암호학(1)
암호학의 기본개념
해독하는 방법을 분석하는 암호해독에 관하여 연구하는 학문입니다.
1. 암호기법의 분류
1) 치환 암호 : 평문의 문자를 다른 문자로 교환하는 규칙이다. 교환규칙은 1:1 대응이 아니어도 상관없다.
2) 전치 암호 : 문자 집합 내부에서 자리를 바꾸는 규칙. 평문에 사용된 문자와 암호문에 사용된 문자가 1:1 대응 규칙을 가지고있다.
3) 블록 암호
(1) 어느 특정 비트 수의 집합을 한 번에 처리하는 암호 알고리즘을 말한다.
(2) '집합'을 블록이라고 하며, 블록의 비트 수를 블록길이 라고한다.
(3) P(평문)을 일정한 크기의 블록으로 잘라낸 후 암호화 알고리즘을 적용하여 암호화한다.
(4) 블록크기는 8Bit(ASCII) 또는 16Bit(Unicode)에 비례합니다.
(4) Round 를 사용하며 반복적으로 암호화 과정을 수행해 암호화 강도를 높인다.
4) 스트림 암호
(1) 데이터 흐름(스트림)을 순차적으로 처리해가는 암호 알고리즘 ( 암호화 방식은 평문과 키 스트림을 XOR하여 생성한다)
(2) 블록암호와 다르게 내부상태(암호화가 어디까지 진행되었는지)를 가지고있다.
(3) 이동 통신에 주로사용
2. 위치에 따른 암호화 구분
링크 암호화와 종단간 암호화 비교
구분 |
링크 암호화 |
종단간 암호화 |
장점 |
운영이 간단 트래픽분석을 어렵게함 온라인으로 암호화 |
높은 수준의 보안 서비스를 제공 가능 중간노드에서도 데이터가 암호문으로 존재 |
단점 |
중간노드에서 데이터가 평문으로 노출 다양한 보안서비스를 제공불가 네트워크가 커지면 비용과다 |
트래픽분석 취약 오프라인으로 암호화 |
특징 |
ISP나 통신업자가 암호화 헤더를 포함한 모든 데이터를 암호화 유저가 알고리즘 통제불가 |
사용자가 암호화 라우팅 정보는 암호화하지 않음 유저가 알고리즘 통제가능 |
3. 주요 암호기술
1) 대칭키 암호 : 암호화키와 복호화키가 동일한 암호 알고리즘
2) 비대칭키 암호 : 대칭키와 반대로 암호화키와 복호화키가 서로 다른 암호 알고리즘
비대칭키 암호 알고리즘을 사용하기 위해서는 송신자와 수신자 둘 다 한쌍의 키를 가지고 있어야한다.
3) 하이브리드 암호 : 대칭키 암호와 공개키 암호의 장점을 조합한것이다.
4) 일방향 해시함수 : 해시값은 일방향 해시함수를 사용하여 계산한 값이다.
5) 메시지 인증코드 : 이것을 사용하면 메시지가 전송 도중에 변경되지 않았다는 것과 생각했던 통신 상대로부터 왔다는것을 확인가능
무결성과 인증을 제공하는 암호기술
6) 전자서명 : 온라인상에서 도장또는 서명과 같은 역할을 하는것이다. 무결성과 인증 및 부인방지를 위한 암호기술
7) 의사난수 생성기 : 난수열을 생성하는 알고리즘
8) 위의 나열한것들을 합쳐서 암호학자의 도구상자라고 한다.
4. 기타 암호기술
1) 스테가노그래피 : 암호화는 메시지 내용을 은폐하지만 이것은 다른 무언가로 감추어 메시지 자체를 은폐하는 것이다.
2) 워터마크 : 사용자가 인식하지 못하도록 저작권 정보를 디지털 콘텐츠에 삽입하는 기술이다.
(1) 종류 : 투명 워터마킹, 가시 워터마킹, 강한 워터마킹, 약한 워터마킹 등이 있다.
3) 핑거프린팅 : 디지털 콘텐츠를 구매할 때 구매자의 정보를 삽입하며 불법 배포 발견시 추적하는 기술이다.
5. 암호 분석
1) 암호문 단독 공격 : 암호문만을 가지고 평문이나 키를 찾아내는공격.
2) 알려진 평문 공격 : 암호문에 대응하는 일부 평문이 사용가능한 상황에서의 공격.
3) 선택 평문 공격 : 평문을 선택하면 대응하는 암호문을 얻을 수 있는 상황에서의 공격.
4) 선택 암호문 공격 : 암호문을 선택하면 대응하는 평문을 얻을 수 있는 상황에서의 공격.
6. 암호 알고리즘의 안정성
1) 암호시스템을 공격하기 위해 필요한 계산량이 매우 커 현실적으로 공격할수 없는 경우를 계산적으로 안전하다고한다.
2) 무한한 계산능력이 있어도 공격할 수 없는 경우를 무조건적으로 안전하다고 말한다.
3) 암호 알고리즘 개발시 만족해야할 조건 (둘중 하나이상의 조건을 만족해야함)
(1) 암호 해독비용이 암호화된 정보의 가치를 초과
(2) 암호 해독 시간이 정보의 유효기간을 초과
7. 암호기술 평가
1) 암호 알고리즘 평가 : 알고리즘 자체의 이론적 안정성만을 평가한다.
2) 암호모듈 평가 : 이론적 안정성과는 별도로 암호서비스 기능을 제공하는 암호모듈의 안정성에 대한 평가이다.
3) 정보보호제품 평가 : 암호모듈을 탑재한 정보보호 제품에 대한 안정성을 평가한다. (침입차단시스템, 침입탐지시스템)
'Gift > Security' 카테고리의 다른 글
[정보보안기사] 암호학(4) (0) | 2017.08.08 |
---|---|
[정보보안기사] 암호학(3) (0) | 2017.08.06 |
[정보보안기사] 암호학(2) (0) | 2017.08.05 |
[정보보안기사] 정보보호관리 요약 (0) | 2017.08.03 |
SYN Flooding 공격이란? (0) | 2017.07.28 |