01. 암호학의 기본 개념
1) 암호학의 정의
암호는 약속된 당사자 또는 집단에서만 암호문에 내포된 내용을 알 수 있게 하는 일종의 문서이다.
2) 암호화와 복호화
암호화 : 내용을 다른 사람이 읽지 못하게 하는것
평문 : 암호화 하기 전의 메시지
암호문 : 암호화한 후의 메시지
3) 암호화와 복호화의 기호
평문 : M 이나 P (보통 P를 많이씀)
암호문 : C
암호 알고리즘 : E
복호화 알고리즘 : D
키 : K
C = E⒦(P) : 평문 P를 키 K로 암호화하여(E) 암호문 C를 얻는다.
P = D⒦(C) : 암호문 C를 키 K로 복호화하여(D) 평문 P를 얻는다.
02. 암호기법의 분류
1) 치환 암호와 전치 암호
(가) 치환 암호(대치 암호, Substitution Cipher)
1. 비트, 문자 또는 문자의 블록을 다른 비트, 문자 또는 블록으로 대체한다. (문자집합과 암호문집합이 다를수있음)
2. 평문의 문자를 다른 문자로 교환하는 규칙이다. 이때 교환 규칙은 일대일 대응이 아니어도 상관없다.
(나) 전치 암호(Transposition Cipher)
1. 문자 또는 블록이 원래 의미를 감추도록 재배열한다. (문자집합과 암호문집합이 동일하다)
2. 문지 집합 내부에서 자리를 바꾸는 규칙이고, 평문에 사용된 문자와 암호문에 사용된 문자가 일대일 대응 규칙을 갖는다는 점이 특징이다.
2) 블록 암호(block cipher)와 스트림 암호(stream cipher)
(가) 블록 암호 : 어느 특정 비트 수의 집합을 한 번에 처리하는 암호 알고리즘을 총칭한다. 이 집합을 블록이라고 하며, 블록의 비트 수를 블록 길이라고 한다. (8비트 또는 16비트에 비례)
(나) 스트림 암호 : 한번에 1비트 혹은 1바이트의 데이터 흐름(스트림)을 순차적으로 처리해가는 암호 알고리즘의 총칭이며, 암호화 방식은 평문과 키 스트림을 XOR하여 생성한다. (군사/외교용 , 무선 데이터 보호에 적합)
3) 위치에 따른 암호화의 구분
(가) 링크 암호화 : 모든 정보는 암호화되고, 패킷은 라우터나 다른 중간에 있는 장비가 이 패킷을 다음에 어디로 보내야 하는지 알아야 하기 때문에 각 홉(hop)에서 해독됨
(나) 종단간 암호화 : 종단간 암호화에서는 헤더와 트레일러가 암호화되지 않기 때문에 패킷을 각 홉에서 해독하고 암호화 할 필요가 없음
4) 하드웨어와 소프트웨어 암호시스템
03. 주요 암호기술
1) 대칭키 암호와 비대칭키 암호
가. 대칭키 암호 : 암호화할 때 사용하는 키와 복호화할 때 사용하는 키가 동일한 암호 알고리즘 방식이다.
나. 비대칭키 암호 : 암호화할 때 사용하는 키와 복호화할 때 사용하는 키가 서로 다른 암호 알고리즘 방식이다.
비대칭키 암호 알고리즘을 사용하기 위해서는 송신자도 한 쌍의 키를 가지고 있어야 하며, 수신자도 자신만의 한 쌍의 키를 가지고 있어야 한다.
2) 하이브리드 암호 시스템
대칭키 암호 + 공개키 암호(비대칭키 암호)
3) 일방향 해시함수
해시값은 일방향 해시함수를 사용하여 계산한 값
4) 메시지 인증코드
5) 전자서명
6) 의사난수 생성기
04. 암호 분석(암호 해독)
1) 개요
암호 방식의 정규 참여자가 아닌 제3자가 암호문으로부터 평문을 찾으려고 시도를 암호 해독또는 공격이라 하며 암호 해독에 참여하는 사람을 암호 해독자, 제3자 또는 침해자라고 한다.
암호학에서 암호 해독자는 현재 사용되고 있는 암호 방식을 알고 있따는 전제하에 암호 해독을 시도하는 것으로 간주한다. 이것을 케르히호프의 원리라 한다.
**2) 암호 분석의 분류
(가) 암호문 단독 공격(COA, Ciphertext Only Attack)
단지 암호문 C만을 갖고 이로부터 평문 P이나 키 K를 찾아내는 방법으로 평문 P의 통계적 성질, 문장의 특성 등을 추정하여 해독하는 방법
⊙암호해독자에게는 가장 불리한 방법
(나) 기지 평문 공격(KPA, Known Plaintext Attack)
암호문 C와 평문 P의 관계로부터 키 K나 평문 P를 추정하여 해독하는 방법
⊙암호문에 대응하는 일부 평문이 사용가능한 상황에서의 공격
(다) 선택 평문 공격(CPA, Chosen Plaintext Attack)
암호기에 접근할 수 있어 평문 P를 선택하여 그 평문 P에 해당하는 암호문 C를 얻어 키 K나 평문 P를 추정하여 암호를 해독하는 방법
⊙평문을 선택하면 대응하는 암호문을 얻을 수 있는 상황에서의 공격
(라) 선택 암호문 공격(CCA, Chosen Ciphertext Attack)
암호 복호기에 접근할 수 있어 암호문 C에 대한 평문 P를 얻어내 암호를 해독하는 방법
⊙암호문을 선택하면 대응하는 평문을 얻을 수 있는 상황에서의 공격
05. 암호 알고리즘의 안전성 평가
1)암호제품 평가체계
CC 기반의 정보보호 제품 평가 (Common Criteria)
2) 암호기술 평가
1. 암호 알고리즘 평가
2. 암호모듈 평가
3. 정보보호제품 평가
4. 응용시스템 평가
3) 암호모듈의 안전성 평가(CMVP)
CMVP에서 요구하는 암호모듈의 안전성 평가
1. 암호기술의 구현 적합성 평가
2. 암호키 운용 및 관리
3. 물리적 보안
06. 지적 재산권 보호
(1) 디지털 저작권 관리
1) 스테가노그래피(Steganography)
감추어진 기록을 의미하며, 암호화는 메시지의 내용을 은폐하는 것을 의미하며, 스테가노그래피는 다른 무언가로 감추어 메시지 자체를 은폐하는 것을 의미한다. 전달하려는 기밀 정보를 이미지 파일이나 MP3 파일 등에 암호화해 숨기는 기술은닉정보 : 메시지관심 : 은닉메시지 검출트래킹 : 불가
2) 디지털 워터마킹
이미지, 오디오, 또는 비디오의 일부 비트 대신 저작권 정보 등 다른 정보를 추가하더라도 사용자는 원래 미디어의 품질 손상을 인지하지 못함
1. 디지털 워터마킹의 분류강한(강성) 워터마킹 : 공격을 받아도 쉽게 파괴되거나 손상을 입지 않음.약한(연성) 워터마킹 : 공격을 받으면 쉽게 파괴되거나 손상을 입음.은닉정보 : 판매자 정보관심 : 저작권 표시트래킹 : 가능
**3) 핑거프린팅(Fingerprinting)디지털 콘텐츠를 구매할 때 구매자의 정보를 삽입하여 불법 배포 발견 시 최초의 배포자를 추적할 수 있게 하는 기술이며, 법적인 조치를 가할수 있게된다.은닉정보 : 구매자 추적정보관심 : 구매자 추적트래킹 : 가능
**4) 디지털 저작권 관리(DRM, Digital Rights Management)
반응형
반응형