대칭키: 기밀성, 무결성
비 대칭키: 기밀성, 무결성, 인증
해쉬함수: 무결성
MAC: 인증, 무결성
디지털 서명: 부인 방지, 인증, 무결성
1. 암호학의 기본 개념
암호: 약속된 당사자 또는 집단에서만 암호문에 내포된 내용을 알 수 있게 하는 일종의 문서이다.
암호학: 평문을 제 3자가 알아볼 수 없도록 암호문으로 만들고 특정한 비밀키를 가지고 있는 사람만이 다시 평문으로 복원시킬 수 있도록 하는 암호 기술과 제 3자가 해독하는 방법을 분석하는 암호해독에 관해 연구하는 학문이다.
암호화: 평문(Plain Text) -키(Key)→ 암호문(Cipher Text)
복호화: 암호문(Cipher Text) -키(Key)→ 평문(Plain Text)
1) 암호화 시스템의 요소
약한 암호는 암호화하지 않는 것보다 위험하다. (잘못된 안심 → 기밀성이 높은 정보를 소홀히 대하게 된다.)
어떤 암호라도 언젠가는 해독된다. (해독에 걸리는 시간과 지키려는 평문의 가치의 밸런스(trand-off)가 중요하다.)
최근에는 사회공학, 피싱, 파밍, 트로이목마, 키로거 등 다양한 공격 방법이 존재한다. 암호는 보안의 아주 작은 부분이다.
1.1) 공개
대상: 암호 알고리즘, 키의 길이
여러 사람의 검증을 통해 안전하다는 것을 증명하고 제 3자를 통해서 결함 또는 오류를 찾을 수 있다.
1.2) 비공개
대상: 암호화 키(비밀의 원칙)
암호문만 보고는 이 암호문이 어떤 암호 알고리즘을 사용했는지 알지 못해야 한다.
2. 치환 암호, 전치 암호
치환암호: Substitution, 혼돈
전치암호: Transposition, 확산
1) 치환 암호
비트, 문자 또는 문자 블록은 다른 비트, 문자 또는 블록으로 대체한다.
암호와 평문(Key)의 상관관계를 숨긴다.
단일 치환 암호는 평문이 항상 같은 문자로 암호화 되기 때문에 빈도분석을 통해서 해석할 수 있다.
2) 전치 암호
원본의 문자를 암호문 전반에 퍼트려 숨긴다. (내용이 변하지 않는다.)
3. 블록 암호(Block ciper)와 스트림 암호(Stream ciper)
블록 암호 | 스트림 암호 | |
암호화 방식 | Block 단위로 암호화한다. (1 Block = 64, 128Bit) |
1bit 또는 1byte씩 암호화한다. |
연산 방식 | Round, S-Box, P-Box를 사용한다. | 평문과 Stream을 XOR 연산을 수행한다. |
사용하는 암호 종류 | 치환 암호, 전치 암호를 모두 사용한다. | 치환 암호를 사용한다. |
속도 | 스트림 암호에 비해 느리다. | 스트림 암호에 비해 빠르다. |
종류 | DES, 3 DES, AES, IDEA, SEED, RC5 등이 있다. | RC4, OTPad, LSSR 등이 있다. |
블록 암호, 스트림 암호는 대칭키 암호화에서 사용하는 방식이다. (Data 암호화)
스트림 암호는 긴 주기와 높은 선형 복잡도가 요구된다.
4. 링크 암호화(Link Encryption)와 종단 간 암호화 (End-to-End Encryption)
링크 암호화 | 종단 간 암호화 |
중간 노드(홉)에서 암호화 복호화가 이루어진다. (암 복호화 과정에서 데이터 노출의 위험 발생) |
출발지 장비에서 암호화가 이루어지고 목적지 장비에서 복호화가 이루어진다. 중간 장비는 전달하는 역할을 한다. (사용자가 메시지 암호화 여부 결정 가능) |
데이터 링크 또는 물리적 계층에서 일어난다. | 애플리케이션 계층에서 일어난다. |
5. 하드웨어와 소프트웨어 암호 시스템
1) 하드웨어 암호 시스템
컴퓨터와 통신기기의 내부 버스와 외부 인터페이스에 전용 암호 처리용 하드웨어를 설치하여 데이터 암호화이다.
하드웨어로 처리하기 때문에 CPU에 부담을 주지 않는다.
2) 소프트웨어 암호 시스템
암호처리용 소프트웨어를 사용한 데이터 암호화이다.
저렴한 비용으로 처리 가능, 최근에 소프트웨어의 발전으로 소프트웨어에 의한 처리가 주류를 이루고 있다.
6. 암호 분석
공격자가 여러 가지 방식을 이용하여 암호문으로부터 평문 혹은 키를 찾아낸다.
키르히호프(Kerckoff)의 원리: 암호방식을 알고 있다는 전제하에 암호 해독을 시도하는 것으로 간주한다.
암호 분석에는 COA, KPA, CPA, CCA 공격 방식이있다.
1) 암호문 단독 공격 (COA Cipher Only Attack)
도청자가 어떤 암호문을 얻어서 대응되는 평문과 키를 찾는 것이다.
2) 기지 평문 공격 (KPA Known PlainText Attack 알려진 평문 공격)
여러 개의 평문과 암호문의 관계성을 조사한다.
이메일, 군사 메시지 같은 일부 형식이 같은 경우 해당 문자는 암호문이 일치하므로 나머지 내용을 암호문과 관계성을 확인한다.
3) 선택 평문 공격(CPA Chosen Plaintext Attack)
평문을 통해 대응되는 암호문을 얻을 수 있을 경우 공격이 가능하다.
공격자가 전송되는 중간의 패킷을 스누핑(암호문) 할 수 있고 송신자의 컴퓨터에 접속할 수 있을 경우 가능하다.
4) 선택 암호문 공격(CCA Chosen Chphertext Attack)
암호문을 통해 대응되는 평문을 얻을 수 있을 경우 공격이 가능하다.
공격자가 전송되는 중간의 패킷을 스누핑(평문) 할 수 있고 수신자의 컴퓨터에 접속할 수 있을 경우 가능하다.
7. 암호 알고리즘의 안전성 평가
Work Factor가 높을 경우 안전하다고 할 수 있다. (해독 비용 > 정보의 가치)
계산 능력이 있어도 공격할 수 없는 경우 안전하다. (해독 시간 > 정보의 유효 기간)
CC(Common Criteria): 정보보호 시스템에 대한 공통 평가 기준
CMVP (Communications Security Establishment): 암호모듈에 대한 안정성 평가
.
1) 암호 알고리즘 평가 순서
① 암호 알고리즘 (AES, 3DES)
② 암호 모듈: 암호 알고리즘을 이용하여 제공되는 암호서비스에 대한 평가
③ 정보보호 제품 (FW, IPS, WAF)
④ 응용시스템: 국가 기간망의 네트워크에 대한 보안 평가
8. 디지털 저작권 관리
스테가노 그라피, 디지털 워터마킹, 핑거 프린팅, Temper 방지 등이 있다.
1) 스테가노 그라피(Steganography)
메시지의 내용을 다른 무언가로 감추어 메시지 자체를 은폐하는 것이다. (사진 파일 안의 암호문 삽입)
인간이 인지하지 못할 정도의 미세한 부분에 변화를 준다.
2) 디지털 워터마킹 (Digital Watermarking)
저작권 정보를 디지털 콘텐츠에 삽입하는 기술이다. (부인방지)
강한(강성) 워터마킹: 공격을 받아도 쉽게 파괴되거나 손상을 입지 않는다. (증명서, 서명)
약한(연성) 워터마킹: 공격을 받으면 쉽게 파괴되거나 손상을 입는다. (기밀 데이터)
3) 핑거 프린팅
디지털 콘텐츠를 구매할 때 구매자의 정보를 삽입하여 불법 배포 발견 시 최초의 배포자에게 부인방지를 하는 용도이다.
9. 디지털 저작권 관리 (DRM Digital Rights Management)
1) DRM 정의
디지털 콘텐츠 소유자가 자신의 콘텐츠에 대한 접근을 자신 또는 자신의 위임자가 지정하는 다양한 방식으로 제어할 수 있게 하는 기술적인 방법이다.
콘텐츠 접근: 실행, 보기, 복제, 출력, 변경
디지털 콘텐츠: 오디오, 비디오, 이미지, 텍스트, 멀티미디어, 컴퓨터 소프트웨어
2) DRM 구성 요소
메타 데이터: 콘텐츠의 생명주기 내에서 관리되어야 할 각종 데이터
패키저: 보호중인 콘텐츠를 메타데이터와 함께 시큐어 컨테이너 포맷으로 패키징 하는 모듈
시큐어 컨터이너: DRM의 보호 범위 내에서 유통되는 콘텐츠의 배포 단위
식별자: 콘텐츠 식별하기 위한 용도
DRM 제어기: 콘텐츠가 지속적으로 보호될 수 있도록 프로세스 제어
3) DRM 모델
콘텐츠 제공자: 콘텐츠를 제공하는 저작권자
콘텐츠 배포자: 쇼핑몰 등으로써 암호화된 콘텐츠 제공
클리어링 하우스: 키 관리 및 라이센스 발급 및 내역 관리
4) DRM이 적용된 기술
4.1) PKI 기반의 불법복제 방지 기술
콘텐츠를 소비자의 암호화 키를 이용하여 패키징 함으로써 이를 다른 사람들이 이용할 수 없도록 하는 방식.
콘텐츠 배포 서버의 부담이 크다는 단점이 있어 디지털 콘텐츠 유통에 적합하지 않음
4.2) DOI(Digital Object Identifier) 기반의 저작권 보호 기술
저작권 관리 정보를 바탕으로 저작권 인증을 부여하는 기술. 불법복제 및 불법사용 방지 기능이 제공되지 않아 적극적인 저작권 보호가 불가능
DLP: 기업 내부자의 고의나 실수로 정보가 밖으로 새어나가는 것을 방지하는 시스템이다. (DRM과 헷갈리지 말것)
'Certification Study > 정보보안기사' 카테고리의 다른 글
[정보보안기사] 6.전자서명과 PKI (Public Key Infrastructure) (출제율: 3.9%) (0) | 2020.02.02 |
---|---|
[정보보안기사] 5. 해시 함수와 응용 (출제율: 1.9%) (0) | 2020.02.01 |
[정보보안기사] 4. 비대칭키 개념 (출제율: 3.4%) (0) | 2020.01.31 |
[정보보안기사] 3. 대칭키 (Block, Stream 암호화)개념 (출제율: 3.0%)] (0) | 2020.01.30 |
[정보보안기사] 1. 정보보호 관리의 개념 (2) | 2020.01.16 |
공부&일상 블로그
포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요! 질문은 언제나 환영입니다😊