1. 암호학의 기본 개념
1) 암호학 정의 : 기밀성 유지 , 암호기술과 암호 해독에 관해 연구하는 학문
2) 암호화와 복호화의 기호적 표현 : 평문 (M P) 암호문(C) 암호 알고리즘(E) 복호화 알고리즘(D) 키 값(K)
3) 암호 알고리즘과 키 분리 : 키는 매회 변경되나, 암호 알고리즘은 반복해서 사용된다.
4) 암호와 관련한 보안 상식
- 비밀 암호 알고리즘은 사용 금지
- 약한 암호는 암호화하지 않는 것보다 위험하다 : 약한 암호화된 기밀 정보가 소홀하게 취급됨.
- 어떤 암호라도 언젠가는 해독된다
*암호화 복호화는 쉽고 빠르지만, 해독이 어려울수록 좋은 암호 방식 - 암호는 보안의 아주 작은 부분
2. 암호 기법의 분류
1) 치환 암호 & 전치 암호
- 치환 암호 : 문자 블록을 다른 블록으로 대체함/ 문자 집합과 암호 집합이 다름 / 일대일 대응이 아니어도 상관없다.
- 전치 암호 : 원문 블록을 재배열함 / 문자 집합과 암호 집합이 동일 / 일대일 대응 규칙 적용
2) 블록 암호 & 스트림 암호
스트림 암호 | 블록 암호 | |
과정 | 평문과 키 스트림을 XOR 흐름대로 처리하기에 내부 상태 저장 |
평문을 블록으로 잘라낸 후 암호화 round사용하여 반복 암호화 |
암호화 단위 | 비트 | 블록 |
장점 | 암호화 속도 빠름 에러 전파 없음 |
높은 확산 기밀성 해시함수 등 |
단점 | 낮은 확산 | 느린 암호화, 에러 전달 |
주요 대상 | 음성, 미디어 스트리밍 | 일반 데이터 , 스토리지 저장 |
3) 위치에 따른 암호화 구분
링크 암호화 | 종단간 암호하 | |
특징 | 통신업자가 암호화 헤더 포함 모든 데이터 암호화 알고리즘 통제 불가 |
사용자가 암호화 헤더까지 암호화 X 알고리즘 통제 가능 |
장점 | 간단한 운영 트래픽 분석 어려움 온라인으로 암호화 |
고 수준의 보안 서비스 제공 중간 노드에서도 암호문으로 존재함 |
단점 | 중간에서 평문으로 노출 다양한 보안 서비스 제공 불가 네트워크가 커지면 비용 과다 |
트래픽 분석 취약 오프라인으로 암호화 |
암호화 위치 | L1 L2 | L7 |
4) HW & SW 암호시스템
- HW 암호시스템 : 전용암호처리용 HW 설치하여 암호화 > cpu 부담 적음, 빠른 속도, 보안성 높음
- SW 암호시스템 : 전용암호처리용 SW 설치하여 암호화 >비용 저렴, 빠른 속도
3. 주요 암호기술
1) 대칭키 & 비대칭키 (공개키)
- 대칭키 암호 : 암호화/복호화시 동일한 키 사용 > 빠른 처리 속도, 기밀성 보장
- 비대칭키 암호 : 암호화/복호화시 다른 키 사용 > 느린 처리 속도, 전자서명/카드번호/키분배 등
※하이브리드 암호시스템 : 둘을 융합하여 사용함.
2) 일방향 해시 함수
- 고정된 길이의 해시값 또는 해시 코드 사용
- 복호화없이 입력 메시지 유추 불가
- 무결성 검증 기술
3) 메시지 인증코드
- 메시지에 대한 무결성과 인증 제공
4) 전자서명
- 거짓행세, 부인 방지 기술로, 무결성 확인
5) 의사난수 생성기 : 난수 키 생성
4. 암호 분석
1)개요
평문을 찾으려는 시도 = 암호 해독 = 공격 (해독 : 악의성 , 복호화 : 선의적)
※케르히호프의 원리 : 암호 알고리즘을 지키는 데에 의존하지 말고 키의 비밀을 지켜야 한다. + 암호 방식을 알고 있다는 것을 전제로 암호해독 시도
2) 암호 분석의 분류
- 암호문 단독 공격 : 중간에서 가로챈 암호문만을 가지고 평문과 키 찾기 (분리하고 어려움)
- 기지 평문 공격(알려진 평문 공격) : 추가적인 (과거의 ) 평문과 암호문들을 얻어서 둘 관계로부터 추정하는 방법, 일부 평문이 사용가능한 상태에서의 공격
- 선택 평문 공격 : 공격자가 평문을 능동적으로 선택하여 해당하는 암호문을 얻어 추정하는 방법 (전송자=평문을 보내는 자의 컴퓨터에서 시행)
- 선택 암호문 공격 : 공격자가 암호문을 선택하여 평문을 추정하는 방법 ( 수신자 = 암호문을 받은 자의 컴퓨터에서 시행)
※ 복호 오라클 : 선택된 암호문을 복호화할 수 있는 능력을 갖춘 기계
5. 암호 알고리즘의 안정성 평가
1) 안정성 개념
- 암호 해독 비용 >>>> 암호화된 정보의 가치
- 암호 해독 시간 >>>> 정보의 유효 시간
2) 암호제품 평가 체계
- CC(Common Criteria) 기반 정보보호제품 평가
- 암호 알고리즘에 대한 평가 기준이 정해지지 않았으며, 각국 독자적으로 규정
- 대표적으로, NIST가 수행하는 CMVP
- 암호 기술의 구현 적합성 평가
- 암호키 운용 및 관리
- 물리적 보안
3) 암호 기술 평가
- 평가 종류
- 암호 알고리즘 평가 : 알고리즘 자체의 이론적 평가
- 암호모듈 평가 : 이론적 평가 외의 기밀성/무결성 기능 모듈에 대한 평가 (서비스 평가)
- 정보보호제품 평가 : 실제 제품(IPS, IDS 등) 평가
- 응용시스템 평가 : 연동되어 있는 체계 평가 (ex. 항공관제시스템 평가)
- 평가 과정
- 암호 알고리즘에 대한 평가 우선!
- 이론적 평가 - 암호모듈에 탑재된 제품 평가 - 응용 시스템 평가
6. 지적 재산권 보호
1) 디지털 저작권 관리
- 스테가노그라피(Steganography) : 최초의 암호, 메시지 내용 은폐
2) 디지털 워터마킹
- 원본에 왜곡되지 않는 선에서 사용자가 인식하지 못하도록 저작권 정보 추가
- 강성 워터마킹 - 공격받아도 손상없음 연성 워터마킹 - 쉽게 손상
3) 핑거프린팅
- 구매시 구매자의 정보 추가, 불법 이용시 최초 배포자 추적
4) 디지털 저작권 관리 (DRM, Digital Rights Management)
- 개요
- 디지털 콘텐츠에 대해 소유자가 제어할 수 있게 하는 기술적 방법의 집합
- 콘텐츠 접근 (5)
- 실행 / 보기 / 복제 / 출력 / 변경
- DRM 구성 요소
- 메타 데이터( meta data ) : 데이터 구조 및 정보
- 패키저 (packager) : 메타데이터와 함께 secure container 포맷으로 패키징 하는 모듈
- 시큐어 컨테이너( secure container ): 콘텐츠의 배포 단위
- 식별자 (ID) : 콘텐츠 식별자
- DRM 제어기 : 라이선스가 명시된 범위 내에서 보호하는 프로세스 제어
- DRM 모델
- 콘텐츠 제공자: 디지털 권리를 가지고 있는 사용자 + REL (Rights Expression Langauage)
- 콘텐츠 배포자: 콘텐츠 유통 채널 제공 , 클리어링 하우스로부터 대금 분배 받음
- 콘텐츠 소비자: 콘텐츠 권리 요청 후 대금 지불
- 클리어링 하우스: 소비자에게는 디지털 허가를 , 제공자에게는 로열티 수수료를, 배급자에게는 배급 수수료를 ( 거래 책임 )
'자격증 > 정보보안기사' 카테고리의 다른 글
2022년도 정기검정 4회차 정보보안기사 필기 CBT 후기 ⭐️ (1) | 2022.11.11 |
---|---|
[Sec. 4] 비대칭키 암호 (0) | 2022.03.05 |
[Sec.3] 대칭키 암호 (0) | 2022.03.04 |
[Sec. 1] 정보보호관리의 개념 (0) | 2022.03.01 |
네트워크 보안 (0) | 2021.07.25 |