BEATSLOTH 공대인의 무덤
[정보보안기사] 암호화 개요-1 본문
암호학은 약속된 사람과 당사자 만이 암호화된 암호문의 내용을 알 수있게 하는 학문이다 .
평문을 다른 사람이 알아보지 못하게 암호화 하여 키를 가진 사람만이 복호화 하여 볼수 있다.
보내는 사람을 송신자 ,받는 사람을 수신자라고 부르는데 ...도중에 메시지를 가로 채는 사람을 도청자라고 한다 .
암호와 보안 상식으로는
1) 비밀 알고리즘을 사용하지 않는다 .
2)약한 암호는 안하는 것만 못하다 .
3)어떤 암호라도 언젠가는 풀리기 마련
4)보안에서 암호화가 전부가 아니다 .
1)은 자체적으로 암호화 알고리즘을 개발했더라도 회사 내부에서 알고리즘이 유출된다면 끝이다 .
2)는 암호가 있으니 괜찮다는 잘못된 안심을 할 수 있다 .
3) 컴퓨터가 발달하면서 연산속도가 빨라지고 이에 암호의 해독 속도도 빨라지고 있다.
4) 암호는 보안에서 아주 작은 부분이다.
암호기법에는 여러가지가 있다 .
치환 암호 |
비트, 문자를 다른 비트, 문자,또는 블록드로 대체한다. |
전치 암호 |
원문을 여기저기 움직이게 배열 해서 암호문을 만든다. |
블록 암호 |
특정 비트 수를 한꺼번에 처리하는 암호 |
스트림 암호 |
데이터 흐름을 순차적을 처리하는 암호 |
블록 암호의 블록은 8비트(아스키) 16비트 (유니코드)가 있다 . 스트림 암호와 다르게 라운드를 사용하고 반복적으로 라운드하여
견고한 암호를 만들 수 있다.
스트림 암호는 평문과 키를 XOR 하여 생성하며 빠르지만 암호화 강도가 약하다 .
위치에 따른 암호화 구분에는 링크 암호화 와 종단간 암호화가 있다.
링크 암호화는 각 링크 양쪽 끝에 암호화 장치가 있으며 중간 통신에는 안전하고 높은 수준의 보안이 가능하다.
다만 문제는 반복되는 암복호화 문제이다 . 물리계층과 데이터 링ㅋ 계층에서 암호화가 이루어진다.
종단간 암호화는 두 종단 시스템에서 암호화가 수행되며 암호화된 채로 호스트를 변경하지 않고 전송된다.
안전한 것으로 보이지만 헛점이 존재한다.
종단간 암호화는 어플리케이션 계층에서 암호화가 이루어진다.
링크 암호화는 헤더를 포함하여 모든 데이터를 암호화하며
종단간 암호화는 헤더가 암호화되지 않는다 .
하드웨어와 소프트웨어 암호시스템이 있는데
하드웨어 암호 시스템은 장비 내에 암호화 장비를 따로 넣어두고 사용한다 .(군대에서 무전기 ARF 같은)
하드웨어의 암호화를 부지 않고 빠르게 암호화가 가능한 것이 특징이다.
소프트웨어 암호시스템은 암호처리용 소프트웨어를 사용하는 것으로 요즘 같은 고성능 컴퓨터가 나오는 시대에서
속도의 문제에 간섭받지 않으며 최근의 주류를 이루고 있다.
여러가지 암호화 기술에 대해 겉 핥기 식으로 알아봅시다 .
대칭키 암호 |
암호화 할때 와 복호화할때 사용하는 키가 같음 |
비대칭키 암호 |
암호화할 때 사용하는 키와 복호화 키가 서로 다름 |
하이브리드 암호 |
대칭키와 비대칭키 암호의 장점을 조합하였다. |
일방향 해시 함수 |
일반적인 해쉬암호( 아마 ?) |
메시지 인증 코드 |
부인방지, 무겨렁,인증을 제공하는 암호 기술 |
전자서명 |
도장,사인 같은 것을 온라인에서 사용 |
의사난수 생성기 |
OTP 같은 난수열을 생성하는 알고리즘 |
스테가노그래피 |
눈에 띄지 않는 픽셀의 값을 변경하여 그림 등에 암호를 숨기는 기법 |
워터마크 |
작게 생각하면 워드나 문서에 자기의 이름을 세기는 방법또는 사용자가 인식하지 못하게 저작권 정보를 디지털로 삽입 |
핑거프린팅 |
불법 배포시 최초의 유포자를 찾을 수 있는 기술 |
암호분석의 분류에는 Kerckhoff의 원리가 있는데 암호의 안전성은 키의 비밀성에 기반을 두어야하는데 키를 알기가 어려워 비공개로 할 필요가 없어야 한다 .암호해독은 더욱 견고한 암호, 코드를 만드는데 도움을 준다 .
암호공격의 종류는
암호문 단독 공격 |
암호문을 얻어 대응되는 평문과 키를 찾는다. |
기지 평문 공격 |
암호문 외에 추가로 여러개의 평문 암호문 쌍을 얻어 일부를 해석하여 전체 구문을 예상하여 해독하는 기법 |
선택 평문 공격 |
평문을 선택하여 대응하는 암호무을 얻을 수 있을 때 사용 |
선택 암호문 공격 |
암호문을 서낵하면 대응하는 평문을 얻을 수 있을 때 사용 |
'STUDY > 정보보안기사 필기' 카테고리의 다른 글
[정보보안기사 필기] 접근 통제 요약 정리- 보안모델 (2) (0) | 2016.11.21 |
---|---|
[정보보안기사 필기] 암호화 요약 정리 개요 편 (0) | 2016.11.16 |
[정보보안 기사 필기] 정보보호 관리의 개념 요약 정리 (0) | 2016.11.14 |
[정보보안기사] 인터넷 응용보안 - SPAM 대책 (0) | 2016.11.08 |
[정보보안기사]인터넷 응용보안 - MAIL 보안 (0) | 2016.11.07 |