1. 암호학의 기본 개념

1) 암호학 정의 : 기밀성 유지 , 암호기술과 암호 해독에 관해 연구하는 학문

2) 암호화와 복호화의 기호적 표현 : 평문 (M P) 암호문(C) 암호 알고리즘(E) 복호화 알고리즘(D) 키 값(K)

3) 암호 알고리즘과 키 분리 : 키는 매회 변경되나, 암호 알고리즘은 반복해서 사용된다.

4) 암호와 관련한 보안 상식

  • 비밀 암호 알고리즘은 사용 금지
  • 약한 암호는 암호화하지 않는 것보다 위험하다 : 약한 암호화된 기밀 정보가 소홀하게 취급됨.
  • 어떤 암호라도 언젠가는 해독된다
    *암호화 복호화는 쉽고 빠르지만, 해독이 어려울수록 좋은 암호 방식
  • 암호는 보안의 아주 작은 부분 

2. 암호 기법의 분류

1) 치환 암호 & 전치 암호

  • 치환 암호 : 문자 블록을 다른 블록으로 대체함/  문자 집합과 암호 집합이 다름 / 일대일 대응이 아니어도 상관없다.
  • 전치 암호 : 원문 블록을 재배열함                 /   문자 집합과 암호 집합이 동일 / 일대일 대응 규칙 적용

2) 블록 암호 & 스트림 암호

  스트림 암호 블록 암호
과정 평문과 키 스트림을 XOR
흐름대로 처리하기에 내부 상태 저장
평문을 블록으로 잘라낸 후 암호화
round사용하여 반복 암호화
암호화 단위 비트 블록
장점 암호화 속도 빠름
에러 전파 없음
높은 확산
기밀성
해시함수 등
단점 낮은 확산 느린 암호화, 에러 전달
주요 대상 음성, 미디어 스트리밍 일반 데이터 , 스토리지 저장

3) 위치에 따른 암호화 구분

  링크 암호화 종단간 암호하
특징 통신업자가 암호화
헤더 포함 모든 데이터 암호화
알고리즘 통제 불가
사용자가 암호화
헤더까지 암호화 X
알고리즘 통제 가능
장점 간단한 운영
트래픽 분석 어려움
온라인으로 암호화
고 수준의 보안 서비스 제공 
중간 노드에서도 암호문으로 존재함
단점 중간에서 평문으로 노출
다양한 보안 서비스 제공 불가
네트워크가 커지면 비용 과다
트래픽 분석 취약
오프라인으로 암호화
암호화 위치 L1 L2 L7

4) HW & SW 암호시스템

  • HW 암호시스템 : 전용암호처리용 HW 설치하여 암호화        > cpu 부담 적음, 빠른 속도, 보안성 높음
  • SW 암호시스템 :  전용암호처리용 SW 설치하여 암호화        >비용 저렴, 빠른 속도

3. 주요 암호기술

1) 대칭키 & 비대칭키 (공개키)

  • 대칭키 암호 : 암호화/복호화시 동일한 키 사용     > 빠른 처리 속도, 기밀성 보장
  • 비대칭키 암호 : 암호화/복호화시 다른 키 사용     > 느린 처리 속도, 전자서명/카드번호/키분배 등 

※하이브리드 암호시스템 : 둘을 융합하여 사용함.

2) 일방향 해시 함수 

  • 고정된 길이의 해시값 또는 해시 코드 사용
  • 복호화없이 입력 메시지 유추 불가
  • 무결성 검증 기술

3) 메시지 인증코드

  • 메시지에 대한 무결성과 인증 제공

4) 전자서명

  • 거짓행세, 부인 방지 기술로, 무결성 확인 

5) 의사난수 생성기 : 난수 키 생성

4.  암호 분석    

1)개요

평문을 찾으려는 시도 =  암호 해독 = 공격 (해독 : 악의성 , 복호화 :  선의적)

※케르히호프의 원리 : 암호 알고리즘을 지키는 데에 의존하지 말고 키의 비밀을 지켜야 한다.  + 암호 방식을 알고 있다는 것을 전제로 암호해독 시도

2) 암호 분석의 분류

  • 암호문 단독 공격 : 중간에서 가로챈 암호문만을 가지고 평문과 키 찾기 (분리하고 어려움)
  • 기지 평문 공격(알려진 평문 공격) : 추가적인 (과거의 ) 평문과 암호문들을 얻어서 둘 관계로부터 추정하는 방법, 일부 평문이 사용가능한 상태에서의 공격 
  • 선택 평문 공격 : 공격자가 평문을 능동적으로 선택하여 해당하는 암호문을 얻어 추정하는 방법 (전송자=평문을 보내는 자의 컴퓨터에서 시행)
  • 선택 암호문 공격 : 공격자가 암호문을 선택하여 평문을 추정하는 방법 ( 수신자 = 암호문을 받은 자의 컴퓨터에서 시행)

        ※ 복호 오라클 : 선택된 암호문을 복호화할 수 있는 능력을 갖춘 기계

5. 암호 알고리즘의 안정성 평가

1) 안정성 개념 

  • 암호 해독 비용 >>>> 암호화된 정보의 가치
  • 암호 해독 시간 >>>> 정보의 유효 시간

2) 암호제품 평가 체계

  • CC(Common Criteria) 기반 정보보호제품 평가
  • 암호 알고리즘에 대한 평가 기준이 정해지지 않았으며, 각국 독자적으로 규정
  • 대표적으로, NIST가 수행하는 CMVP
    • 암호 기술의 구현 적합성 평가
    • 암호키 운용 및 관리
    • 물리적 보안 

3) 암호 기술 평가

- 평가 종류

  • 암호 알고리즘 평가 : 알고리즘 자체의 이론적 평가
  • 암호모듈 평가 : 이론적 평가 외의 기밀성/무결성 기능 모듈에 대한 평가 (서비스 평가)
  • 정보보호제품 평가 : 실제 제품(IPS, IDS 등) 평가
  • 응용시스템 평가 : 연동되어 있는 체계 평가 (ex. 항공관제시스템 평가)

- 평가 과정

  • 암호 알고리즘에 대한 평가 우선!
  • 이론적 평가 - 암호모듈에 탑재된 제품 평가 - 응용 시스템 평가

 

6. 지적 재산권 보호

1) 디지털 저작권 관리

  • 스테가노그라피(Steganography) : 최초의 암호, 메시지 내용 은폐

2) 디지털 워터마킹 

  • 원본에 왜곡되지 않는 선에서 사용자가 인식하지 못하도록 저작권 정보 추가
  • 강성 워터마킹 - 공격받아도 손상없음   연성 워터마킹 - 쉽게 손상

3) 핑거프린팅

  • 구매시 구매자의 정보 추가, 불법 이용시 최초 배포자 추적

4) 디지털 저작권 관리 (DRM, Digital Rights Management)

- 개요

  • 디지털 콘텐츠에 대해 소유자가 제어할 수 있게 하는 기술적 방법의 집합
  • 콘텐츠 접근 (5)
    • 실행 / 보기 / 복제 / 출력 / 변경

- DRM 구성 요소 

  • 메타 데이터( meta data ) : 데이터 구조 및 정보
  • 패키저 (packager) : 메타데이터와 함께 secure container 포맷으로 패키징 하는 모듈
  • 시큐어 컨테이너( secure container ): 콘텐츠의 배포 단위
  • 식별자 (ID) : 콘텐츠 식별자
  • DRM 제어기 : 라이선스가 명시된 범위 내에서 보호하는 프로세스 제어

- DRM 모델

  • 콘텐츠 제공자: 디지털 권리를 가지고 있는 사용자 + REL (Rights Expression Langauage)
  • 콘텐츠 배포자: 콘텐츠 유통 채널 제공 , 클리어링 하우스로부터 대금 분배 받음
  • 콘텐츠 소비자: 콘텐츠 권리 요청 후 대금 지불
  • 클리어링 하우스: 소비자에게는 디지털 허가를 ,    제공자에게는 로열티 수수료를,   배급자에게는 배급 수수료를   (  거래 책임  )

 

 

 

 

 

 

 

 

 

 

+ Recent posts