1. 암호문의 종류
- 전치 : 평문의 위치를 재배치 // 소지섭 → 지섭소
- 치환 : 특정문자를 다른문자로 대치 // 소지섭 → 소간지
2. 암호 기법
2-1) 블록암호 : 평문을 일정 크기 블록단위로 구분한뒤 확산/혼돈을 적용해 n회 반복 적용
- 확산 : 평문과 암호문의 관계를 은폐하는 개념 (전치)
- 혼돈 : 암호문과 열쇠의 관계를 은폐하는 개념 (치환)
주로 S/W 기법을 통해 구현, DES, AES와 같은 암호 알고리즘에서 사용
2-2) 스트림 암호 : 평문과 열쇠를 연산해 암호문을 생성
주로 H/W 기법을 통해 구현
3. 암호 해독 분류
해킹 난이도 | 분류 | 상세 |
어려움 | 암호문 단독(COA) | 암호문만 가지고 공격(전수공격) |
기지 평문(KPA) | 암호문에 대응하는 일부 평문이 사용가능한 상황(선형공격) | |
선택 평문(CPA) | Bruteforce 공격 가능(차분공격) | |
쉬움 | 선택 암호문(CCA) | 다양한 공격 가능 |
4. 통계적 분석
단순 치환 암호를 분석하는 가장 간편하고 효율적인 방법
5. 대칭키 특징
- 사용자가 늘수록 관리키가 늘어남
- 사전에 키를 공유해야함
- 공개키보다 암호화 속도 빠름
- 블록암호 스트림암호로 나뉨
6. DH
- 단순하고 효율적
- 인증메시지에 비밀 세션키를 포함하여 전달할 필요 없음
- 세션키를 암호화한 전달이 필요 없음
7. 대칭키 알고리즘 종류
페이스텔 | 암,복호화 동일 | DES | NIST 표준(77년) | |
SEED | 한국형 DES | 128비트 16라운드 | ||
RC5(RSA) | 알고리즘 간단, 빠름(WEP) | 블록, 키크기/라운드 가변적 | ||
SPN | 암,복호화 상이 | IDEA | DES 대체를 위해 스위스에서 개발(PGP) | 128비트 8라운드 |
AES | Rijindael, NIST 표준(01년) | |||
ARIA | 한국형 AES |
8. 대칭키 알고리즘 운영모드
IV필요 | 오류파급 | 패딩사용 | 병렬처리 | 결과형태 | ||
암호화 | 복호화 | |||||
ECB 전자코드북 | X | X | O | O | O | 블록 |
CBC 암호블록체인 | O | O | O | X | X | |
CFB 암호피드백 | O | O | X | X | O | 스트림 |
OFB 출력피드백 | O | X | X | X | X | |
CTR 카운터 | O | X | X | O | O |
- CBC모드 : 가장 강력한 암호모드로 평가 IPSec, 커버로스등에서 사용
- IV(초기화 벡터) : 암호화 시 '한 단계 앞의 암호문 블록'이 존재하지 않아 이를 대신할 비트열
- 패딩 : 마지막 블록이 블록의 길이와 항상 딱 맞아 떨어지지 않아 부족한 길이만큼 비트열을 채워넣음
9. 비대칭키 특징
- 암호화 키는 공개, 복호화 키는 비밀
- 암호화 속도가 복호화 속도보다 빠름
- 소인수분해, 이산대수 문제의 어려움에 근거
- 송신자는 수신자의 공개키를 이용해 암호화하며
수신자는 수신자 자신의 개인키를 이용해 복호화함(수공수비)
10. 인증기관
- CRL : 공인인증서 폐기 목록
CRL은 갱신되어야 폐기로 판단
인증서 폐기 여부 확인은 CRL 전체를 다운로드
- OCSP : 실시간으로 공인 인증서 상태를 확인
OCSP는 유료임
11. X.509 버전2 추가사항
- 인증기관 고유 식별자 : 둘 이상의 인증기관 분류
- 주체 고유 식별자 : 같은 회사 내 동명이인
- 인증서 취소 목록 도입
12. 대칭키 암호의 키배송 문제 해결
- 키 사전 공유
- 키 배포 센터 이용
- DH 키 교환
- 공개키 암호 적용
13. 비대칭키 알고리즘 종류
RSA | 소인수분해 | 비대칭표준 | 기밀성, 무결성, 인증, 부인방지 |
Rabin | |||
ELGamal | 이산대수 | ||
ECC | 전자상거래 | ||
DSS | 전자서명전용 | ||
DH(Diffie-Hellman) |
14. 이중전자서명
- 전자상거래에서 거래자의 익명성을 보장하기 위해 은닉서명(내용을 모르게 서명)
- 주문정보 : 상점의 공개키로 암호화
- 지불정보 : 은행의 공개키로 암호화
15. 전자상거래 보안
- ebXML : 비즈니스데이터를 안전하게 교환하는데 XML을 사용한 개방형 표준
- SET : 비자, 마스터에서 공동 개발한 신용카드 기반 전자지불 프로토콜
- EMV : 유로, 마스터, 비자에서 공동 개발한 IC카드 표준 규격
16. 해시
- 가변적인 원본(입력값)을 고정적인 요약본(출력값)으로 처리하는 메시지 무결성 코드 // 고정출력값
- HMAC(Hash based Message Authentication Code) :
원본과 개인키를 결합해 해시로 처리하는 기법
무결성과 인증 제공, 부인방지는 불가
- 레인보우 테이블 : 해시를 사용해 변환 가능한 모든 출력값을 저장한 DB
해시값을 통해 패스워드를 검색
- 눈사태 효과 : 입력값의 아주 작은 변화로도 결과값이 다르게 도출
용도 : 파일의 체크섬 확인(파일의 해시값을 핑거프린트처럼 활용)
- Salt : 해시값을 바꾸기위해 추가하는 임의의 숫자
17. 접근통제 기법
- 강제적(MAC) : 관리자 //방화벽
- 임의적(DAC) : 정보의 소유자 //리눅스 접근권한 부여
- 역할기반(RBAC) : 사용자 역할 //리눅스 계정그룹 접근 권한 부여
18. 다양한 접근통제 모형
1) 벨라파둘라
- 기밀성, 강제적 접근통제, 불법 유출 방지목적
- No Read Up, No Write Down
2) 비바
- 무결성, 데이터 변경 방지목적
3) 클라윌슨
- 접근3요소(주체, SW, 객체), 직무분리, 감사를 이용
- 무결성 확장판
19. 인증
- 잘못된 허용 비율(FAR) : 성대모사
- 잘못된 거부 비율(FRR) : 감기
* 인가되지 않은 사용자 100명 중 98명을 거부하였다.
부정허용율(FAR)은 몇 %인가? 2%
'중앙도서관 > 정보보안' 카테고리의 다른 글
[정보보안기사] 3. 시스템 보안 (0) | 2020.07.27 |
---|---|
[정보보안기사] 1. 정보보안 관리 및 법규 (0) | 2020.06.18 |
[Anti-Virus] Symantec Endpoint Protection - ADC Lab (0) | 2020.05.27 |
[Anti-Virus] Symantec Endpoint Protection - FW / ADC / Host Integrity (0) | 2020.05.22 |
[Anti-Virus] Symantec Endpoint Protection - Virus & Spyware (0) | 2020.05.22 |