[목차]

 

1. 과정 목표

2. 이론

     * XOR 연산 개념

3. 정리

4. 관련 자격증

 

 

 


 

 

 

[과정 목표]

 

 

1. 파일 암호화 프로그램 제작

2. 암호화 통신 프로그램 제작

 

 

 

 


 

 

 

 

[이론]

암호학 : Cryptography / Cryptology

 

 

 

 

0. XOR 연산 개념

XOR = exclusive or (배타적 논리합)

 

XOR 연산은 입력값이 같지 않으면 1을 출력한다.

이는 두 입력 중 하나만이 배타적으로 참일 경우에만 일어난다.

이 연산은 더해서 mod 2 를 구하는 것의 결과와 동일함.

0 XOR 0 = 0

0 XOR 1 = 1

1 XOR 0 = 1

1 XOR 1 = 0

 

 

■ 비트열 XOR 성질

-------------------------------------------

          01001100      : A

XOR    10101010      : B

-------------------------------------------

         11100110       : A XOR B

 

-------------------------------------------------------

            11100110         : A XOR B

XOR      10101010          : B

--------------------------------------------------------

             01001100        : A XOR B XOR B = A

                                   (A로 돌아간다.)



 

* 기타 기본 연산

AND

AND 연산은 논리곱이라고도 하며 곱하기처럼 작용한다.

이 연산에서는 모든 입력값이 1일 때만 1을 출력

0 AND 0 = 0

0 AND 1 = 0

1 AND 0 = 0

1 AND 1 = 1

 

OR

OR 연산은 논리합이라고도 불린다.

이는 하나 이상의 입력값이 1이면 1을 출력

0 OR 0 = 0

0 OR 1 = 1

1 OR 0 = 1

1 OR 1 = 1

 

 

 

 

 

1. 정보보호 서비스의 종류

 

기밀성(Confidentiality)

무결성(Integrity)

가용성(Avilability)

인증(Authentication) id / passwd

인가(Authorization) rwx

전자서명(Digital Signature)

부인방지(Nonrepudiation)

소유권(possession)

정확성(Accuracy)

활용성(Utility)

기타

 

 

-CIA Triad-

기밀성(Confidentiality) 비밀성

무결성(Integrity)

가용성(Availability) 이용성

 

 

 

 

 

 

2. 암호에서 사용하는 이름

 

■ 앨리스(Alice)와 밥(Bob)

일반적으로 앨리스는 메시지를 전송하고 밥이 수신을 하는 모델에 사용된다. 이 이름은 나중에 등장하게 될 비대칭 암호 시스템인 RSA를 만든 사람 중의 하나인 Ron Riverst가 1978년에 처음으로 사용하였다.

 

■ 이브(Eve)

영어로 도청자(Eavesdropper)는 소극적인 공격자를 의미한다. 이브는 앨리스와 밥사이에 이루어지는 통신을 도청하기는 하지만 통신 중인 메시지를 수정하지는 못한다. 나중에 다루게 될 양자 암호에 있어서 이브는 통신환경을 나타내기도 한다.

 

■ 맬로리(Mallory)

영어로 악의를 가진(Malicious) 공격자를 의미한다. 이브와는 다르게 멜로리는 메시지를 수정하고, 자신의 메시지로 대체하여 이전의 메시지를 재정송할 수 있는 능력을 가지고 있다. 이브의 공격을 막는 것보다. 맬로리의 공격을 막는 것이 휠씬 더 어렵다. 종종 Marvin이나 Mallet이라는 이름이 사용되기도 한다.

 

■ 트렌트(Trent)

영어로 신뢰할 수 있는 중재자(Trusted Arbitrator)이며, 중립적인 위치에 있는 제3자이다. 사용되는 프로토콜에 따라 그 역할이 달라진다.

 

■ 빅터(Victor)

영어명은 Verifier이며 Pat이나 Peggy라는 이름을 사용하기도 한다. 의도된 거래나 통신이 실제로 발생했다는 것을 검증할 때 등장한다.

 

 

 

 

 

 

3. 용어

 

평문(Plaintext, P)

: 암호화하기 전의 메시지

 

암호문(Ciphertext, C)

: 암호화한 후의 메시지

 

암호기술(Encryption, Decryption, E/D)

: 중간에서 도청자가 암호문을 가로채어 갖게 된다고 하더라도, 특정 비밀값을 모른다면 암호문을 평문으로 복호화할 수 없도록 하는 기술

 

 

-암호 시스템의 요소-

평문(Plaintext, P)

암호문(Ciphertext, C)

암호화 알고리즘(Encryption Algorithm, E)

복호화 알고리즘(Decryption Algorithm, D)

키(Key, K)

 

 

 

 

4. 암호 시스템의 기호적 표현

 

C=Ek(P)

평문 P를 키 K를 이용하여 암호화하여(E) 암호문 C를 얻는다.

 

P=Dk(C)

암호문 C를 키 K를 이용하여 복호화하여(D) 평문 P를 얻는다.

 

다른 표현

C = Ek(P) = E(K,P)

P = Dk(C) = D(K,C)

 

 

 

 

 

 

5. 암호 종류

 

■ 대칭키 암호 : 성능은 좋지만 안전성이 떨어짐

* 스트림 암호

* 블록 암호

 

■ 비대칭키 암호 : 보안성은 뛰어나지만 성능이 떨어짐

* 공개키 암호

* 공개키 서명

 

■ 해시 암호

 

■ 하이브리드 암호 시스템

 

하이브리드 암호 시스템(Hybrid Cryptosystem)

대칭암호와 공개키 암호를 조합한 암호방식

대칭암호와 공개키 암호의 장점을 조합

 

 

 

 

 

 

6. 암호학자의 도구상자(Cryptographer’s Toolbox)

 

대칭 암호

공개키 암호

일방향 해시함수

메시지 인증코드

디지털 서명

의사 난수 생성기

 

 

 

 

7. 공격 유형

 

수동적 공격(암호문을 만드는데 사용한 비밀키를 찾아 내는 것)

도청 : 전송되는 메시지를 도중에 가로챈다.

트래픽분석 : 전송되는 메시지의 길이, 전달빈도 등을 관측해서 메시지의 특성을 파악하는 것

 

능동적 공격(의도적으로 메시지 내용을 조작)

메시지 변조 : 메시지의 순서를 바꾸거나 메시지의 일부분을 다른 메시지로 대체

메시지 삭제 : 서비스 거부 공격(DoS & DDoS)

위장 공격 : 불법적 침입자가 정당한 송신자로 가장해 메세지 보냄

재전송 공격 : 송수신자간의 도청 내용을 재생하여 다시 전송하는 것

 

 

 

 

 

8. 공격 모델

 

암호 공격 모델

■ 암호문 단독 공격(Ciphertext-Only Attack) : 정보가 없으니 가장 어려운 공격 방법

■ 알려진 평문 공격(Known-Plaintext Attack) : 일부 평문 정보를 알고 있으나 여전히 어려운 공격방법

■ 선택 평문 공격(Chosen-Plaintext Attack) : 위보단 정보가 조금 더 있으나 여전히 어려움

■ 선택 암호문 공격(Chosen-Ciphertext Attack) : 선택 암호문 평문 공격. 정보가 가장 많으니 성공 확률이 가장 높다.

 

 

 


 

 

 

[정리]

 

 

1. 정보보호의 목표

* CIA(비밀성, 무결성, 가용성) + 인증, 부인방지

 

 

2. 암호시스템의 강도을 높일 수 있는 중요한 요소

* 암호 키

* 암호 키 생성시 - random

* 암호 키 길이 - bit number

 

 

3. 암호기술의 종류

* 대칭키 암호

* 블록 암호

* 스트림 암호

* 비대칭키 암호

* 공개키 암호

* 공개키 서명(전자서명)

* 해시함수 -> MAC, 전자서명

 

 

4. 정보보호의 위협과 방지 기술

* 암호화 -> 비밀성, 무결성, 인증

* 해시 함수 -> 무결성

* 디지털 서명/인증서 -> 부인 방지, 인증, 무결성

* 메시지 인증코드 -> 인증, 무결성

 

 

5. 암호화 시스템에 대한 공격 방법

* 암호문 단독 공격(Ciphertext-Only Attack)

* 알려진 평문 공격(Known-Plaintext Attack)

* 선택 평문 공격(Chosen-Plaintext Attack)

* 선택 암호문 공격(Chosen-Ciphertext Attack)

 

 

 

 


 

 

 

 

[관련 자격증]

 

 

CISA(Certified Information Systems Auditor)

 

국제공인 - 정보 시스템 감사사

https://www.isaca.org

 

■ 시험 출제 영역

정보시스스템 감사 프로세스(14%)

IT 커버넌스 및 관리(14%)

정보시스템 취득, 개발 및 구현(19%)

정보시스템 운영, 유지보수 및 지원(23%)

정보자산의 보호(30%)

 

 

 

CISSP(Certified Information Systems Security Professional)

 

국제공인 - 정보 시스템 보안 전문가

https://www.isc2.org/cissp-how-to-certify.aspx

 

■ CBK (Common Body of Knowledge) 도메인

보안 및 위험 관리 (Security and Risk Management)

자산 보안 (Asset Security)

보안 아키텍처 및 엔지니어링 (Security Architecture and Engineering)

통신 및 네트워크 보안 (Communication and Network Security)

신원 및 접근 관리 (Identity and Access Management)

보안 평가 및 테스트 (Security Assessment and Testing) (IAM)

보안 운영 (Security Operations)

소프트웨어 개발 보안 (Software Development Security)

 

 

 

정보보안기사(Engineer Infomation Security)

 

국가공인 - 정보보안 전문가

 

■ 시험 출제 영역

시스템 보안

네트워크 보안

어플리케이션 보안

정보보안 일반

정보보안관련 및 법규

 

 

728x90

+ Recent posts