기사 자격증 공부(알기사, 암호학의 개요)

반응형

암호학 : 평문을 다른 사람이 볼수 없게 암호문 형태로 만들고 특정한 비밀키를 가진 사람만이 암호문을 평문으로 복원시킬수 있도록 하는 암호기술과 제3가 해독하는 방법을 분석하는 암호해독에 관하여 연구하는 학문

 

암호화 보안 상식

1. 비밀 암호 알고리즘을 사용하지 말 것

- 암호 알고리즘을 개발하여 그 알고리즘을 비밀로 하는 것 = 숨기는 것에 의한 보안, 매우 위험

2. 약한 암호는 암호화하지 않는 것 보다 위험하다

3. 해독되지 않는 암호는 없다

4. 암호는 보안의 아주 작은 부분이다.

 

암호기법의 분류

1. 치환암호 / 대치암호

- 치환암호(Substitution Cipher)

1. 비트, 문자 또는 문자블록을 다른 비트, 문자, 문자블록으로 변경

2. 평문에서 사용하는 문자집합 != 암호문에서 사용하는 문자 집합

3. 평문과 암호문에서 일대일 대응이 아닐 수도 있다.

- 대치암호(Transposition Cipher)

1. 평문에 문자의 위치를 변경하여 암호화 시키는 것

2. 평문에서 사용하는 문자집합 = 암호문에서 사용하는 문자 집합

3. 평문과 암호문은 일대일 대응

 

2. 블록암호 / 스트림 암호

- 블록 암호

1. Round를 사용하고 반복적으로 암호화 과정을 수행해 암호화 강도를 높인다.

- 스트림 암호

1. 평문과 키 스트림을 XOR하여 생성

블록암호와 스트림 암호의 차이점

구분

스트림암호

블록암호

특징

암호화 속도 빠름

에러 전파 없음

긴 주기와 높은 선형복잡도 요구

낮은 확산

높은 확산, 기밀성

다양한 암호

암호화 속도 느림

에러전달

사례

LFSR

AES,DES,IDEA,RC5

암호화 단위

비트

블록

주요대상

음성,오디어 / 비디오 스트리밍

일반 데티어 전송, 스토리지 저장

 

구분

자기동기식 스트림 암호

동기식 스트림 암호

특징

암호문이 전송도중 변경되어도 자기 동기화 가능

변조된 암호문이 후속 암호문 복호화에 사용되지 않아 오류파급이 제한적

입력값이 난수열 생성에 영향을 끼침

비동기식 스트림암호라고도 함

스트림 암호의 난수열을 암호화할 입력값과 독립적으로 생성

암호화, 복호화시 상호 동기화 필수

변조되어도 후속 암호문에 오류 전달 x

의도적인 변조를 복호화 단계에서 검출 x

 

LFSR

- 작은 비트로 아주 긴 무작위 암호를 만들어냄

- 알려진 평문공격에 매우 취약

- LFSR 공격으로 상관공격이 있다.

구분

링크암호화

종단간 암호화

특징

ISP나 통신업자가 암호화

헤더를 포함한 모든 데이터 암호화

유저가 알고리즘 통제 불가

홉에서 해독

1,2계층에서 암호화시 사용

사용자가 암호화

헤더는 암호화 하지 않음

알고리즘에 대한 통제는 사용자가 함

어플리케이션 계층에서 암호화

장점

운영이 간단

트래픽 분석 어렵다

온라인으로 암호화

높은수준의 보안서비스 제공

중간 노드에서도 데이터가 암호문으로 존재

단점

홉에서 해독하기 때문에 중간 노드에서 데이터가 평문으로 노출

다양한 보안서비스 제공 한계

네트워크 커지면 비용

트래픽 분석 취약

오프라인 암호화

3. 링크암호화 / 종단간 암호화

4. 하드웨어 암호 / 소프트웨어 암호

- 하드웨어 암호 : 전용 하드웨어로 암호화 CPU에 부담 x 빠른 속도로 암호화 보안성 확보에 좋음

- 소프트웨어 암호 : 저렴한 비용으로 실현가능

요즘에는 기술이 좋아져 소프트웨어에 의한 처리가 주류를 이루고 있다.

 

5. 대칭키 암호화 비대칭키 암호

- 대칭키 암호 : 암호화시 사용되는 키와 복호화시 사용되는 키가 동일한 암호 알고리즘

- 비대칭키 암호 : 암호화시 사용되는 키와 복호화시 사용되는 키가 다름( 암호화시 사용되는 키 = 공개키, 복호화시 사용되는 키 = 비밀키)

- 하이브리드 암호 : 대칭키 알고리즘의 장점과 비대칭키의 장점을 조합한 방식

 

암호분석

암호분석 : 3자가 암호문으로부터 평문을 찾으려는 시도

케르히호프의 법칙

- 암호시스템의 안정성은 키의 비밀을 지키는데 의존 되어야 하는 법칙

- 암호 해독자는 현재 사용되고 있는 암호방식을 알고 있다는 것을 전제로 암호 해독을 시도하는 원리

 

암호분석의 종류

1. 암호문 단독공격(COA)

- 암호문을 알고 있을 때 그에 해당하는 평문과 키를 찾는 공격

- 가장 쉽게 적용될 수 있는 공격

2. 기지 평문 공격(KPA)

- 일정부분의 평문과 그에 대한 암호문을 알고 있을 때 행하는 공격

3. 선택 평문 공격(CPA)

- 평문을 선택하면 그에 대한 암호문을 알 수 있는 상태에서 행해지는 공격

- 기지 평문 공격과 다르게 평문을 선택할 수 있다.

4. 선택 암호문 공격(CCA)

- 암호문을 선택하고 그에 대응되는 평문을 얻는다는 점 제외하고 선택 평문공격과 다른게 없다.

- 선택된 암호문을 복호화할수 있는 기계 = 복호 오라클(Decryption Oracle)

고무호스 암호분석(Rubber-Hose Cryptanalysis)

: 암호분석가가 키를 얻을 때 까지 키를 가진 사람을 공갈, 협박, 고문하여 키를 획득하는 방법 가장 강력한 공격

암호 알고리즘의 안정성

- 계산적 안전, 무조건적 안전으로 나눌 수 있다.

계산적 안전 : 암호시스템을 공격하기 위해 필요한 계산량이 매우 커 현실적으로 공격할 수 없는 경우

무조건적 안전 : 무한한 계산 능력이 있다고 해도 절대 풀 수 없는 경우

- 암호 알고리즘 개발자는

1. 암호 해독 비용이 암호화된 정보가치보다 크게

2. 암호 해독 기간이 정보의 유효기간보다 크게

알고리즘을 개발해야한다.

 

암호제품 평가체계

- CC : 정보보호 시스템에 대한 공통 평가 기준

- CMVP : NISTCSE에서 개발한 암호모듈의 안정성 검증을 위한 프로그램

암호기술의 구현 적합성 평가, 암호키 운용 및 관리, 물리적 보안으로 평가

- 암호기술의 평가종류

1. 암호 알고리즘 평가 : 암호알고리즘 자체의 이론적 안정성만 평가로 시스템과 독립적으로 평가가 가능하다

2. 암호모듈 평가 : 암호 알고리즘을 이용된 암호 서비스에 대한 평가로써 암호서비스 기능을 제공하는 암호모듈의 안정성에 대한 평가

3. 정보보호제품 평가 : 암호모듈을 탑재한 정보보호제품에 대한 안정성 평가

4. 응용시스템 평가 : 각 제품을 상호 연동하여 구성되는 시스템에 대한평가

- 암호 알고리즘에 대한 안정성을 최우선으로 한다.

- 평가 과정은 : 암호 알고리즘 암호모듈 정보보제품 응용시스템 순으로 한다.

 

디지털 저작권 관리

- 스테가노그래피

1. 전달하려는 기밀 정보를 이미지 파일 또는 MP3 파일등에 암호화해서 숨기는 심층암호 기술

2. 다른 무언가로 감추어 메시지 자체를 은폐하는 것(암호화는 메시지 내용을 은폐)으로 암호화랑은 다른 내용

3. 스테가노그래피는 은닉된 정보의 불감지성 유지가 매우 중요

- 디지털 워터마킹

1.원본의 내용을 왜곡하지 않는 범위 내에서 사용자가 인식하지 못하도록 저작권 정보를 디지털 컨텐츠에 삽입하는 기술

2. 디지털 워터마킹은 높은 견고성이 유지가 필요.

3. 강성 워터마킹과 연성 워터마킹으로 구분

강성 워터마킹 : 공격을 받아도 쉽게 파괴되거나 손상이 되지 않음

디지털 콘텐츠의 저작권 보호를 위해 사용

연성 워터마킹 : 공격을 받으면 쉽게 파괴되거나 손상이 됨

- 핑거 프린팅

1. 디지털 콘텐츠를 구매할 때 구매자의 정보를 삽입하여 불법 배포 발견시 최초의 배포자를 추적하는 방식

항목

스테가노그래피

워터마크

핑거프린팅

은닉정보

메시지

판매자 정보

구매자 추적정보

관심

은닉 메시지 검출

저작권 표시

구매자 추적

트레킹

X

O

O

불법예방 효과

저작권 증명 효과

공격 강인성

상대적으로 약함

상대적으로 강함

상대적으로 강함

 

DRM

- 자신의 콘텐츠에 대한 접근을 자신 또는 자신의 위임자가 지정하는 방식으로 제어할 수 있게 하는 기술적인 방법 또는 방법의 집합

- 실행, 보기, 복제, 출력, 변경의 접근을 제어

- DRM 구성요소

1. 메타데이터 : 콘텐츠 생명주기 범위 내에서 관리되어야 할 각종 데이터의 정보

2. 패키저 : 보호 콘텐츠를 메타데이터와 함께 시큐어 컨테이너 포맷으로 패키징 하는 모듈

3. 시큐어 컨테이너 : 유통되는 콘텐츠의 배포 단위

4. DRM 제어기 : 콘텐츠가 라이센스에 명시된 범위 내에서 지속적으로 보호될 수 있도록 프로세스를 제어

- DRM 모델의 구성요소 : 콘텐츠 제공자, 클리어링 하우스, 배포자, 소비자

1. 콘텐츠 제공자 ; 콘텐츠에 대한 디지털 권리를 가지고 있고 권리 보호를 원하는 DRM 사용자

2. 콘텐츠 배포자

- 콘텐츠 유통 채널을 제공하는 DRM 사용자,

- 소비자에게 안전하게 컨텐츠 제공 후 클리어링 하우스에게 합당한 대금을 받음

3. 콘텐츠 소비자 : 콘텐츠에 대한 권리를 요청하고 대금을 지불하는 자

4. 클리어링 하우스

- 재정적 거래를 취급하는 곳

- 모든 소비자에게 허가된 사용을 기록하는 곳

 

반응형