본문 바로가기

중앙도서관/정보보안

[정보보안기사] 2. 정보보안 일반

반응형

1. 암호문의 종류
- 전치 : 평문의 위치를 재배치 // 소지섭 → 지섭소 
- 치환 : 특정문자를 다른문자로 대치 // 소지섭 → 소간지

2. 암호 기법

2-1) 블록암호 : 평문을 일정 크기 블록단위로 구분한뒤 확산/혼돈을 적용해 n회 반복 적용
- 확산 : 평문과 암호문의 관계를 은폐하는 개념 (전치)
- 혼돈 : 암호문과 열쇠의 관계를 은폐하는 개념 (치환)
주로 S/W 기법을 통해 구현, DES, AES와 같은 암호 알고리즘에서 사용

2-2) 스트림 암호 : 평문과 열쇠를 연산해 암호문을 생성
주로 H/W 기법을 통해 구현

3. 암호 해독 분류

해킹 난이도 분류 상세
어려움 암호문 단독(COA) 암호문만 가지고 공격(전수공격)
  기지 평문(KPA) 암호문에 대응하는 일부 평문이 사용가능한 상황(선형공격)
  선택 평문(CPA) Bruteforce 공격 가능(차분공격)
쉬움 선택 암호문(CCA) 다양한 공격 가능

4. 통계적 분석
단순 치환 암호를 분석하는 가장 간편하고 효율적인 방법

5. 대칭키 특징
- 사용자가 늘수록 관리키가 늘어남
- 사전에 키를 공유해야함
- 공개키보다 암호화 속도 빠름
- 블록암호 스트림암호로 나뉨

6. DH
- 단순하고 효율적
- 인증메시지에 비밀 세션키를 포함하여 전달할 필요 없음
- 세션키를 암호화한 전달이 필요 없음

7. 대칭키 알고리즘 종류

페이스텔 암,복호화 동일 DES NIST 표준(77년)  
SEED 한국형 DES 128비트 16라운드
RC5(RSA) 알고리즘 간단, 빠름(WEP) 블록, 키크기/라운드 가변적
SPN 암,복호화 상이 IDEA DES 대체를 위해 스위스에서 개발(PGP) 128비트 8라운드
AES Rijindael, NIST 표준(01년)  
ARIA 한국형 AES  


8. 대칭키 알고리즘 운영모드

  IV필요 오류파급 패딩사용 병렬처리 결과형태
암호화 복호화
ECB 전자코드북 X X O O O 블록
CBC 암호블록체인 O O O X X
CFB 암호피드백 O O X X O 스트림
OFB 출력피드백 O X X X X
CTR 카운터 O X X O O

- CBC모드 : 가장 강력한 암호모드로 평가 IPSec, 커버로스등에서 사용
- IV(초기화 벡터) : 암호화 시 '한 단계 앞의 암호문 블록'이 존재하지 않아 이를 대신할 비트열
- 패딩 : 마지막 블록이 블록의 길이와 항상 딱 맞아 떨어지지 않아 부족한 길이만큼 비트열을 채워넣음

9. 비대칭키 특징
- 암호화 키는 공개, 복호화 키는 비밀
- 암호화 속도가 복호화 속도보다 빠름
- 소인수분해, 이산대수 문제의 어려움에 근거

- 송신자는 수신자의 공개키를 이용해 암호화하며
수신자는 수신자 자신의 개인키를 이용해 복호화함(수공수비)

10. 인증기관
- CRL : 공인인증서 폐기 목록
CRL은 갱신되어야 폐기로 판단
인증서 폐기 여부 확인은 CRL 전체를 다운로드
- OCSP : 실시간으로 공인 인증서 상태를 확인
OCSP는 유료임

11. X.509 버전2 추가사항
- 인증기관 고유 식별자 : 둘 이상의 인증기관 분류
- 주체 고유 식별자 : 같은 회사 내 동명이인
- 인증서 취소 목록 도입

12. 대칭키 암호의 키배송 문제 해결
- 키 사전 공유
- 키 배포 센터 이용
- DH 키 교환
- 공개키 암호 적용

13. 비대칭키 알고리즘 종류

RSA 소인수분해 비대칭표준 기밀성, 무결성, 인증, 부인방지
Rabin    
ELGamal 이산대수    
ECC 전자상거래  
DSS 전자서명전용  
DH(Diffie-Hellman)    


14. 이중전자서명
- 전자상거래에서 거래자의 익명성을 보장하기 위해 은닉서명(내용을 모르게 서명)
- 주문정보 : 상점의 공개키로 암호화
- 지불정보 : 은행의 공개키로 암호화

15. 전자상거래 보안
- ebXML : 비즈니스데이터를 안전하게 교환하는데 XML을 사용한 개방형 표준
- SET : 비자, 마스터에서 공동 개발한 신용카드 기반 전자지불 프로토콜
- EMV : 유로, 마스터, 비자에서 공동 개발한 IC카드 표준 규격

16. 해시
- 가변적인 원본(입력값)을 고정적인 요약본(출력값)으로 처리하는 메시지 무결성 코드 // 고정출력값
- HMAC(Hash based Message Authentication Code) : 
원본과 개인키를 결합해 해시로 처리하는 기법
무결성과 인증 제공, 부인방지는 불가

- 레인보우 테이블 : 해시를 사용해 변환 가능한 모든 출력값을 저장한 DB
해시값을 통해 패스워드를 검색
- 눈사태 효과 : 입력값의 아주 작은 변화로도 결과값이 다르게 도출
용도 : 파일의 체크섬 확인(파일의 해시값을 핑거프린트처럼 활용)
- Salt : 해시값을 바꾸기위해 추가하는 임의의 숫자

17. 접근통제 기법
- 강제적(MAC) : 관리자 //방화벽
- 임의적(DAC) : 정보의 소유자 //리눅스 접근권한 부여
- 역할기반(RBAC) : 사용자 역할 //리눅스 계정그룹 접근 권한 부여

18. 다양한 접근통제 모형
1) 벨라파둘라
- 기밀성, 강제적 접근통제, 불법 유출 방지목적
- No Read Up, No Write Down
2) 비바
- 무결성, 데이터 변경 방지목적
3) 클라윌슨
- 접근3요소(주체, SW, 객체), 직무분리, 감사를 이용
- 무결성 확장판

19. 인증
- 잘못된 허용 비율(FAR) : 성대모사
- 잘못된 거부 비율(FRR) : 감기
* 인가되지 않은 사용자 100명 중 98명을 거부하였다.
부정허용율(FAR)은 몇 %인가? 2%

반응형