[정보보안기사 PART 03] 접근통제 - 접근통제 보안 모델


Section 10 접근통제 보안 모델

 

1. 접근통제의 모델

 

(1) 강제적 접근통제(MAC, Mandatory Access Control)

 

1) 개요

 자원의 보안 레벨사용자의 보안 취급인가를 비교하여 접근 제어한다.

 취급인가를 가진 특정 개체가 자신의 의지로 다른 개체가 어떤 자원을 접근할 수 있게 할 수 없다는 점

 즉, 보안 관리자가 취급인가를 허용한 개체만 접근할 수 있도록 강제적으로 통제한다.

 

2) 특징

 비밀성을 갖는 객체에 대하여 주체가 갖는 권한에 근거하여 객체에 대한 접근을 제어

 관리자만이 정보자원의 분류를 설정하고 변경하는 방법

 중앙집중화된 환경에서 제어

 ex) 규칙 기반 접근 통제

 

3) 문제점

 매우 제한적인 사용자 기능, 많은 관리적 부담 요구, 비용이 많이 듬, 사용자 친화적이지 않다.

 특수한 목적(군 시스템)에서 사용, 성능 저하 우려

 

 

(2) 임의적 접근통제(DAC, Discretionary Access Control)

 

1) 개요

 Lampson에 의해 제안된 접근 통제 매트릭스(Access Control Matrix)를 구현하기 위해 개발된 정책으로써 미국 국방성 TESEC(Trusted Computer Security Evaluation Criteria)의 접근 통제 표준 중의 하나로 정의

 주체가 속해 있는 그룹의 신원에 근거하여 객체에 대한 접근을 제한하는 방법

 "주체 또는 그들이 속해 있는 그룹의 신분에 근거해 객체에 대한 접근을 제한하는 정책"

 세부적으로 '신원 기반 접근통제', '사용자 기반 접근통제', '혼합 방식 접근통제'

 

2) 특징

 동적으로 정보에 접근(분산형 보안관리)

 Window, 유닉스, 리눅스, 매킨도시, 데이터베이스 시스템 같은 대부분 운영시스템은 DAC 기반

 

 

3) 임의의 접근 통제 기법

 

 접근제어 행렬(Access Control Matrix)

행렬을 이용하여 주체, 객체, 접근권한의 관계를 기술하는 방법

주체 (터미널, 네트워크장비, 호스트, 애플리케이션) -> 행

객체  (데이터 필드, 레코드, 파일, 데이터베이스 등) -> 열

 주체, 객체 많을 수록 관리 어렵고 비어있는 셀 수가 많아지게 되면 비효율적이다.

 

 자격 목록(Capability List, Capability Tickets, Capability Table, 권한 리스트)

주체가 갖는 자격들의 리스트이다.      // 주체 관점

접근제어 행렬을 행 단위로 관리

ex) 커버로스

 

 접근제어 목록(ACLs, Access Control Lists)

객체에 어떤 주체가 어떤 접근 권한을 갖는지 명시       // 객체 관점

객체 중심으로 하나의 객체에 대한 접근권한을 갖고 있는 주체들의 모임

 

 

4) 장단점

 

장점

 객체별로 세분화된 접근제어 가능

 매우 유연한 접근 제어 서비스 제공 가능

 

단점

 시스템 전체 차원의 일과성 있는 접근 제어 부족

 높은 접근 권한을 가진 사용자가 다른 사용자에게 자료에 대한 접근을 임의로 허용할 수 있음

 다른 신분을 사용하여 불법적인 접근 이뤄지면 중대한 결함 발생

ex) 바이러스, 웜, 루트킷

 

 

(3) 역할기반 접근통제(RBAC, Role Based Access Control)

 

1) 개요

 다중 사용자, 다중 프로그래밍 환경에서의 보안처리 요구를 만족시키기 위해 제안된 방식

 사용자의 역할에 기반을 두고 접근을 통제하는 모델

 접근제어 관리 작업 단순화, 기능 기반 접근제어를 직접 제공

 

2) 특징

 중앙에서 관리되는 통제 모음 사용

 임의적 접근통제 방식의 단점과 강제적 접근통제 방식의 단점을 보완한 접근통제 기법

 주체의 인사이동이 잦은 조직에 적합한 접근통제 방식

 Non-DAC 라고 불림

 

3) 사용자, 역할, 그리고 자원

각각의 사용자 대신 역할에 접근 권한을 할당한다. 이후 사용자는 정적 또는 동적으로 각자의 책임에 따라 각자 다른 역할에 할당된다.

 

 사용자 : 조직의 구성원이나 프로세스 등 조직의 자원에 대한 접근 요청한 모든 개체

 역할 : 조직의 직무나 책임 등을 반영하여 설정한 추상화 개체

 권한 : 조직의 자원에 대한 오퍼레이션의 관계를 추상화 시킨 개체

 

4) RBAC의 장점

 관리자에게 편리한 관리능력 제공, 비기술적 정책 입안자도 쉽게 이해 가능

 중앙 집중적인 역할 설정과 역할에 따른 접근 권한 설정

 DAC에 비해 유연성은 떨어지지만 관리자에 의해 전체 시스템 관점에서 일관성 있는 접근제어 용이

 

3가지 기본 보안 정책 제공

 특권의 최소화 (least privilege)

 직무의 분리 (separation of duties)

 데이터 추상화 (data abstraction)

 

 

2. 보안 모델

 

(1) 벨라파듈라 모델(BLP, Bell-LaPadula Confidentiality Model) - MAC

 

1) 개요

 허가된 비밀정보에 허가되지 않은 방식의 접근을 금지하는 기밀성을 집행하는 상태머신모델이며 정보흐름모델이다.

 MAC 모델

 사용자 : 서로 다른 허가(clearances)를 가지고 시스템을 사용

 시스템 : 서로 다른 분류(classification) 수준에 있는 데이터 처리 -> 다중 수준 보안 시스템이라 불림

 

2) 보안 규칙

 기밀성 중심의 다중 수준 보안

 No read up

 No write down

 

3) BLP 모델의 트로이목마 방어

 

4) BLP의 장단점

 기밀성 유지 매우 강함

 BUT, 무결성 유지 매우 약함, 자원 공유 시 기밀성 유지 훼손 가능

 

 

(2) 비바 무결성 모델(Biba Integrity Model) - MAC

 

1) 개요

 무결성을 위한 상업용 모델

 상태머신 모델이며 최초의 수학적 무결성 모델

 무결성의 3가지 목표 중 비인가자에 의한 데이터 변형 방지만 취급

 

2) 보안 규칙

 단순 무결성(simple integrity) : No read down

 무결성 제한(integrity confinement) : No write up

 호출 속성(invocation property) : 낮은 주체가 높은 주체에게 요청 할 수 없다.

 

 

(3) 클락-윌슨 무결성 모델(Clark-Wilson Integrity Model) - MAC

 

1) 개요

 좀 더 정교하고 좀 더 실제적인 무결성 모델

 군사용보단 상업용

 

2) 접근 통제 원칙

 정확한 트랜잭션

데이터를 하나의 일치 상태에서 다른 일치 상태로 변경하는 일련의 동작

 

 무결성 모델들의 목적

- 허가되지 않은 사용자로부터의 수정 예방

- 허가된 사용자의 부적절한 수정 예방 (임무 분할, 직무분리)

- 내부 및 외부 일치성을 유지 (정확한 트랜잭션)

 

 

(4) 만리장성 모델(Chinese Wall Model, Breswer-Nash Model) - MAC, DAC

 

1) 개요

 사용자의 이전 동작에 따라 변화할 수 있는 접근 통제를 제공하기 위해 만들어졌다.

 정보 흐름 모델 기반

 주체와 객체 사이에서 이해 충돌을 야기하는 방식으로 정보가 흐르지 않도록 한다.

 자유재량 + 강제적 접근 개념 모두 이용

 

 

(5) 기타 접근통제 보안 모델

 

1) 정보흐름 모델(information Flow Models)

 한 보안(혹은 무결성) 수준이 다른 보안 수준으로 이동하는 것을 포함하는 모든 종류의 정보흐름을 다룬다.

은닉채널(Covert channel)이 존재하지 않는다는 것을 보장하는 방법에 대한 규칙을 만든다.

 

2) 상태 기계 모델(State Machine Models)

 시스템 내의 활동에 상관없이 시스템이 스스로를 보호하고 불안정한 상태가 되지 않도록 하는 모든 컴퓨터에 적용되는 관념적 모델

 상태천이(state transition)를 통해 안전한 상태를 유지한다.

 모든 보안 모델에 기본적을 적용된다.

 

 

 

 

*출처:[알기사] 2019 정보보안기사&산업기사

*해당 블로그는 개인적인 공부와 정보 공유를 위해 만들었습니다.

[정보보안기사 PART 03] 접근통제 - 사용자 인증


Section 09 사용자 인증

 

1.인증

 

(1) 메시지 인증

 

1) 기본 개념

 전달되는 메시지의 이상 유무를 확인할 수 있는 기능으로 전송 중 발생할 수 있는 메시지 내용 변경, 메시지 순서 변경, 메시지 삭제 여부를 확인하는 기능

 ex) 메시지 암호화 방식, MAC(Message Authentication Code)방식, 해쉬 함수 이용한 방식

 

 

(2) 사용자 인증

 

1) 기본 개념

  사용자 A가 사용자 B한테 자기 자신을 A임을 증명할 수 있는 것!

 

2) 사용자 인증의 유형

유형 설명
Type 1 (지식) 주체는 그가 알고 있는 것을 보여줌(Something you know) 패스워드, 핀(PIN)
Type 2 (소유) 주체는 그가 가지고 있는 것을 보여줌(Something you have) 토큰, 스마트카드
Type 3 (존재) 주체는 그를 나타내는 것을 보여줌(Something you are) 지문
(행위) 주체는 그가 하는 것을 보여줌(Something you do) 서명, 움직임
Two Factor 위 타입 중에서 두 가지 인증 메커니즘을 결합하여 구현 토큰 + PIN
Muti Factor 가장 강한 인증으로 세 가지 이상의 인증 메커니즘 사용 토큰 + PIN + 지문인식

 

 

2. 사용자 인증 기법

 

(1) 지식 기반 인증 (What you know)

 

1) 지식 기반 인증의 장,단점

 장점

1. 다양한 분야에서 사용 가능

2. 검증 확실성

3. 관리비용 저렴

 

 단점

1. 소유자가 패스워드 망각

2. 공격자에 의한 추측 가능

3. 사회 공학적 공격 취약

 

 

2) 패스워드

 고정된 패스워드

접속 시에 반복해서 사용되는 패스워드 (표나 파일 저장, 해시 저장, 솔트 이용)

 

 일회용 패스워드(one-time password)

오직 한 번만 유효한 높은 수준의 보안이 요구되는 환경에서 사용

 

 

3) 시도-응답 개인 식별 프로토콜

 - 대칭형 암호와 공개키 암호에 기반

 - 자기 자신만의 소유하고 있는 어떤 비밀 정보를 자신이 알고 있다는 사실을 간접적으로 보여줌

ex) 일방향 개인 식별 프로토콜, 상호 개인 식별 프로토콜

 

 

4) 영지식 개인 식별 프로토콜

 자신의 비밀 정보를 서버에게 제공하지 않고 자신의 신분을 증명하는 방식

 

 

5) i-PIN (Internet Personal Identificatin Number)

 인터넷상에서 주민번호 대신에 아이디와 패스워드를 이용하여 본인 확인을 하는 수단

 

 

(2) 소유 기반 인증 (What you have)

 

1) 소유기반 인증의 장,단점

 장점

1. 일반적임

2 입증된 기술

3. 생체 인식방식보다 경제적

 

 단점

1. 소유물 없는 경우 인증 어려움

2. 복제 가능

3. 자산 관리 기능 요구됨

 

 

2) 메모리 카드(토큰)

 - 메모리 카드는 저장 가능하지만 프로세스 데이터는 아님

 - 카드 뒤에 있는 마그네틱 선

 

 

3) 스마트카드

 마이크로 프로세스, 카드 운영체제, 보안 모듈, 메모리 등으로 구성되어 특정 업무를 처리함

 집적 회로가 내장된 신용카드 크기의 플라스틱 카드

 

 

4) 일회용 패스워드(OTP, One-Time Password)

 - OTP용 프로그램에서 사용자 비밀번호와 일회용 비밀번호 생성용 입력값을 입력하면 암호 알고리즘을 사용해서 일회용 패스워드를 생성하는 사용자 인증 방법

 - 패스워드 가로채기, 어깨너머 훔쳐보기 등에 대처하며 일정시간마다 비밀번호 변경

 ex) 질의응답, 시간 및 이벤트 동기화, S/Key 방법

 

질의 응답 : 시도응답 방식, 임의의 난수

시간  동기화 : 토큰장치와 비밀키에 나타나는 시간값은 OTP 생성하는데 사용

이벤트 동기화 : 인증값과 비밀키 해시되어 사용자에게 보여짐

S/Key 방식 : 해시 체인 기반 

 

 

(3) 개체(생물학적) 특성 기반 인증 (What you are)

 

1) 생물학적 특징 기반 인증의 장,단점

 장점

1. 사용 쉬움

2. 쉽게 도난 및 손상 할 수 없음.

3. 위조 어려움

 

 단점

1. 잘못 판단할 영역(판단 모호성) 존재

2. 관리 어려움

3. 인증 위한 임계치 설정 어려움

 

 

2) 생체인증 (Biometrics)

 생체적 혹은 행동적 특성 측정하여 신원 인증하는 방법

 

생체인증 기술의 평가항목

특성 설명
보편성 모든 사람이 가지고 있는 생체 특징인가?
유일성 동일한 생체 특징을 가진 타인은 없는가?
지속성 시간에 따른 변화가 없는 생체 특징인가?
획득성 정량적으로 측정이 가능한 특성인가?
성능 환경변화와 무관하게 높은 정확성을 얻을 수 있는가?
수용성  사용자의 거부감은 없는가?
반기만성 고의적인 부정사용으로부터 안전한가?

 

 

3. 통합 인증 체계

 

(1) SSO (Single Sign On)의 기본 개념

 

1) 통합 인증 체계(SSO) 정의

 한 번의 시스템 인증을 통하여 접근하고자 하는 다양한 정보시스템에 재인증 절차 없이 접근할 수 있도록 하는 통합 로그인 설루션

 

2) SSO 구성요소

사용자 : 개별 ID/Password 로그인 시도

인증 Server : ACL을 통한 통합 인증 서버

LDAP : 네트워크상의 지원을 식벼하고, 사용자와 Application들이 자원에 접근할 수 있도록 하는 네트워크 디렉터리 서비스

SSO Agent : 각 정보시스템에 자동인증 정보(Token) 송수신 수행

 

 

(2) 커버로스(Kerberos)

1) 개요

  SSO의 한 예이며, 혼합 네트워크를 위한 사실상의 표준

 

2) 특징

 확장성, 투명성, 안정성, 보안

 티켓이 지정된 유효기간 내에만 있다면 동일한 서버에서 여러가지의 서비스 응용 가능

 

3) 커버로스의 구성요소

구성요소 설명 비고

KDC

(Key Distribution Center)

키 분배 서버

모든 사용자와 서비스의 비밀키 보관

신뢰할 수 있는 티켓 생성

무결성 신뢰

사용자의 패스워드 비밀키로 변환 (사용자의 인증 목적 위해 사용)

TGS와 AS로 구성

AS

(Authentication Service)

실질적으로 인증 수행

사용자에 대한 인증을 수행하는 KDC의 부분 서비스

 

TGS

(Ticket Granting Service)

티켓 부여 서비스

티켓을 부여하고 티켓을 분배하는 KDC의 부분 서비스

 
Ticket 사용자에게 대해 신원과 인증을 확인하는 토큰  
Principals 인증을 위하여 커버로스 프로토콜을 사용하는 모든 실체  

 

 

4) 커버로스의 취약성

 - 실패 단일 지점(SPOF, Single Point Of Failure)이 될 수 있다. KDC를 위한 이중화 구성 필요

 - 비밀키는 사용자의 워크스테이션에 임시 저장 -> 침입자가 암호화된 키 획득 가능성 암시

 - 패스워드 추측 공격에 취약

 

 

 

 

*출처:[알기사] 2019 정보보안기사&산업기사

*해당 블로그는 개인적인 공부와 정보 공유를 위해 만들었습니다.

[정보보안기사 PART 03] 접근통제 - 접근통제 개요


Section 08 접근통제 개요

 

1. 접근통제 개요

 

1) 접근통제 (접근제어, Access Control) 기본 개념

 

 - 비인가된 사용자의 정보자원 사용의 방지뿐만 아니라 인가된 사용자가 비인가된 방식으로 정보자산을 접근하는 행위 방지

 - 인가된 사용자가 정보 자산을 실수 혹은 의도적으로 잘못 접근하여 정보 자산 훼손하는 행위 방지

 - 주체(사람, 시스템) 등이 접근 대상이 되는 객체에 접근할 때, 보안상의 위협, 변조 등과 같은 위험으로부터 객체와 제반 환경을 보호하기 위한 보안대책을 말한다.

 

2) 접근통제 절차

 

단계 설명 접근 매체
식별

본인이 누구라는 것을 시스템에 밝히는 것

인증 서비스에 스스로를 확인시키기 위해 정보를 공곱하는 주체의 활동

책임 추적성 분석에 중요하 자료가 됨

사용자명

계정번호

메모리카드

인증

주체의 신원을 검증하기 위한 사용 증명 활동

본인임을 주장하는 사용자가 그 본인이 맞다고 시스템이 인정해 주는 것

패스워드, PIN

토큰, 스마트카드

생체인증 (지문 등)

인가 인증된 주체에게 접근을 허용하고 특정 업무를 수행할 권리부여하는 과정

접근제어목록(ACL)

보안 등급

 

 

3) 접근통제 요구사항

 

  1. 입력의 신뢰성(Input Reliability) : 입력되는 사용자 정보 신뢰 할 수 있어야 함

  2. 최소 권한 부여(Least Privilege) : 최소한의 자원과 접근권한 부여

  3. 직무 분리(Separation of Duty) : 시스템의 기능의 단계를 다수의 개인들에게 나눔

  4. 정책 결합과 충돌 해결(Policy Combination and Conflict Resolution)

  5. 개방적 정책과 폐쇠적 정책(Open and Closed Policies)

  6. 관리 정책(Administrative Policies)

 

 

 

 

 

 

*출처:[알기사] 2019 정보보안기사&산업기사

*해당 블로그는 개인적인 공부와 정보 공유를 위해 만들었습니다.

[정보보안기사 PART 02] 암호학 - 전자서명과 PKI


Section 06 전자서명과 PKI

 

1. 전자서명

 

(1) 전자서명의 개요

 

1) 전자서명의 형식

 

- 암호방식에 따라 공개키 서명방식과 관용 암호방식을 이용한 중재서명방식으로 나눌 수 있다.

 

- 공개키 서명방식 : 서명자의 검증정보를 공개하여 누구나 검증할 수 있는 서명방식

   (서명 생성 및 검증이 간편)

 

- 중재서명방식 : 관용 암호방식의 성질상 서명 생성과 검증을 제3자가 중재하는 방식

   (서명할 때마다 제3자의 참여가 있어야 하는 불편함 존재)

 

2) 전자서명 과정

 

   1. 송신자는 서명 알고리즘(signing algorithm)을 이용해서 메시지에 서명

   2. 메시지와 서명은 수신자에게 전송

   3. 수신자는 메시지와 서명을 받고, 검증 알고리즘(verifying algorithm)을 적용한다

 

3) 전자서명 서비스

 

   (가) 메시지 인증

   (나) 메시지 무결성

   (다) 부인 방지

    (라) 기밀성

 

4) 전자서명의 주요 기능

 

   1. 위조 불가(Unforgeable) : 합법적인 서명자만이 전자서명을 생성할 수 있어야 한다.

   2. 서명자 인증(User authentication) : 전자서명의 서명자를 누구든지 검증할 수 있어야 한다.

   3. 부인방지(Non-repudiation) : 서명자는 서명행위 이후에 서명한 사실을 부인할 수 없어야 한다.

   4. 변경 불가(Unalterable) : 서명한 문서의 내용을 변경할 수 없어야 한다.

   5. 재사용 불가(Not reusable) : 전자문서의 서명을 다른 전자문서의 서명으로 사용할 수 없어야 한다.

 

 

(2) 전자서명 구조

 

1) RSA 전자서명 구조 (RSA digital signature scheme)

 RSA의 소인수분해의 어려움을 기반으로 한 전자서명

 

2) ElGamal 전자서명 구조

- EIGmal 암호시스템과 동일한 키를 사용하지만 알고리즘은 다르다.

   (이산대수 문제를 이용한 최초의 서명 방식)

- EIGmal 서명 알고리즘은 거의 사용하지 않지만 대신 DSA이란 변형을 많이 사용한다.

 

3) Schnorr 전자서명 구조

 서명의 크기를 줄이기 위해서 EIGmal에 기반을 두고 있지만 서명의 크기는 작은 새로운 구조를 제안

 

4) 전자서명 표준(DSS, Digital Signature Standard)

- DSS은 EIGamal 전자서명을 개량한 방식

- 서명과 검증에 소요되는 계산량을 획기적으로 줄인 방식

- 이산대수 문제를 기반, 오직 전자서명 기능만을 제공

- 암호화나 키 교환에 사용 되지 않지만, 공개키 기술이다.

 

5) 타원곡선 전자서명 구조

- 타원곡선에 기반을 둔 DSA

- ECC보다 짧은 비트 길이로 인해 짧은 처리시간에 짧은 서명 생성이 가능

 

 

(3) 전자서명 방식

 

1) 메시지 복원한 전자서명

 

- 서명자가 자신의 개인키를 이용해 메시지 암호화

- 검증자가 서명자의 공개키를 이용하여 서명된 암호문 복호화

- 그 결과가 일정한 규칙을 만족하는 의미 있는 메시지가 되는지 확인함으로써 서명 검증

 

2) 부가형 전자서명

 

- 임의의 길이로 주어진 메시지를 해시 알고리즘을 이용하여 일정한 길이로 압축

- 해시한 결과에 서명자에 개인키 이용하여 전자서명한 후 메시지를 덧붙여 전송

 

 

(4) 특수 전자서명

 

1) 개요

 

- 누구나 서명의 진위를 검증할 수 있으나 전자 서명을 제한적으로 사용하려는 경우가 제한하기 어려움

- 서명자의 동의가 있어야 검증이 가능하거나 서명문의 내용을 알지 못하게 하고 서명해야하는 경우 등 다양한 형태의 전자 서명 필요

 

2) 부인방지 전자서명

 자체 인증 방식을 배제시켜 서명을 검증할 때 반드시 서명자의 도움이 있어야 검증이 가능

 

3) 의뢰 부인방지 서명

 부인 방지 서명의 거짓말 탐지 기능 문제를 해결하기 위해서 임의의 검증자가 부인 과정을 수행

 

4) 수신자 지정 서명

 서명의 검증 시 특정 검증자만이 서명을 확인할 수 있도록 함

 

5) 은닉 서명 (블라인드 서명, Blind Digital Signature)

 서명문의 내용을 숨기는 서면 방식으로 제공자의 신원과 서명문을 연결시킬 수 없는 익명성을 유지

 

6) 위임 서명 (proxy digital signature)

 자신을 대리해서 서명할 수 있는 위임 서명

 

7) 다중서명 (multisignature)

 여러 사람이 서명하는 것

 

 

(5) 전자서명의 응용

 

1) 전자투표 (Electronic Voting)

 

- 선거인 명부를 DB로 구축한 중앙 시스템과 직접 연결한 단말에 자신이 정당한 투표자임을 증명하면, 단말이 있는 전국 어디서나 쉽게 컴퓨터 망을 통하여 무기명 투표를 할 수 있는 방식

- 투표율 향상, 투표 결과 신속히 알 수 있음

- 개인의 인증, 투표 내용의 기밀서 유지 등의 문제점 있음

 

전자투표 시스템 구현을 위한 요구사항

   1. 완전성 : 모든 투표가 정확하게 집계되어야 한다.

   2. 익명성 : 투표결과로부터 투표자를 구별할 수 없어야 한다.

   3. 건정성 : 부정한 투표자에 의해 선거가 방해되는 일이 없어야 한다.

   4. 이중투표방지 : 정당한 투표자가 두 번 이상 투표할 수 없다.

   5. 정당성 : 투표에 영향을 미치는 것이 없어야 한다.

   6. 적임성(투표자격제한 선거권) : 투표권한을 가진 자만이 투표 할 수 있다.

   7. 검증 가능 : 누구라도 투표 결과를 확인하여 검증해 볼 수 있어야 한다.

 

전자투표 방식

구분 투표장치 선거관리정도 기술정책점정도 특징
PSEV 방식 전자투표기

이미 정해져있는 기존 투표소에서 투표기를 이용하여 투표를 실시한 후 전자식 투표기록장치를 개표소로 옮겨와 컴퓨터로 결과를 집계

키오스크 방식
(Kiosk)
전자투표기 정해지지 않은*비지정) 임의 투표소에서 잔자투표, 투표소와 개표소를 온라인으로 연결하여 투표결과를 자동적으로 개표소로 전송되어 자동적으로 집계
REV방식 모바일, 디지털TV, PC 가정이나 직장에서 인터넷을 통하여 투표, 투표 결과가 개표소나 중앙관리센터로 보내져 자동적으로 집계

 

2) 전자입찰 시스템

 다수의 공급자가 응찰하여 오면 이 중에서 가장 싼 가격을 제시한 응찰자와 계약을 맺는 입찰방식

 

전자입찰 시스템의 요구사항

 독립성

 비밀성

 무결성

 공평성

 안전성

 

 

 

2. PKI (공개키 기반 구조)

 

(1) PKI (Public-key Infrastructure)의 개요

 

1) 기본 개념

 

 - 공개키 알고리즘을 위한 키 관리 구조

 - 인증서 발급, 사용 및 취소와 관련 서비스를 통하여 기밀성, 무결성, 접근제어, 인증, 부인방지의 보안서비스를 제공하며, 인증기관, 등록기관, 사용자, 신뢰 당사자, 저장소 등의 요소로 구성 

 

(2) PKI의 주요 구성요소

1) 인증기관 (CA, Certification Authority)

2) 검증기관 (VA, Validation Authority)

3) 사용자와 최종 개체 (subjects and end entities)

4) 등록 기관 (RA, Registration Authority)

5) 저장소 (Repository, Directory)

 

(3) PKI의 형태

1) 계층 구조

2) 네트워크 구조

3) 혼합형 구조

 

(4) PKI의 주요 관리 대상

 

1) 인증서 (PKC, Public-Key Certificate)

 

 - 한 쌍의 공개키/개인키와 특정 사람/기관을 연결시켜 주는, 즉 해당키가 특정인의 것이라는 것을 보증

 - 표준화된 양식에 의거하여 믿을 수 있는 제3자(인증기관)가 발행하며 PKI의 근간을 이룸

 - 공개키 인증서엔 이름, 소속, 메일 주소 등의 개인종보 및 그 사람의 공개키 기재

 - 인증기관(CA)의 개인키로 전자서명 되어있음

 

인증서 표준 규격 X.509

- 인증서 작성, 교환을 수행할 때의 표준 구격으로 많은 애플리케이션에서 지원

- IP 보안, 안전한 소켓 계층, 안전한 전자거래, S/MIME 같은 네트워크 보안 응용에서 널리 사용

 

2) X.509 인증서 폐지 목록 프로파일

 

인증서 폐지 사유

- 인증서의 유효기간이 끝나기 전에 폐지

 

CRL (Certificate Revocation List)

- 폐지된 인증서들에 대한 목록을 인증서 폐지 목록(CRL)이라고 한다.

- 저장소 또는 디렉터리 시스템 등에 등재하여 신뢰 당사자가 언제든지 이 목록을 검색할 수 있도록 하여야 한다.

- 인증서 폐지 목록에는 인증서 폐지 목록의 버전, 서명 알고리즘 및 발급 기관의 이름, 인증서 발급일, 다음 번 갱신일, 취소된 인증서에 대한 정보(인증서 일련 번호, 폐지일자, 폐지 사유 등) 포함

 

 

3) 인증서 운영 프로토콜

 

온라인 인증서 상태 검증 프로토콜(OCSP, Online Certificate Status Protocol)

 - CA에 의해 관리되고 있는 CRL을 검사한다.

 - CRL은 여전히 사용되고 있지만, 인증서 검증 과정에서 CRL을 확인할 수 있는 프로토콜을 가진 것

 - 실시간으로 인증서 상태를 확인할 수 있는 효율적인 방법

 

 

 

 

 

 

*출처:[알기사] 2019 정보보안기사&산업기사

*해당 블로그는 개인적인 공부와 정보 공유를 위해 만들었습니다.


참치 계란 밥


 

준비물 : 동원참치 1캔, 오뚜기밥 2개, 달걀 3개, 참기름 2스푼, 간장 3스푼, 올리브유, 후라이팬

(준비물)

 

 

 


만드는 법


 

1.  참치캔을 따서 기름기를 제거하기!

(참치캔 딴 모습!)

 

(기름 빼는 모습~)

 

 

2. 달걀 3개를 그릇에 풀어준다!

(달걀 3개~)

 

 

3. 기름을 빼준 참치를 달걀 3개가 담긴 그릇에 넣어주기!

(이렇게 넣어주기~)

 

4. 그리고 파바박 저어주기!

(저어준 모습)

 

 

5. 후라이팬에 올리브유를 둘러주기!

(이때 햇반 2개를 전자레인지에 돌려준다!)

 

 

6. 아까 만든 달걀 + 참치 를 달궈진 후라이팬에 붓기!

 

 

7. 그리고 저어주기!

(모양이 영 이상하다)

 

 

8. 아까 데운 햇반을 후라이팬에 넣기!

(밥 + 달걀 + 참치)

 

 

9. 얼추 비비고 간장 3스푼을 넣어주기!

(간이 안맞다 싶으면 간장을 더 넣기!)

 

 

10. 맛있게 먹기!

 

※ 참고 : 많이 싱거울 수 있으니 김치깻잎 등을 같이 먹는 게 좋다.

 

 

 

 

 


총평


 

총평 : ☆☆★ (5개 중에 3개)

맛 :  ☆☆ 

가성비 :  

만드는 시간 : 15분 이내

 

결론 : 돈 없고, 시간 없을 때 간단하게 만들어 먹기 좋은 것 같다.

 

[정보보안기사 PART 02] 암호학 - 해시함수와 응용


Section 05 해시함수와 응용

 

1. 일방향 해시함수

 

(1) 일방향 해시함수의 개요

 

1) 기본 개념

- 임의의 길이를 갖는 메시지를 입력으로 하여 고정된 길이의 해시값 또는 해시 코드라 불리는 값을 출력하는 함수이다.

- 해시함수 h는 임의의 길이의 문자열을 고정된 길이를 갖는 n비트 문자열로 대응시킨다.

- 정의역을 D, 치역을 R이라 할 때 해시함수 h : D -> R (|D| > |R|)는 다대일 대응 함수이다.

(충돌이 반드시 존재함을 의미)

 

2) 일발향 해시함수의 특징

1. 임의 길이의 메시지로부터 고정 길이의 해시값을 계산

- 어떤 길이의 메시지를 입력으로 주더라도 항상 짧은 해시값을 생성하지 않으면 의미가 없다.

 

2. 해시값을 고속으로 계산할 수 있다.

- 해시값을 구하기 위해 시간이 너무 오래 걸리면 안된다.

 

3. 일방향성을 갖는다.

- 일방향 해시함수는 일발향성(one-way)을 가질 필요가 있다. 이것은 해시값으로부터 메시지를 더 메시지를 역산할 수 없다는 성질이다.

 

4. 메시지가 다르면 해시값도 다르다.

- 무결성을 확인하기 위해 사용한다. 메시지가 1비트라도 변환하면 해시값은 매우 높은 확률로 다른 값이 되어야 하기 때문이다.

- 2개의 다른 메시지가 같은 해시값을 갖는 것을 충돌이라고 한다. 일방향 해시함수를 무결성 확인에 사용하기 위해서는 충돌이 발견되어서는 안 된다.

- 충돌이 발견하는 것이 어려운 성질을 가리켜 충돌 내성(collision resistance)이라고 부른다. 암호기술에서 사용되는 일방향 해시함수는 충돌내성을 가질 필요가 있다.

 

 

 

(2) 해시함수의 분류와 보안 요구사항

 

1) 해시함수의 보안 요구사항

(가) 개요

암호학적 해시함수는 프리이미지 저항성(preimage resistance), 제2프리이미지 저항성(second preimage resistance), 충돌 저항성(collision resistance)의 3가지 기준을 충족해야 한다.

 

(나) 프리이미지 저항성(역상 저항성)

- 해시 값 h = H(x)에 대하여, x는 h의 선 이미지(preimage)라 한다.

(x는 함수 H를 사용한 해시함수 결과가 h인 데이터 블록 H가 다대일 대응이므로, 주어진 해시 값 h에 대하여 여러개의 선 이미지가 존재하게 된다.)

- 해시함수 h와 y = h(M)에 대해서 Eve가 y = h(M)를 만족하는 메시지 M를 찾아낸다는 것이 매우 힘들어야 한다는 성질이다. 

(프리 이미지 저항성은 일발향성임)

 

(다) 제2프리이미지 저항성(두 번째 역상 저항성, 약한 충돌 내성)

- 메시지를 쉽게 위조할 수 없도록 하는 성질이다.

- Eve는 메시지 M가 다이제스트 h(M)을 가로챈다. Eve는 h(M) = h(M)를 만족하는 다른 메시지(M')를 생성한다. Eve는 M'와 h(M)를 Bob에게 보낸다. Eve는 이렇게 해서 메시지를 위조할 수 있는 것이다.

- 이런 충돌이 발생할 확률은 충돌저항성(강한 충돌 내성)보다 상대적으로 낮기 때문에 약한 충돌 내성이라 한다.

 

(라) 충돌 저항성(충돌 회피성, 강한 충돌 내성)

- Eve로 하여금 동일한 다이제스트를 가지는 2개의 메시지를 구하지 못하도록 하는 것이다. 여기서 공격자는 어떤 정보도 없는 상태에서 동일한 다이제스트를 갖는 두 개의 메시지를 생성할 수 있다.

- 충돌이 발생할 확률은 약한 내성의 경우보다 상대적으로 높기 때문에 강한 충돌 내성이라 한다.

 

2) 전자서명에 이용되는 해시 함수의 특성

- 해시값을 고속으로 계산할 수 있다.       // 해시함수의 성능조건

- 약 일방향성 (Weak onewayness)         // 해시함수의 안전성에 대한 제약, 해시 함수의 역함수 계산 방지

- 강 일방향성 (Strong onewayness)       // 해시함수의 안전성에 대한 제약, 해시 함수의 역함수 계산 방지

- 충돌 회피성 (collision freeness)          // 해시함수의 성능조건, 내부부정을 방지하는 기능

 

3) 해시함수의 성질들 사이 관계

- 충돌 저항성은 두 번째 역상 저항성을 보장한다.

- 두 번째 역상 저항이 역상 저항을 보장하지 못하며, 역상 저항이 두 번째 역상 저항을 보장하지 못한다.

- 충돌 저항성은 역상 저항성을 보장하지 않는다.

 

 

 

(3) 키가 없는 해시함수와 키를 사용하는 해시함수

 

1) 키가 없는 해시함수

(가) 기본 개념

- 블록 암호를 기초로 한 해시함수

- 전용 해시함수(처음부터 새로 만드는 것)

- 모듈 연산을 기초로 한 해시함수

 

(나) 전용 해시함수

항목 MD5 SHA-1 RIPEMD-160
다이제스트 길이 128비트 160비트 160비트
처리 단위 512비트 512비트 512비트
단계수 64(16번의 4라운드) 80(20번의 4라운드) 160(16번의 5병행 라운드)
최대 메시지 크기 무한 2^64 - 1 비트 2^64 - 1 비트
앤디언 Little-endian Big-endian Little-endian

 

(다) 블록암호 기반 해시함수

- 반복 암호학적 해시함수 안에 사용되는 압축함수 자리에 대칭키 블록암호를 사용할 수도 있다.

 

(라) 모듈 연산에 기반을 둔 해시함수

- 압축 함수의 기반을 모듈 연산의 반복적인 수행에 두고 있는 해시함수를 말한다.

- SW 자체에 내장된 모듈 연산을 사용할 수 있다는 장점,

- 속도 빠르지 않고, 안전성 연구에 대한 역사 짧음.

 

2) 키를 사용하는 해시함수

(가) 기본 개념

- 메시지 인증 기능을 가진 함수

- 함수 자체의 안전성키의 비밀성에 안전성을 두고 있다.

 

(나) 블록 암호에 기반을 둔 메시지 인증 알고리즘

- CBC(Cipher Block Chaining) 모드를 이용하는 방법

 

 

 

(4) 암호학적 해시함수의 응용

 

1) 무결성 점검

- 생성된 새로운 메시지 다이제스트와 이전의 메시지 다이제스트를 비교

 

2) 소프트웨어 변경 검출

 

3) 메시지 인증코드 (MAC, Message Authentication Code)

- 상호 간에 교환되는 정보를 인증하기 위해, 비밀키를 공유하는 두 통신 상대자 간에 사용된다.

- SSL/TLS 이용

 

4) 전자서명

 

 

 

(5) 랜덤 오라클 모델과 해시함수에 대한 공격

 

1) 랜덤 오라클 모델

(가) 개요

- 임의의 길이를 갖는 메시지에 오라클은 0과 1로 이루어진 난수 스트링인 고저오딘 길이의 메시지 다이제스틀르 생성해서 제공

- 이미 다이제스트가 존재하는 메시지가 주어지면 오라클은 저장되어 있는 다이제스트를 제공

- 새로운 메시지에 대한 다이제스트는 다른 모든 다이제스트와는 독립적으로 선택될 필요가 있다.

 

(나) 비둘기집 원리

(다) 생일 문제 (생일 공격)

 

2) 일방향 해시함수에 대한 공격

(가) 무차별 공격

(나) 기타 해시함수 공격의 종류 및 특성

- 일치블록 연쇄공격

- 중간자 연쇄공격

- 고정점 연쇄공격

- 차분 연쇄공격

 

 

 

(6) 일방향 해시함수로 해결할 수 없는 문제

 

1) 개요

- 「조작과 변경」 검출 가능

- 거짓행세」 검출 불가능

- 메시지 인증코드, 전자서명

 

 

 

 

2. 암호화적 해시함수의 예

 

(1) SHA-512

(2) SHA-3

 

 

 

3. 메시지 인증코드 (MAC)

(1) 개요

 

1) 기본 개념

- 무결성 확인하고, 메시지에 대한 인증하는 기술

(변경과 거짓행세 검출 가능)

- 임의 길이의 메시지와 송신자 및 수신자가 공유하는 키라는 2개의 입력을 기초로 해서 고정 비트 길이의 출력을 계산하는 함수

- 블록 암호나 해시 함수에 기반 두기 때문에 전자 서명보다 빠르다.

 

2) 변경 감지 코드 (MDC, Modification Detection Code)

- 무결성 보장

- 수신한 메시지로부터 새로운 MDC 생성 후 받은 MDC와 비교

 

3) 메시지 인증 코드 (MAC)

- 송신자와 수신자가 공유하는 키 사용

- 키에 의존하는 일방향 해시함수

- 사용하는 해시 알고리즘의 안전성에 의해 안전성이 좌우된다.

 

4) MAC의 키 배송 문제

- 송신자와 수신자 키 공유할 필요 있다.

- 키 배송 문제 발생

 

(2) MAC의 구현 사례

 

1) 축소 MAC

2) HMAC

3) CBC-MAC, CMAC

4) CCM(Counter with CBC-MAC)

5) GCM 모드

 

(3) MAC에 대한 공격

1) 재전송 공격

 

(4) MAC으로 해결할 수 없는 문제

1) 제 3자에 대한 증명

2) 부인 방지

 

 

 

 

 

*출처:[알기사] 2019 정보보안기사&산업기사

*해당 블로그는 개인적인 공부와 정보 공유를 위해 만들었습니다.

[정보보안기사 PART 02] 암호학 - 비대칭키 암호


Section 04 비대칭키 암호

 

1. 비대칭키 암호

 

(1) 키 배송 문제

 

1) 개요

- 대칭키 암호를 사용하려고 하면 키 배송 문제(key distribution problem)가 발생

- 키를 보내지 않으면 수신자 밥은 수신한 암호문을 복호화할 수 없다. 키를 보내면 도청자 이브복화화할 수 있다

- 키를 보내서도 안 되는데, 키를 보내서도 안 된다.

- 해결 방안

   1. 키의 사전 공유에 의한 해결

   2. 키배포 센터에 의한 해결 (온라인 키 분배)

   3. Diffle-Hellman 키 교환에 의한 해결

   4. 공개키 암호에 의한 해결

 

2) 키의 사전 공유에 의한 해결

- 키 관리기관(TA, trusted authority)이 사전에 임의의 두 사용자(a, b)에게 비밀 경로를 통하여 임의 키 Ka.b = Kb,a 를 선택하여 전달하는 방법이다.

- 일반적으로 TA와 네트워크 상의 모든 사용자 사이에 안전한 통로가 필요

- 사용자가 많은 경우 많은 키를 관리해야 하는 문제점 발생, 매우 복잡하고 비용이 많이 지불됨

- n명의 사용자, 각 사용자는 n -1 가지 키 관리, TA는 n(n-1)/2 키 관리

 

3) 키배포 센터에 의한 해결(온라인 키 분배)

 - 암호 통신이 필요해질 때마다 통신용 키를 키배포 센터(KDC, key distribution center)라는 신뢰받은 제 3자에 의뢰해서 개인과 키배포 센터 사이에서만 키를 사전에 공유하는 것.

(TA가 네트워크 상의 모든 사용자와 필요할 때마다 키를 공유하는 방법)

 - 회사 안에 키배포 센터의 역할을 지정한다. n명의 사원이 있다면 n개의 키를 DB에 저장한다. 

 

4) Diffile - Hellman 키 교환에 의한 해결

 - Diffle-Hellman 키 교환(Diffle-Hellman key exchange)은 1976년에 공개키 암호방식을 최초로 제안한 휘트필드 디피(Whitfield Diffie)와 미틴 헬먼(Martin Hellman)이 발명한 알고리즘

- 양쪽 통신주체가 KDC없이 대칭 세션키를 생성

- 대칭키를 만들기 전에 양쪽은 두 개의 수 pq를 선택해야한다.

- 여기서 p는 매우 큰 소수로서 300자리가 넘는 십진수(1024비트)이다.

- 키 교환이 아니라 공유할 키를 계산하여 만들어 내는 것이다.

- 유한체상의 이산대수 문제(DLP, Discrete Logarithm Problem)를 풀기 어렵다는 사실을 뒷받침하고 있다.

 

Diffile-Hellman의 안전성

1. 이산대수 공격

2. 서비스 거부 공격(DoS, Denial of Service)

3. 중간자 공격(man-in-the-middle attack)

 

5) 공개키 암호에 의한 해결

- 대칭키 암호에서 암호화키와 「복호화키」는 같은 것이다. 하지만 공개키 암호에서는 다르다.

- 수신자는 미리 「암호화키」를 송신자에게 알려 준다.「암호화키」는 도청자에게 알려져도 괜찮다. 송신자는 「암호화키」로 암호화하여 수신자에게 보낸다.

- 복호화할 수 있는 것은 「복호화키」를 가지고 있는 사람(수신자)뿐이다. 이렇게 하면 「복호화키」를 수신자에게 배송할 필요가 없다.

 

(2) 공개키 암호 

 

1) 개요

- 대칭키 암호는 평문을 복잡한 형태로 변환해서 기밀성을 유지한다. 공개키 암호는 수학적으로 해결하기 곤란한 문제를 토대로 해서 기밀성을 유지한다.

- 공개키 암호에서는 「암호화키」와 「복호화키」가 분리되어 있다. 송신자는 「암호화키」를 사용하여 메시지를 암호화하고, 수신자는 「복호화키」를 사용하여 암호문을 복호화한다.

- 키쌍을 이루고 있는 2개의 키는 서로 밀접한 관계(수학적 관계)가 있다. 이 때문에 공개키와 개인키를 각각 별개로 만들 수 없다.

 

2) 대칭키 vs 비대칭키

- 비대칭키는 수학적인 함수를 사용해서 암,복호화를 하기 떄문에 대칭키보다 처리속도가 느리다.

- 하지만, 비대칭키는 인증이나 전자서명대칭키 교환에 유용하게 사용되고 있다.

 

(3) RSA 암호 시스템

 

1) 개요

- 공개키 암호 알고리즘의 중의 하나이며, 세계적으로 사실상의(de facto) 표준이다.

- Rivest-Shamir-Adleman의 첫 글자를 따서 붙여졌다.

- 인수분해 문제 해결의 높은 난이도를 이용한 가장 대표적인 공개키 암호 알고리즘으로 암호화뿐만 아니라 전자서명의 용도로도 사용된다.

- SSL 프로토콜을 가진 많은 웹 브라우저, PGP 그리고 공개키 암호시스템을 사용하는 정부시스템 등이 RSA를 사용한다.

 

 

2) RSA에 대한 공격

- 수학적 공격 (소인수분해 공격)

- 타이밍 공격 (시간 공격)

- 선택 암호문 공격 (CCA, Chosen Ciphertext Attack)과 OAEP

 

3) 최적 비대칭키 암호 패딩(OAEP)

- RSA-OAEP(Optimal Asymmetric Encryption Padding)은 RSA를 개량한 알고리즘이다.

- 복호화에서는 평문 해시값과 정해진 개수의 '0' 등으로 만들어진 「인증 정보」를 평문의 앞에 추가하고 RSA로 암호화한다. (패당)

- RSA-OAEP의 복호화에서는 RSA로 복호화한 후 올바른 「인증 정보」가 나타나지 않으면 「평문을 아고 있는 사람이 만든 암호문이 아니다.」라고 판단해서 오류로서 "decryption error"이라는 일종의 오류 메시지를 회신한다.

 

(4) Rabin 암호시스템(Rabin cryptosystem)

 

1) 개요

- 함성수 모듈러에 관하여 제곱근을 찾기 어렵다는 사실로부터 안전성을 얻는다.

 

2) 암호화 복호화

- 오직 한 번의 곱셈으로 이루어져 있고 이 연산은 빠르게 수행된다.

- 성능이 낮은 플랫폼에서 잘 활용될 수 있다. ex) tmakxm zkem

 

3) Rabin 시스템의 보안

- p와 q가 충분히 크기만 한다면 안전하다.

- 시스템 복잡도는 큰 수 n을 두 개의 소수의 곱으로 소인수분해하는 수준의 복잡도와 동일하다.

 

(5) ElGamal 방식

 

1) 개요

- 이산대수 문제에 근거해서 만든 시스템

(오픈 소스를 기초로 하여 키 분배 방식 및 공개키 암호 방식을 실현)

- 디지털 서명, 암호화, 키 교환에 사용될 수 있는 공개키 알고리즘

(ElGamal은 실제로 Diffile-Hellman 알고리즘의 확장이다.)

- 다른 알고리즘과 비교할 때 가장 느리다.

 

2) 특징

- 평문이 암호문으로 될 때 순서쌍으로 표현되므로 이 암호계에서 암호문의 길이는 평문의 약 2배가 된다.

- 많은 메모리 공간이 필요, 전송 속도 느림.

 

3) 응용

- RSA를 활용할 수 있는 곳에는 어디에나 사용할 수 있다.

- 키 교환, 인증, 짧은 메시지

 

(6) 타원 곡선 암호(ECC, Elliptic Curve Cryptosystem)

 

1) 특징

- 타원곡선 군에서의 이산대수의 문제에 기초한 공개키 암호 알고리즘

- RSA보다 키의 비트수를 적게 하면서도 동일한 성능을 제공하는 것이 가장 큰 특징

- 다양한 암호방식 설계 용이.

 

(7) 대칭키 방식과 비대칭키 방식의 비교

항목 대칭키 공개키
키의 상호관계 암호화키 = 복호화키 암호화키 ≠ 복호화키
안전한 키길이 128비트 이상 2048비트 이상
암호화키 비밀 공개
복호화키 비밀 비밀
비밀키 전송 필요 불필요
키 개수 N(N-1)/2 2N
암호화 속도 고속 저속
경제성 높다 낮다
제공 서비스 기밀성 기밀성, 부인방지, 인증
목적 데이터(파일) 암호화 대칭키 교환
전자서명 복잡 간단
단점 키 교환 원리가 없다. 중간자 공격에 취약
해당 알고리즘 DES, 3DES, AES, IDEA RSA, ECC, DSA

 

2. 하이브리드 암호시스템

 

1) 대칭키 암호와 공개키 암호

- 대칭키 암호를 사용하면 기밀성 유지 가능, 하지만 키 배송 문제 해결할 필요 있다.

- 공개키 암호를 사용하면 복호화에 사용할 키를 배송할 필요가 없어지기 때문에, 대칭키 문제를 해결

- 하지만 공개키 암호는 대칭키 암호에 비해 처리속도가 느리고, 중간자 공격에 약하다.

 

2) 하이브리드 암호 시스템(hybrid cryptosystem)

- 대칭키 장점 + 공개키 장점

 

1. 메시지를 고속의 대칭키 암호로 암호화

2. 대칭키 암호의 키 기밀성을 지키기 위해서 이 부분은 공개키 암호 사용

 

 

 

 

 

*출처:[알기사] 2019 정보보안기사&산업기사

*해당 블로그는 개인적인 공부와 정보 공유를 위해 만들었습니다.

[정보보안기사 PART 02] 암호학 - 대칭키 암호


Section 03 대칭키 암호

 

1. 현대 대칭키 암호

 

(1) 현대 블록 암호

 

1) 현대 블록 암호의 구성요소

   확산과 혼돈과 같은 성질을 만족시키기 위하여 전치, 치환, 외의 구성 요소를 결합하여 설계

   이동요소(shift), 교환요소(swap), 분할요소(split), 조합요소, 전치장치(P-box), 치환장치(S-box), XOR연산

 

확산(Diffusion)  암호문과 평문 사이의 관계를 숨김
혼돈(Confusion)  암호문과 의 상관관계를 숨김

 

2) P-박스

   문자 단위로 암호화를 수행하였던 고전 전치 암호를 병렬적으로 수행

   단순(straight) P-박스, 확장(expansion) P-박스, 축소(compression) P-박스

 

3) S-박스

   치환 암호의 축소 모형

   Substitution, XOR, Shift, Swap, Split, Combine

 

4) 합성 암호(Product Ciphers)

   치환 + 전치 + 그 밖의 구성요소 결합한 복합적인 암호

   주된 개념은 확산, 혼돈을 갖도록 하는 것

   라운드(Round) : S-박스, P-박스 그리고 기타 구성 요소의 결합을 의미하는 반복적 합성 암호 사용

 

5) 두 가지 종류의 합성 암호

   Feistel 암호   // 다시 공부.....

 

6) 블록 암호에 대한 공격

   차분 분석

   선형 분석

   전수공격법

   통계적 분석

   수학적 분석

 

(2) 현대 스트림 암호

 

1) 동기식 스트림 암호

   키 스트림은 평문 혹은 암호문 스트림과 독립적

   One-Time Pad

   귀환 시프트 레지스터(Feedback Shift Register)

   선형 귀환 시프트 레지스터(LFSR, linear feedback shift register)

   비선형 귀환 시프트 레지스터(NLFSR, Nonlinear Feedback Shift Register)

 

2) 비동기식 스트림 암호

   키스트림의 각 비트는 이전의 평문이나 암호문에 종속적

 

2. DES(Data Encryption Standard) // 다시 공부

 

(1) DES의 구조

 

 

(2) DES 분석

 

 

(3) 다중 DES

 

 

 

3. AES

 

(1) 개요

 

 

(2) 암호(Cipher)

 

 

 

4. 기타 대칭키 암호 알고리즘

1) IDEA(International Data Encryption Algorithm)

2) RC5

3) SEED

4) ARIA(Academy Research Institute Agency)

5) HIGHT(HIGh security and light weigHT)

6) LEA(Lightweight Encryption Algorithm)

 

5. 현대 대칭키 암호를 이용한 암호화 기법

(1) 블록 암호의 사용 방식

1) 개요

2) Electronic CodeBook(ECB) 모드

3) Cipher Block Chaining(CBC) 모드

4) Cipher FeedBack(CFB) 모드

5) Output FeedBack(OFB) 모드

6) CounTeR(CTR) 모드

 

 

 

 

 

*출처:[알기사] 2019 정보보안기사&산업기사

*해당 블로그는 개인적인 공부와 정보 공유를 위해 만들었습니다.

+ Recent posts