✅ 암호학기법의 분류

  • 치환 암호(대치 암호): 비트, 문자 또는 문자의 블록을 다른 비트, 문자 또는 블록으로 대체
  • 전치 암호: 비트, 문자 또는 블록이 원래 의미를 감추도록 재배열
  • 블록 암호: 특정 비트 수의 집합을 한 번에 처리하는 암호 알고리즘을 총칭
  • 스트림 암호: 한번에 1비트 혹은 1바이트의 데이터 흐름(스트림)을 순차적으로 처리해가는 암호 알고리즘의 총칭
  • 링크 암호화: 모든 정보는 암호화되고, 패킷은 라우터나 다른 중간에 있는 장비가 이 패킷을 다음에 어디로 보내야 하는지 알아야 하기 때문에 각 홉(hop)에서 해독됨
  • 종단간 암호화: 종단간 암호화에서는 헤더와 트레일러가 암호화되지 않기 때문에 패킷을 각 홉에서 해독하고 암호화할 필요가 없음
  • 하드웨어 암호: 하드웨어로 실현하기 위해 컴퓨터와 통신기기의 내부버스와 외부 인터페이스에 전용 암호처리용 하드웨어를 설치하여 데이터를 암호화
  • 소프트웨어 암호화: 소프트웨어에 의한 실현은 암호처리용 소프트웨어를 사용한 데이터 암호화

 

✅ 블록 암호와 스트림 암호

  • 스트림 암호:
    • 장점: 암호화 속도가 빠름, 에러 전파현상 없음
    • 단점: 낮은 확산
    • 사례: LFSR, MUX generator
    • 암호화 단위: 비트
    • 주요 대상: 음성, 오디오/비디오 스트리밍
  • 블록 암호:
    • 장점: 높은 확산, 기밀성, 해시함수 등 다양
    • 단점: 느린 암호화, 에러 전달
    • 사례: DES, IDEA, SEED, RC5, AES
    • 암호화 단위: 블록
    • 주요 대상: 일반 데이터 전송, 스토리지 저장

✅ 링크 암호화와 종단간 암호화

  • 링크 암호화
    • 특징: 
      • ISP나 통신업자가 암호화
      • 헤더를 포함한 모든 데이터를 암호화
      • 유저가 알고리즘 통제 불가
    • 장점: 
      • User-transparent하게 암호화되므로 운영이 간단
      • 트래픽분석을 어렵게 함
      • 온라인으로 암호화
    • 단점:
      • 중간 노드에서 데이터가 평문으로 노출
      • 다양한 보안서비스를 제공하는데 한계
      • 모든 노드가 암호화 장비를 갖추어야 하므로 네트워크가 커지면 비용 과다
  • 종단간 암호화
    • 특징:
      • 사용자가 암호화
      • 헤더(라우팅정보)는 암호화하지 않음
      • 알고리즘에 대한 통제는 사용자가 함
    • 장점:
      • 사용자 인증 등 높은 수준의 보안 서비스를 제공 가능
      • 중간노드에서도 데이터가 암호문으로 존재
    • 단점:
      • 트래픽분석이 취약
      • 오프라인으로 암호화

 

✅  스테가노그래피, 워터마크, 핑거프린팅

  1. 스테가노그래피:: 데이터 은폐 기술 중 하나이며, 데이터를 다른 데이터에 삽입하는 기술 혹은 그 연구
    • 은닉정보: 메시지
    • 관심: 은닉메시지 검출
    • 트래킹: 불가
    • 불법예방 효과: 하
    • 저작권증명 효과: 하
    • 공격 강인성: 상대적 약함
  2. 워터마크:  워터마크란 문서나 이미지 파일 위에 삽입하는 로고나 텍스트로, 저작권 보호와 디지털 작품 홍보에 중요한 역할
    • 은닉정보: 판매자 정보
    • 관심: 저작권 표시
    • 트래킹: 가능
    • 불법예방 효과: 중
    • 저작권증명 효과: 중
    • 공격 강인성: 상대적 강함
  3. 핑거프린팅: 사용자의 브라우저 및 운영체제의 고유한 특성을 수집하여 특정 사용자를 식별하는 온라인 추적 기술
    • 은닉정보: 구매자 추적정보
    • 관심: 구매자 추적
    • 트래킹: 가능
    • 불법예방 효과: 상
    • 저작권증명 효과: 상
    • 공격 강인성: 상대적 강함

✅  DRM 구성 요소 (DRM: Digital Right Management:: 디지털 콘텐츠의 저작권을 보호 및 관리하는 기술)

  • 메타데이터(Metadata): 콘텐츠 생명주기 범위 내에서 관리되어야 할 각종 데이터의 구조 및 정보
  • 패키저(Packager): 보호 대상인 콘텐츠를 메타데이터와 함께 Secure Container 포맷으로 패키징 하는 모듈
  • 시큐어 컨테이너(Secure Container): DRM의 보호 범위 내에서 유통되는 콘텐츠의 배포 단위
  • 식별자(Identifier): 콘텐츠를 식별하기 위한 식별자
  • DRM 제어기(DRM Controller): 콘텐츠를 이용하는 사용자의  PC 또는 디바이스 플랫폼에서 콘텐츠가 라이선스에 명시된 범위 내에서 지속적으로 보호될 수 있도록 프로세스를 제어
  • 클리어링하우스(Clearinghouse): 디지털 허가를 소비자에게 발급해주고 콘텐츠 제공자에게 로열티 수수료를 지불하고, 배금자에게 해당되는 배급 수수료를 지불하는 재정적 거래를 취급 (사용자에게 콘텐츠 라이센스를 발급하고 권한을 부여해 주는 시스템)

 

✅  암호분석의 분류

  • 암호문 단독 공격(COA:: Ciphertext Only Attack)
    • 개념: 단지 암호문 C만을 갖고 이로부터 평문 P이나 키 K를 찾아내는 방법으로 평문 P의 통계적 성질, 문장의 특성 등을 추정해서 해독하는 방법
    • 비고: 암호해독자에게는 가장 불리한 방법
  • 기지 평문 공경(KPA:: Known Plaintext Attack)
    • 개념: 암호문 C와 평문 P의 관계로부터 키 K나 평문 P를 추정하여 해독하는 방법
    • 비고: 암호문에 대응하는 일부 평문이 사용가능한 상황에서의 공격
  • 선택 평문 공격(CPA:: Choosen Plaintext Attack)
    • 개념: 암호기에 접근할 수 있어 평문 P를 선택하여 그 평문 P에 해당하는 암호문 C를 얻어 키K나 평문P를 추정하여 암호를 해독하는 방법
    • 비고: 평문을 선택하면 대응하는 암호문을 얻을 수 있는 상황에서의 공격
  • 선택 암호문 공격(CCA:: Choosen Ciphertext Attack)
    • 개념: 암호 복호기에 접근할 수 있어 암호문 C에 대한 평문 P를 얻어내 암호를 해독하는 방법
    • 비고: 암호문을 선택하면 대응하는 평문을 얻을 수 있는 상황에서의 공격

✅  암호 기술 평가

  • 암호 알고리즘 평가
    • 정보보호제품에 탐재된 암호 알고리즘에 대한 안정성 평가
  • 암호모듈 평가
    • 알고리즘 자체의 이론적 안정성과는 별도로 암호서비스 기능을 제공하는 암호모듈의 안정성에 대한 평가(CMVP, KCMVP)
  • 정보보호제품평가
    • 암호모듈을 탑재한 정보보호 제품(예: 침입차단시스템)에 대한 안정성을 평가
  • 응용시스템 평가
    • 각 제품을 상호 연동하여 구성되는 시스템(예: 항공관제센터의 안전성 평가)에 대한 안전성 평가

 

✅  P 박스

  • 입력(n), 출력(m)
  • 단순(straight):
    • m = n
    • 역함수 O
  • 축소(compression)
    • n > m 
    • 역함수 X
    • 비트수 줄이고자
  • 확장(expansion)
    • n < m 
    • 역함수 X
    • 비트수 증가시키고자

 

✅  확산(Diffusion)과 혼돈(Conclusion)

  • 확산(Diffusion)
    • 암호문과 평문 사이의 관계를 숨기는 것
    • 암호문에 대한 통계 테스트를 통해서 평문을 찾고자 하는 공격자를 좌절시킴
  • 혼돈(Conclusion)
    • 암호문과 키의 관계를 숨기는 것
    • 암호문을 이용하여 키를 찾고자하는 공격자를 좌절시킴
    • 키의 단일 비트가 변하면 암호문의 거의 모든 비트가 변함

 

✅  페이스텔(Feistel)과 SPN 구조

  • Feistel
    • 입력을 좌우 블록으로 분할하여 한 블록을 라운드 함수에 적용시키 ㄴ후의 출력 값을 다른 블록에 적용하는 과정을 좌우블록에 대해 반복적으로 시행하는 방식
    • 강도를 결정짓는 요소는 평문 블록의 길이, 키의 길이, 라운드의 수
    • 복호화 과정은 암호화 과정과 동일
    • 3라운드 이상이먀, 짝수 라운드로 구성
    • 종류:
      • DES, LCKI, CAST, Blowfish, MISTY, RC5, RC6, CAST256, E2, Twoifsih, Mars
  • SPN
    • Substitution Chipher와 Permutation Cipher를 중첩하는 형태로 개발한 암호
    • S-box의 출력을 P-box로 전치(permutation)하는 과정을 반복하는 방식
    • 병렬성을 제공
    • 종류:
      • SAFER, SHARK, Square, CRYPTON, Rijndael, SAFER+, Serpent, PRESENT

✅  스트림 암호

  • 동기식
    • 키는 평문 or 암호문 독립적
    • 종류
      • One time pad
      • FSR(Feedback Shift Register)
      • LFSR
      • NLFSR
      • OFB모드
  • 비동기식
    • 키는 평문 or 암호문 종속적
    • 종류
      • CFB모드

✅  블록 알고리즘 종류와 특징

  • DES
    • 미국
    • 1972년 
    • NIST에서 표준으로 공표
    • 블록크기 64
    • 키의길이 56
    • 라운드수 16
  • IDEA
    • 유럽
    • 1990년
    • PGP채택
    • 블록크기 64
    • 키의 길이 128
    • 라운드수 8
  • Rijndael
    • 벨기에
    • 1998년
    • 2000년 AES알고리즘으로 선정
    • 블록크기 128
    • 키의 길이 128, 192, 256
    • 라운드수 10, 12, 14
  • SEED
    • 한국
    • 1999년
    • 한국표준 블록암호 알고리즘
    • 블록크기 128
    • 키의 길이 128, 256
    • 라운드 수 16, 24
  • CRYPTON
    • 한국
    • 1998년
    • AES후보 중 하나
    • 블록 크기 128
    • 키의 길이 128, 192, 256
    • 라운드수 12
  • RC5
    • 미국
    • 1994년
    • 알고리즘이 간단, 속도가 빠름
    • 블록크기 32, 64, 128
    • 키의 길이 0-2040
    • 라운드수 1-255
  • FEAL
    • 일본
    • 1987년
    • S/W구현에 적합
    • 블록크기 64, 128
    • 키의 길이 64
    • 라운드수 4, 8,32
  • MISTY
    • 일본
    • 1996년
    • 차분/선형공격에 안전성증명구조
    • 블록크기 64
    • 키의길이 128
    • 라운드수 8
  • SKIPJACK
    • 미국
    • 1990년
    • Fortezza카드에 사용
    • 블록크기 64
    • 키의 길이 80
    • 라운드수 32
728x90

PART1. 정보보호 개요

✅ 정보보호의 목표

  1. 기밀성 (Confidentiality)
    • 오직 인가된 사람, 인가된 프로세스, 인가된 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다는 원칙
    • 위협요소: 도청, 사회공학
  2. 무결성 (Integrity)
    • 정보의 내용이 불법적으로 생성 또는 변경되거나 삭제되지 않도록 보호되어야 하는 성질
    • 위협요소: 논리 폭탄, 백도어, 바이러스
  3. 가용성 (Availability)
    • 정당한 사용자가 정보시스템의 데이터 또는 자원을 필요할 때 지체 없이 원하는 객체 또는 자원에 접근하여 사용할 수 있는 성질
    • 위협요소: Dos, DDos, 지진, 홍수, 화재
  4. 인증성 (Authentication)
    • 임의 정보에 접근할 수 있는 객체의 자격이나 객체의 내용을 검증하는데 사용되는 성질
  5. 책임추적성 (Accountability)
    • 보안 목적에는 개체의 행동을 유일하게 추적해서 찾아낼 수 있어야 한다는 사항
  6. 부인방지 (Non-repudiation)
    • 행위나 이벤트의 발생을 증명하여 나중에 그런 행위나 이벤트를 부인할 수 없도록 하는 것

 

✅ 정보보호 관리와 정보보호 대책

  1. 기술적 보호대책
    • 정보 시스템, 통신망, 정보(데이터)를 보호하기 위한 가장 기본적인 대책
  2. 물리적 보호대책
    • 화재, 수해, 지진, 태풍 등과 같은 자연재해로부터 정보시스템이 위치한 정보처리시설을 보호하기 위한 자연재해 대책
  3. 관리적 보호대책
    • 법, 제도, 규정, 교육 등을 확립하고, 보안 계획을 수립하여 이를 운영(보안등급, 액세스 권한 등)하며, 위험 분석 및 보안감사를 시행하여 정보시스템의 안전성과 신뢰성을 확보하기 위한 대책

 

✅ 보안 목표와 관련된 공격의 분류

  • 기밀성 : Snooping, Traffic analysis
    • 스누핑(Snooping): 송수신하는 데이터에 대해 불법으로 접근하여 정보를 탈취
    • 트래픽 분석(Traffic Analysis): 트래픽을 분석하여 송신자의 메일 주소나, 기타 트래픽 정보를 습득
  • 무결성 : Modification, Masquerading, Replaying, Repudiation
    • 변경(Modification): 메시지를 불법으로 수정
    • 가장(Masquerading): 한 개체가 다른 개체로 신분을 위장하여 다른 공격들과 병행하여 수행
    • 재연(Replaying): 획득한 데이터 단위를 보관하고 있다가 시간차를 두고 재전송 함으로써 인가되지 않은 정보에 접근
    • 부인(Repudiation): 메시지의 송수신자의 송수신 행위를 부인
  • 가용성 : Denial of Service
    • 서비스 거부(Dos: Denial of Service): 서비스를 지연 혹은 다운시켜 사용자가 사용하지 못하게 하는 공격

 

✅ 소극적 공격과 적극적 공격

  • 소극적 공격 : 시스템으로부터 정보를 획득하거나 사용하려는 시도를 말하고, 시스템 자원에는 영향을 끼치지 않는 공격 형태
  • 적극적 공격 : 시스템 자원을 변경하거나 시스템 작동에 영향을 끼치는 공격 형태

 

✅ 수동적 공격과 능동적 공격

  • 스누핑(Snooping), 트래픽 분석(Traffic Analysis): 소극적(Passive) / 기밀성(Confidentiality)
  • 변경(Modification), 가장(Masquerading), 재연(Replaying), 부인(Repudiation): 적극적(Avtive) / 무결성(Integrity)
  • 서비스 거부(Denial of Service) : 적극적(Active) / 가용성(Availability)

 

✅ 시스템 통제 (Control)

  • 예방통제(Preventive): 사전에 위협과 취약점을 대처하는 통제
  • 탐지통제(Detective): 위협을 탐지하는 통제
  • 교정통제(Corrective): 탐지된 위협이나 취약점에 대처하거나 위협을 줄이거나 취약점을 감소시키는 통제

 

✅  기본 보안용어 정리

  • 공격자: 시스템을 공격하거나 위협하는 존재
  • 공격: 시스템의 보안 서비스를 회피하여 보안 정책을 위반하려는 의도된 시도
  • 대응: 피해의 최소화 및 적절한 대응을 위해 탐지, 보고하여 위험, 노출, 공격을 제거하거나 방지하는 행위, 장비, 기법
  • 위험: 특정 위협이 가져올 피해가 확률적으로 표현되는 예상 손실
  • 보안정책: 시스템이나 기관이 민감하고 중요한 시스템 자원들에 보안 서비스를 제공하기 위해 명시한 규정과 업무
  • 자산: 정보 시스템 내의 데이터, 시스템의 서비스, 처리 기능, 통신 대역폭, 시스템 장비(하드웨어, 펌웨어, 소프트웨어, 문서), 시스템 장비 설비
  • 위협: 보안을 침해하고 손해를 가져올 수 있는 상황, 행위, 이벤트가 존재할 때의 잠재적 보안 위반
  • 취약점: 시스템 보안 정책을 위반할 수 있는 시스템 설계, 구현, 혹은 운여으 관리상의 오류 및 약점
728x90

'자격증 > 정보보안기사' 카테고리의 다른 글

[정보보안기사/필기] PART2. 암호학 (1)  (1) 2024.09.29

+ Recent posts