728x90
반응형
정보사회의 특성/역기능
- 재택근무는 늘어나고 신속정으로 정보교환이 이뤄짐
- 홈뱅킹 및 사이버 주식거래로 인해 직접방문으 줄어듬
- 정보전쟁이 육-해-군 에서 점점 해킹 바이러스 사이버테러로 변질 되감
- 정보는 편리하고 풍요로운 삶을 보장하지만 역기능 때문에 국가 안위까지 위협하고 있음
- 역기능 문제점 : 개인프라이버시 침해, 해커와 바이러스, 불법적인 위변조, 컴퓨터 범죄행위, 정보시스템의 파괴의 의한 사회마비 등
정보보호(information security)
- 정보보호는 기밀성, 무결성, 가용성, 인증성, 부인방지 보장을 위해 필요하다.
- 물리적, 관리적 보호대책이 필요하다.
- 기밀성(confidentiality)
: 접근제어, 암호화를 통해 방지가 가능하다.
: 인가된사람만(need_to_know) - 데이터 기밀성, 프라이버시
- 무결성(integrity)
: 접근제어,메시지(복구가능한 침입탐지 및 백업 또한 중요)
: 불법적으로 생성 / 변경 / 삭제를 방지해야 한다.
- 가용성(Availability)
: 합법적인 사용자가 사용을 잘해야한다.
가용성 / 무결성 / 기밀성은 중요하며 2010년 행정 정보보보 관리 인증 (ISMS)에 의해 관리 되고 있다.
기술적(접근제어,암호화) / 물리적(재해방지) / 관리적(법,제도,교육) 을 통해 보호대책을 마련해야 한다.
OSI보안구조
보안공격
- 기밀성 공격
: snooping - 데이터를 가로챔
: traffic analysis - 트래픽 분석
- 무결성 공격
: 변경(modification) - 메시지 수정
: 가정(masqueradiong) - 다른 개체의 행세
: 재연 - 획득한 자료 보관 및 재전송하여 접근 효과를 누림
: 부인 - 메시지 송수신을 부인
- 가용성 공격
: Denial of service(DOS)
- 소극적/적극적 공격이 있다.
적극적 공격
- 무결성 : 재연 / 부인 / 변경 / 가정
- 가용성 : DOS 공격
소극적 공격
- 기밀성 : Snooping / Traffic analysis
암호학정의
- 암호는 약속된 당사자 또는 집단에서 암호문에 내포된 내용을 알수 있게하는..
- 보내는 사람 송신자(sender)
- 받는사람 수신자(receiver)
- 이브 : 도청자
- 멜로리 : 수정(악의목적)
- 엘리스 밥 : 송수신
- 트런트 : 중재자
- 빅터 : 검증
암호화 / 복호화 기호적 표현
평문 : M / P
암호문 : C
암호화알고리즘 : E / 복호화 알고리즘 : D
키 : K
C=Ek(P)
암호화는 빠르지만 해독은 어려워야 한다.
암호기법에는 치환암호 전치암호가 있다.
치환암호
- 대치암호
- 비트, 문자 또는 문자의 블록을 다른 비트
- 즉, 평문의 문자를 다른 문자로 교환하는 규칙
전치암호
- 원문이 원래의.. 자리를 바꾸는 규칙이다.
블록암화
- 특정 비트 수의 집합을 한번의 처리
(block lenth) / 8bit or 16bit
- round 사용 반복적 암호화 구성 수행
- 일반데이터 / 느림암호화 / 높은 확산 / 기밀성 / 블록단위 / DES, IDEA
스트림암호
- 한번에 1bit or 1bite xor 방식
- 속도빠름, 에러없음, 비트 ,음성, 스트리밍, LESA, Mux
위치에 따른 암호화 구분
- 링크암호화
: 물리계층 / 데이터링크계층
- 종단간 암호화
: 어플계정
하드웨어 암호시스템
- 내부버스와 외부 인터페이스 관련
- CPU에 부담이 없다
소프트웨어 암호시스템
- 안정성 / 저렴하다.
- CPU에 부하가 발생되나 요즘 CPU가 고성능이라 대세
대칭키
- 암호화 복호화 키가 같은
비대칭키
- 암호화 복호화 키가 다름
- 송수신자 모두 한쌍의 키를 가지고 있어야 한다.
하이브리드
- 대칭/비대칭 암호 장점을 조화롭게 사용
일방향 해시함수
메시지인증코드
- 무결성 / 인증에 적합
전자서명
- 온라인서명
- 거짓행세(spoofing),변경,부인방비
- 무결성, 인증,부인방지
이사난수생성기
- 난수기 생성
암호학자의 도구상자
- Crytographer's toolbox
스테가노 그래피
- 사진파일(MP3등) 인지하지 못하 경로의 미세한 부분의 변화
워터마크
- 사용자가 인ㄴ식하지 못하도록 제작자 정보를 디지털 콘텐츠에 삽입
: 투명 / 가시 / 강한 / 약한 - 강한,약한은 공격을 받아도 파괴되버리는 정도
핑거프린팅
- 구매시 구매자의 정보삽입 및 추적
암호분석(암호해독)
- 복호화는 정상 , 해독은 비정상
- 암호 해독자는 현재 사용되고 있는 암호 방식을 알고 있다는 전제하에 해독 시도를 케드히호프의 원리
: 암호문이 아닌 키를 지키는에 의도
암호분석 중류
- 암호문 단독공격(COA)
: 암호문만 알면되는 공격
- 기지평문공격(KPA, known plainteat attack)
: 암호문의 여러 개의 평문 / 암호문 키쌍을 알고 있어야 함
: 일부 평문을 알고 있는 상황
- 선택 평문 공격(CPA)
: 평문을 얻을 수 있는 상태
: 그에 대응 하는 암호문 Ok
: 대응하는 K or P를 추정
- 선택 암호 공격(CCA)
: 평문 반대
- 고무호스 암호분석
: 협박하여 key 평문등 알아냄
암호의 안정성
- 암호 해독 비용이 암호화의 정보의 가치를 ..
- 암호 해독 시시간의 정보릐 가치보다
엔트로피
- 정보의 불확실성을 측정하는 수학적 개념
워크팩터
- 공격자가 암호화 방법을 깨는데 걸린 시간
암호 제품 평가체제
- 대표적인 CC 인증이 있음
- 암호모듈에 대한 평가는 미국 AIST CMCP
암호기술평가
- 알고리즘
- 모듈
- 정보보호제품
- 응용시스템
CMVP
- 입초 기술의 구현 적합성
- 암호키 운용 및 관리
- 물리적 보안
전치요소(P-박스) / 치환요소(S-박스) 라 불림
P- 박스
- 단순 / 확장 / 축소
- 단순은 역함수가 있다.
- 확장 / 축소는 역함수가 없다.
대칭키는 공통키라고도 불리며, 비대칭키는 공개키라고도 불린다.
S-박스
- 역함수 존재 할수도 있고 안할수도 있다.
- 역함수 존재하는 건 입력 출력 bit가 같은 경우다.
합성 암호
- 치환,전치 그밖 구성은 홉합
- 확산은 암호화와 평문 사이의 관계를 숨김
- 혼돈은 함화문과 키의 관계를 숨김
라운드
- S-박스 / P-박스 반복적
Feistel 암호
- DES를 포함해서 대부분의 대칭 블록암호 알고리즘
- 그물형
- 평문 블록의 길이 , Key길이, 라운드 수 (64bit / 64bit / 16이상 - 최근 key는 128bit이상 권장)
SPN구조
- S-box 출력 - P-box 구조
스트림 암호 설계시 주의사항
- 연속은 긴 주기를 가져라
- 난수 스팀과
One-time Pad
- 해독불가 사뇬 1949
- 무조건 안전
귀환 시프트 레지스터
- FSR 소프트 / 하드웨어 둘다가능
- 하드웨어가 도 용이
선형귀환 시프트 레지스터
- LFSR
비선형 ~
- NLFSR
DES
- Lucifer 프로젝트의 수정
- 대칭키 블록 암호
- AES는 DES를 대체하기위한 최신 알고리즘
- 64bit / 키 64bit
- 안정서은 3개의 s-box
- 16라운드의 페이스텔 구조
3중DES
- 2개의 키를 갖는 DES
- 3개의 키를 갖는 DES
AES
- 128bit
- 128, 192, 256key 존재
- 선정기를 안정성, 비용, 효율성
- 10,12,14 라운드
IDEA
- 128bit 키
- 64비트 블록 암호
- DES 2배 빠름
- S-box를 안씀
RC5
- 키, 라운드 가변
- 32/64/128 비트 키
- DES 속도 10배
SKIPJACK
- 64bit , 80key / 32라운드
SEED
- 128비트의 평문
- 128비트의 비밀키 -> 16개의 64비트 라운드키
728x90
반응형