암호 기술
갖추어야할 기능 (정보 보증 기능)
기밀성
무결성
정보 변형 여부
가용성
부인봉쇄
수신측에서 수신된 정보 부정하지 않게 하기 위해
공개키 암호화 방식
비대칭 암호 기법
공개키 / 비밀키
공개키로 암호화된 메시지는 비밀키(개인키)로 복호화
RSA 기법
키 분배가 용이하고, 관리해야 할 키 개수가 적다.
공개키 인증서를 공개키 디렉터리에 저장하여 공개
사용자 증가할 수록 비밀키 개수가 증가하는 암호 방식의 단점을 해결할 수 있다.
속도 비교적 느리다.
하드 코드된 암호화 키
상수값으로 존재
키 갯수
대칭키 : n(n-1) /2
공개키 : 2n
하이브리드 암호 시스템
문서를 암호화할 때, 암호화된 문서를 복호화할 때 : 대칭키
키를 암호화할 떄 : 공개키
블록 암호
여러 개의 비트 단위로 암호화 → 오류에 민감하다.
출력 블록의 각 비트들은 입력 블록과 키의 모든 비트에 의존
인터넷의 컴퓨터 통신 암호화
스트림 암호
하나의 비트 단위로 암호화 → 오류에 덜 민감하다.
일반적으로 스트림 암호가 더 효율적이다.
블록 암호
Feistel 암호 구조
대칭키 암호 알고리즘
IDEA
국제
BLOWFISH
DES
56비트 키, 64비트 블록을 암호화
한 번의 암호화를 위해 16 라운드 거친다.
3중 DES 알고리즘
무조건 하나의 평문, 2~3개 키
암호화 함수와 복호화 함수 사용
SEED
우리나라에서 개발
128, 256 키 길이 제공 2개
평문 2개의 블록으로 나눔
확산과 혼돈
대칭키
SPN
AES (Rijdael) 라인달 -128\192\256 비트 | 라운드 :10\12\14
Rijmen, Daemen
미국
128 / 192 / 256 키 길이 제공 (3개)
10 / 12 / 14 라운드 수 고정
암호화, 복호화 과정이 다른 SPN
XOR 연산 미 모듈라 연산
SAFER, CRYPTON
스트림 암호
RC4
랜덤 치환에 기초한 알고리즘
하나의 바이트 출력하기 위해서 8~16번 기계연산 필요
RC5
블록의 크기는 32, 64, 128 비트
키의 크기는 0에서 2040 비트 가변적
라운드 0에서 255 가변적
RC6
A5/3
국내 : ARIA, SEED
ARIA
국내 기관 주도적으로 개발한 암호 알고리즘
국제 : IDEA(블록)
미국 : Skipjack, AES(블록-SPN)
전자서명
서명자를 확인, 논리적으로 결합된 전자적 형태의 정보
기능
서명자 인증
부인 불가 / 부인방지
분쟁 해결
위조 불가
메시지 변경 불가 (무결성)
재사용 불가
공개키 이용
송신자는 자신의 개인키로 서명,
수신자는 송신자의 공개키로 서명 검증
메시지로 부터 얻은 해시값을 서명에 이용
디지털 서명
전자 서명의 일부
전자문서나 메시지 보낸 사람 신원을 증명하기 위해 디지털 형태로 생성
비대칭적 암호 체계
부인 방지
RSA
소인수 분해 문제
가장 보편화된 알고리즘
공개키 기반 중 가장 먼저 실용화
Rabin 공개키 암호
소인수분해, 이차잉여의 어려움
EIGamal
이산대수 문제의 어려움 으로부터 안정성 얻는 공개키 알고리즘
DSS (DIgital Signature Standard)
SHA-1 → 해시 함수
전자 서명 기술 제공
공개키
DSA
이산대수 문제 기반
해시 코드 서명, 개인키
Diffie-Hellman
이산대수 문제
중간자 개입 취약
비밀키 직접 서로 교환
소인수분해 : RSA, Rabin
이산대수 문제 : EIGamal, DSA, Diffie-Hellman, ECC
ECC : 타원곡선 암호 알고리즘
이산대수 문제 기반
RSA, ELGamal 보다 키 사이즈 작고 효율적 →스마트카드, 휴대폰 등 모바일 환경 적합
암호문 해독 방법 존재하지 않는다.
ECDSA = ECC + DSA
PKI : 공개키 암호화 인증서 사용을 가능하게 해 주는 기반 구조
무선 PKI
유선 인터넷처럼 무선 인터넷도 안전한 인터넷 정보 서비스 제공 받기 위한 서비스 제공
제한된 입력 및 출력 고려
모바일 기기의 CPU 성능, 메모리 용량 제한을 고려
네트워크 자원 부족으로 인한 특성 고려
W-PKI (Wireless .. )
불특정 다수에게 보안 서비스를 제공
대규모 응용 서비스
네트워크 보안이 취약
M-VPN
특정 다수
소규모
네트워크 보안 강함
기존 VPN 이용
PEM : 내용을 암호화하여, 허가받지 않은 사람이 알아볼 수 없게 한다.
E-메일 보안 시스템
무선 네트워크 보안 프로토콜
WPA-PSK
128비트인 통신용 암호화 키를 새로 생성,
암호화 키를 10,000개 패킷마다 바꾼다.
네트워크 보안 기술
SSL (Secure Socket Layer)
웹서버와 웹브라우저에서 전달되는 데이터를 안전하게 송수신
클라이언트 - 서버간 상호 인증 서비스
기밀성, 무결성, 인증
세션 계층
TLS
SSL 보완하여 제정된 표준 프로토콜
TLS를 SSL 이라고도 부름
SSL Record Protocol : 실질적인 서비스 제공
RSA
S-HTTP
웹 페이지의 데이터를 안전하게 주고 받을 수 있게 만든 프로토콜
기밀성, 무결성, 인증, 부인방지
인증서 필요
필수 헤더라인
메시지 내에는 내용의 유형을 나타내는 라인과 이용된 일반적인 암호 구현
옵션형 헤더는 포장된 데이터의 데이터 재현 방식 나타낸다.
MAC 헤더에 따라 디지털 서명 전용, 암호화 전용, 서명과 암호화
IPSec (IP Secure)
패킷을 제거하거나 삽입을 불가능하게 하는 보안 기술
네트워크 계층
IP Spoofing, Sniffing 취약점 때문에 개발
전송 모드 Transport mode
기존 패킷 정보 앞에 IPSec 헤더 정보 추가
터널 모드 Tunnel mode
새로운 IP 헤더 추가
프로토콜 구조
Encapsulating Security Payload (En)
터널 종단간에 협상된 키와 암호화 알고리즘으로 데이터 그램을 암호화
Security Association (SA)
Authentication Header (AH)
메시지에 대한 인증, 무결성 제공
IKE 프로토콜
SA를 협의
S/MIME
E-메일 암호화, 첨부되는 파일 등에 전자서명 포함
강력한 암호화, 디지털 서명, 상호 운용성
메시지 다이제스트 만들기(생성) : DSS-RSA 키 쌍 필수
메시지 다이제스트 암호화 : DSS
세션키 암호화 : Diffie-Hellmen
일회용 세션키 전송 : 3DES
전자우편 보안 기술 목표
기밀성, 무결성 ,사용자 인증, 부인방지
데이터베이스 보안
요구사항
추론방지 : 비기밀 데이터에서 기밀 데이터 얻는 것 방지
무결성 보장
접근 통제
조건
Value-Dependent Control
Multi_User Control
Context-based Control
암호화 알고리즘
대칭 키 : ARIA , SEED |DES (X)
비대칭 키 : RSA, ECDSA
해시 : SHA, HAS
암호화 기법
API 방식, Hybrid 방식
Filter 방식
확장성 프로시저 기능을 이용하여 DBMS에 Plug-in, Snap-in 모듈로 동작
인터페이스 보안 기능 적용
Transport Layer Network 보안
상대방 인증 고려
IPSec AH, IKE 프로토콜 적용
기밀성 보장
Application Layer Network 보안
SSL 서버 인증 모드 운영
S-HTTP 메시지 단위 적용
DRM
디지털 콘텐츠의 저작권을 보호하기 위한 기술
불법 복제와 유포를 막고, 저작권 보유의 이익과 권리를 보호해주는 기술과 서비스
불법 복제 방지 기술 활용
파일을 저장할 떄 암호화
기술요소
크랙 방지 기술
정책 관리
암호화
인증
인터페이스
사용권한
키 관리
식별 기술
디지털 포렌식
정당성 원칙
모든 증거는 적법한 절자를 걸쳐서 획득
재현의 원칙
증거 자료는 같은 환경에서 같은 결과
연계보관성의 원칙
증거 획득, 제출 과정이 명확
무결성 원칙
획득한 정보 ,위조 변조되지 않았음을 입증
'소프트웨어공학 > 정보처리기사' 카테고리의 다른 글
정보처리기사 실기 합격 정리 (후기) (5) | 2022.06.18 |
---|---|
[정보처리기사 필기] 정보 통신의 기초 - 보안 공격 및 예방 (0) | 2022.03.26 |
[정보처리기사 필기] 정보 통신의 기초 - 시스템 보안 구축 (0) | 2022.03.26 |
[정보처리기사 필기] 정보 통신의 기초 - 통신 프로토콜 (0) | 2022.03.26 |
[정보처리기사 필기] 정보 통신의 기초 - 데이터 전송 제어 (0) | 2022.03.26 |
댓글