본문 바로가기
Post 3. 개발 일지/1. 정보보안기사

정보보안기사 필기 요약 #2-1. 암호학

by 조단단 2017. 8. 15.

[정보보안기사 필기 요약 보기]

 정보보안기사 필기 요약 #1-1. 정보보호 개요 http://captech.tistory.com/2

 정보보안기사 필기 요약 #2-1. 암호학 http://captech.tistory.com/3

 정보보안기사 필기 요약 #2-2. 암호학 http://captech.tistory.com/4

 정보보안기사 필기 요약 #3-1. 접근통제 http://captech.tistory.com/5

 정보보안기사 필기 요약 #4-1. 시스템 보안 http://captech.tistory.com/6

 정보보안기사 필기 요약 #5-1. 네트워크 보안 http://captech.tistory.com/7

 정보보안기사 필기 요약 #5-2. 네트워크 보안 http://captech.tistory.com/8

 정보보안기사 필기 요약 #5-3. 네트워크 보안 http://captech.tistory.com/9

 정보보안기사 필기 요약 #6. 애플리케이션 보안 http://captech.tistory.com/10

 

 

 암호학에서는 특별히 사용하는 이름이 있는데, 일종의 약속이라고 보면 됩니다.

1. 앨리스

 - 메시지의 송신자

 

2. 밥

 - 메시지의 수신자

 

3. 이브

 - 도청자, 소극적인 공격자, 도청하지만 메시지를 수정하지는 못한다.

 

4. 맬로리

 - 악의를 가진 공격자, 메시지를 수정, 대체하여 재전송할 수 있다.

 

5. 트렌트

 - 신뢰할 수 있는 중재자, 중립적인 제3자이다.

 

6. 빅터

 - 검증자, 의도된 거래나 통신이 발생했는지 검증한다.

 

 

 보안공격

1. 수동적 공격

 - 도청, 트래픽 분석

 

2. 능동적 공격

 - 메시지 변조, 삽입, 삭제, 재생

 

 

 Kerckhoff 원리, 커코프 원리

 - 암호 해독자는 현재 사용되는 암호 방식을 알고 있다는 것을 전제로 암호 해독을 시도한다.

  암호 시스템의 안정성은 암호 알고리즘이 아닌 키의 비밀을 지키는데 의존되어야 한다.

 

 

 암호의 역사

1. 고대 암호

 스테가노그래피(Steganograhpy)에 가까운 방식

 - 전달하려는 기밀 정보를 이미지나 MP3 파일에 숨기는 기법

 

 스키테일(Scytale) 암호

 - 전치 암호(Transposition Cipher) 방식

  일정한 지름의 막대에 평문을 적은 종이를 감아서 종이를 풀었을 때 인식하지 못하게 함

  이 암호화 방식은 동일한 지름의 막대를 키로 사용한 것이다.

 

 시저(Caesar) 암호

 - 단일 치환 암호(환자 암호), 알파벳을 일대일 대응으로 다른 알파벳으로 치환한다.

 

 다중 치환 암호

 - 단일 치환 암호는 문자의 빈도를 이용하여 빈도 분석을 이용한 공격이 가능하다.

  다중 치환 암호를 이용하면 평문 알파벳의 빈도와 암호문 알파벳의 빈도가 달라진다.

  평문 문자와 암호문 문자는 일대다 대응관계를 가진다.

  비게네르 암호(Vigenere Cipher), 에니그마 기계(Enigma Machine)가 있다.

 

2. 근대 암호

 - 기계를 이용한 문자 치환과 재배열을 혼합한 방식이 사용되었다.

  로터 기계(Rotor Machine), 에니그마, M-209 등이 있다.

 

 에니그마

 - 송수신자에게 사전에 코드북을 배포한다. 코드북에는 날짜별 키가 기록되어 있다.

 

 

 암호 기법의 분류

1. 전치 암호(Transposition Cipher)

 - 평문 문자의 자리를 바꾸는 규칙이다. 평문 문자와 암호문 문자가 일대일 대응이 된다.

 

2. 치환 암호(Substitution Cipher)

 - 평문 문자를 다른 문자로 교환하는 규칙이다. 일대일 대응이 아니어도 된다.

 

 

 블록 암호와 스트림 암호

1. 블록 암호

 - 일정 비트의 집합을 한 번에 처리하는 암호 알고리즘

  소프트웨어적으로 구현하기 쉽고 실제로 많이 사용되는 방식이다.

  전치 변환과 치환 변환이 주로 쓰인다.

  DES, 3DES, IDEA, SEED, RC5, AES(Rijndael)

 

2. 스트림 암호

 - 평문과 키 스트림을 XOR하여 생성한다.

  블록 암호화보다 빠르지만, 암호화 강도가 약하다.

  실시간성이 중요하게 생각되는 음성, 영상 스트리밍과 무선 암호화에 사용한다.

  하드웨어적인 Shift Register 방식을 많이 사용하며, 수학적 분석이 용이하다.

  LFSR, MUX generator

 

 

 링크 암호화와 종단 간 암호화

1. 링크 암호화

 - 물리 계층(1), 데이터링크 계층(2)에서 암호화, 중계 노드에서 암복호화,

  헤더를 포함한 모든 데이터를 암호화

 

2. 종단 간 암호화

 - 네트워크 계층(3), 전송 계층(4), 세션 계층(5), 표현 계층(6), 응용 계층(7)에서 암호화,

  송수신 말단에서 암복호화한다. 헤더는 암호화하지 않음

 

 

 하드웨어 암호시스템과 소프트웨어 암호시스템

1. 하드웨어 암호시스템

 - 암호처리용 하드웨어를 접속한다.

  키를 암호장치에서 추출하지 않고 암호화가 가능하므로 키 누출 위험을 최소화한다.

  전용 하드웨어로 암호화하므로 빠른 암호화가 가능하다.

 

2. 소프트웨어 암호시스템

 - 암호처리용 소프트웨어를 사용한다.

  저렴한 비용으로 실현 가능하다. 허용범위 내 적당한 안정성과 처리속도가 가능하다.

  CPU의 발달에 따라 소프트웨어에 의한 암호화가 주류를 이루고 있다.

 

 

 워터마크 vs 핑거프린팅 vs DRM

1. 워터마크(Watermark)

 - 저작권 정보를 사용자가 인식하지 못하도록 삽입한다.

 

2. 핑거프린팅(Fingerprinting)

 - 저작권 정보와 구매한 사용자의 정보를 삽입하여 불법 배포자를 추적한다.

 

3. 디지털 저작권 관리(DRM; Digital Right Management)

 - 지적재산권이 모든 유통과정에서 보호되도록 하는 기술이다.

 

 

 암호 분석의 종류

1. 암호문 단독공격(COA; Ciphertet Only Attack)

 - 암호문 C만으로 평문 P나 키 K를 찾아내는 방법

  P의 통계적 성질, 문장의 특성을 추정하여 해독한다.

 

2. 기지 평문 공격(KPA; Known Plaintext Attack)

 - 암호문에 대응하는 일부 평문이 사용 가능할 때의 공격

  C와 P의 관계로부터 P나 K를 추정하여 해독한다.

 

3. 선택 평문 공격(CPA; Chosen Plaintext Attack)

 - 선택한 평문에 대응하는 암호문을 얻을 수 있을 때의 공격이다.

  암호기에 접근하여 P에 대응하는 C를 얻어 해독한다.

 

4. 선택 암호문 공격(CCA; Chosen Ciphertext Attack)

 - 선택한 암호문에 대응하는 평문을 얻을 수 있을 때의 공격이다.

  복호기에 접근하여 C에 대응하는 P를 얻어 해독한다.

  Decryption Oracle

 

 

 워크팩터(Work Factor)

 - 공격자가 암호화 방법을 깨는 데 걸리는 노력

 

 

 암호 알고리즘의 안정성 평가

1. 안정성의 개념

 (1) 암호 시스템을 공격하기 위한 계산량이 매우 커 공격할 수 없는 경우

 (2) 암호 해독 비용이 정보의 가치를 초과하거나 암호 해독 시간이 정보의 유효기간을 초과

 

2. 암호제품 평가체계

 (1) CC(Common Criteria): 정보보호 제품 평가

 (2) CMVP(Cryptographic Module Validation Program): 암호모듈 안정성 평가

  - 암호기술 구현 적합성(표준 준수), 암호 키 운용 관리(저장, 파기 등),

   물리적 보안(환경, EMI/EMC)을 평가한다.

 

3. 암호기술 평가

 (1) 암호 알고리즘 평가: 이론적 안정성

 (2) 암호 모듈 평가: 이론적 안정성, 모듈의 안정성, 제품과 독립적

 (3) 정보보호 제품 평가: 모듈과 독립적

 (4) 응용 시스템 평가: 상호 연동한 시스템 평가, 평가 어려움

댓글