호화 (k1) -> 암호문
  • 3개의 키를 갖는 3중 DES
    • 3개의 키 : k1, k2, k3
    • 평문 -> 암호화 (k1) -> 복호화 (k2) -> 암호화 (k3) -> 암호문
  • 복호화 : k3-k2-k1 순으로 진행, 복호화 -> 암호화 -> 복호화
  • 키 크기 : 112, 168비트

3. AES

(1) 개요

평문 암호문 라운드  키 크기
128 128 10,12,14 128,192,256

 

(2) 암호

1) 개요

  • SPN 구조
  • 각 라운드 구성
    • SubByte() 
    • ShiftRows()
    • MixColumns()
    • AddRoundKey()
  • 마지막 라운드에서는 MixColumns    X 

4. 기타 대칭키 암호 알고리즘

(1) 국제 암호 알고리즘

  • IDEA(International Data Encryption Algorithm)
    • 키 길이 : 128비트
    • 블록 암호 길이 : 64비트
    • Feistel 구조
    • 라운드 횟수 : 8.5회
    • S-BOX 사용하지 않음
    • DES 보다 2배 빠른 속도 / 무차별 공격에 대응
  • RC5
    • 입출력 , 키 , 라운드 수 가변적
    • 블록 암호 길이 : 32  64  128
    • DES보다 10배 빠른 속도

(2) 국내 암호 알고리즘

  SEED ARIA HGIHT LEA
특징 개인정보 보호
대칭키 알고리즘
F-함수 (Feistel 구조)
학계/연구소/정부기관에서 공동 개발
국가 암호화 알고리즘
저전력 경량화
블록 암호
경량 / 고속/  블록 암호 알고리즘 
평문 길이 128 128 64  
암호문 길이 128 128 64  
키 길이 128   -> 256 확장 128 / 192 / 256    
라운드 키 길이 64      
라운드 횟수 16      

 

5. 현대 대칭키 암호를 이용한 암호화 기법

(1) 블록 암호의 사용 방식

1) 개요 

  • 임의의 길이인 평문을 암호화하기 위해 평문을 특정 길이로 분할하여 블록 암호에 입력시킨다.
  • 5가지 운영모드 ECB / CBC / CFB / OFB / CTR

 

2) ECB (Electronic Code Book)

  • 개요
    • 가장 간단함
    • N개의 n비트 블록으로 분할
    • 갯수가 맞지 않다면 크기를 맞춰주기 위해 덧붙이기 (Padding) 필요함 
  • 특징
    • 블록들 간 독립성
    • 암호화 / 복호화 병렬적 수행
    • 오류가 다른 블록에 영향 X
    • 평문과 암호문의 블록 패턴이 동일하게 유지되므로, 난수 발생 같은 경우에만 사용
  • 응용
    • 많은 DB 암호화할 때 병렬적 수행
    • 레코드가 중간에 수정되도 암호화 복호화 가능
  • 단점
    • 평문 블록이 동일하면 암호문도 동일
    •  

3) CBC(Cipher Block Chaining)

  • 개요
    • 각각 평문은 이전 암호문 블록과 XOR (메모리에 저장됨)
    • 첫번째 블록의 경우, 이전 암호문이 없음 -> 허구 블록 = 초기 벡터  XOR
  • 초기 벡터 :  송수신자 모두 알고 있음 , 해독자가 예측 불가
  • 특징
    • 초기 평문 블록이 바뀌면 암호문 블록 모두 변경
    • 암호문은 모든 평문의 영향을 받음 
  • 암호화 / 복호화
    • 암호문 블록은 현재 평문 블록 + 이전 평문 블록에  영향
    • 복호화시 암호문 블록 1개 에러시, 평문 2개만 영향 ( 그 다음 복호화 정상)
    • 단, 평문 블록에 오류시 모든 암호문에 영향 (오류 전파)
  • CBC 모드 활용 : IPsec

4) CFB(Cipher FeedBack)

  • 개요
    • 어떤 블록 암호도 스트림 암호로 변경 가능
    • 덧붙이기 (Padding) 필요 없음
    • 초기 벡터 존재
    • 실시간 사용 가능 
  • 암호화 / 복호화
    • 암호화/복호화에서 사용하는 암호 함수 : DES AES
    • 복호화시 암호화 함수 사용
  • 스트림 암호로서의 CFB 모드 : 블록 암호를 이용한 운영 모드 , 비동기식 스트림 암호

 

※CFB 와 CBC 모드 공통점 :  오류 전파

5) OFB(Output Feedback)

  • 개요
    • 암호기의 출력과 평문 XOR -> 암호기의 출력과 동시에 다음 암호문 전달 = 오류 전파 X
    • 송수신자 사이의 동기 조절 , 암호문 전달 시 비트 손실과 전달에 유의
    • 초기 벡터 사용
  • 특징
    • 초기치 변경 -> 모든 암호문 변경
    • 암호기 출력값 평문과 무관
    • 오류 전파 X
  • 스트림 암호로서의 OFB 모드 : 블록 암호를 기반으로 한 스트림 암호 , 동기식

6)CTR(counter) 

  • 개요
    • 암호화시 피드백 X
    • 키 스트림의 의사난수성 사용
    • 이전 암호문 블록과 독립적 키 스트림을 생성
    • 다른 평문 블록은 서로 다른 키로 xor
    • 평문 xor 카운터
  • 카운터 만드는 법 : 암호화 때마다 다른 값을 기초로 생성
  • 스트림 암호로서의 CTR 모드 :  실제 스트림 암호, 동기식 스트림 암호화 지원, 병렬처리 가능(ECB와 동일)

 

★헷갈리는 부분 "CFB와 CBC 모드 운영 방식 차이점"

CBC 모드는 암호문과 평문 사이에 XOR과 암호기 (암호 알고리즘) 둘다 적용

CFB 모드는 암호문과 평문 사이에 XOR 연산만 

 +) CFB 모드는 이전에 암호화된 암호문을 그대로 쓰는 것이 아니라 한번 더 (2번) 암호화를 진행하고 XOR 연산

 

 

 

 

 

 

 

 

+ Recent posts