딩굴댕굴

정보보안기사 #06 암호학 강의 내용정리 - 1.암호학 개요

by jennysgap


정보보안기사 #06 암호학 강의 내용정리 - 1.암호학 개요



▼ 2016년 정보보안(산업)기사 암호학 파트 서브노트

http://sec.algisa.com/front/StudyDataBBS?mnk=2102&parent_mnk=0&nvt=1&bbsmasterkey=10331&lBBSKey=42602


▼ 2016년 정보보안(산업)기사 암호학 강의

http://sec.algisa.com/front/ProductVodView?a_lLinkCtgKey=2089&a_lGKey=104300


※ 2018년부터 암호학파트는 유료로 전환됨에 따라 2016년도 무료 강의로 대체 (참고 - 2017년 암호학 강의도 유료화 됨)



 암호학 파트 전체 학습 구조 

1. 암호학의 개요

2. 대칭키 암호

3. 비대칭키 암호

※ 양방향 :  대칭키, 비대칭키

4. 해시함수와 응용

※ 일방향 :  해시함수

5. 전자서명과 PKI

6. 키와 난수



 1. 암호학의 개요 


암호학이란?

평문을 다른 사람이 알아볼 수 없는 형태의 암호문으로 만들고 특정한 비밀키를 알고 있는 사람만이 다시 평문으로 복원시킬 수 있도록 하는 암호기술(cryptography)과 이를 제3자(도청자)가 해독하는 방법을 분석하는 암호해독(cryptanalysis)에 관하여 연구하는 학문이다.



암호화 시스템

1) 양방향(암호화, 복호화)

- 대칭키 (암호화키 = 복호화키)

- 스트림암호 :  비트 또는 비트묶음 단위로 XOR

- 블록암호 :  크기를 블록 단위로 나눠 암호화 DES, 3DES, AES

- 비대칭키 (암호화키 ≠ 복호화키) :  RSA, DH

2) 일방향(암호화) :  MDC(Hash), MAC(Hash+대칭키), 전자서명(Hash+비대칭키)



▶ 신뢰할 수 있는 암호시스템의 특성 (공개)

- 정통 수학에 기초를 둔다.

- 유능한 전문가가 분석하여 안전하다고 판정되어야 한다.

- 테스트 기간을 거쳐야 한다.



암호화, 복호화 키

키 = 키  : 대칭키    → 키배송 문제

개인키 | 공개키  : 비대칭키    → 수학적원리 이용


※ secret key(비밀키)와 private key(개인키)의 혼용

<대칭키>                    <비대칭키>

1) secret key                private key

2) shared key               public key

3) session key


키(Key) :  데이터를 암호화 및 복호화하는 알고리즘에 사용되는 핵심 값

키 스페이스(Key space) :  암호화 알고리즘에서 사용하는 키값의 크기 (=key domain)

- 사전공격 → 무차별 공격과 관련 있다.



암호와 보안 상식

(가) 비밀 암호 알고리즘을 사용하지 말 것

암호화 방법은 공개하여 테스트를 거쳐야 한다. 숨겨야 하는 것은 Key

(나) 약한 암호는 암호화하지 않는 것보다 위험하다

(다) 어떤 암호라도 언젠가는 해독된다.

(라) 암호는 보안의 아주 작은 부분이다.



암호기법의 분류

1) 치환 암호 (=대치 암호, Substitution Cipher) :  구성(조성비율 바꾸는 것), 교환하는 규칙, [평문문자] ≠ [암호문문자]

2) 전치 암호 (Transposition Cipher) :  배열(위치바꾸기), 자리를 바꾸는 규칙, [평문문자] = [암호문문자]

+) Product Cipher :  치환 암호 + 전치 암호

3) 블록 암호 (Block Cipher) :  스트림 암호화는 다르게 Round를 사용하고, 반복적으로 암호화 과정을 수행해 암호화 강도를 높일 수 있다.

강도를 높이기 위한 방법(요인)

① key 크기 ↑

② 블록 ↑

③ Round 수 ↑

4) 스트림 암호 (Stream Cipher) :  블록 암호화 방식보다 매우 빠르지만 암호화 강도는 약하다. 주로 실시간성이 중요하게 여겨지는 음성 또는 영상 스트리밍 전송 및 무선 암호화방식에 사용된다.

데이터의 흐름을 순차적으로 처리해가기 때문에 내부 상태를 가지고 있다.

5) 링크 암호화 (Link Encryption) :  터널모드

6) 종단간 암호화 (End-to-End Encryption) :  전송모드

7) 하드웨어 암호시스템 :  하드웨어를 설치하여 데이터를 암호화

8) 소프트웨어 암호시스템 :  암호처리용 소프트웨어를 사용한 데이터 암호화



주요 암호기술들에 대한 개괄

1) 대칭키 암호화 비대칭키 암호

대칭키 :  (+) 속도가 빠르다.  (-) 키 배송 문제를 갖는다.

비대칭키 :  (+) 키 배송 문제를 해결  (-) 속도가 느리다.

2) 하이브리드 암호 시스템 :  대칭키 암호와 공개키 암호의 장점을 조합한 것이다.

(+) 속도가 빠르다.  (+) 키 배송 문제를 해결

3) 일방향 해시함수 :  무결성 체크

   메시지 인증코드 :  무결성 + 인증

   전자서명 :  무결성 + 인증 + 부인방지

4) 의사난수 생성기

5) 기타 암호 기술들...

㈀ 스테가노그래피(Steganography)

- 메세지를 숨기는 기술  ex. 책상에 컨닝메모

- 사례 :  저작권 보호 용도 → Digital watermarking(전달하려는 기밀 정보를 이미지 파일이나 MP3 파일 등에 숨기는 심층암호 기술)

- 은닉채널 (covert channel) 

- 오사마 빈 라덴이 사용 dead-drop(비밀 연락책)으로 사용

※ 양호 → 크립토그래피(Cryptography) :  메세지의 내용을 읽지 못하게 하는 기법

   스테가노그래피(Steganography) :  읽지 못하게 하는 것이 아니라 메세지의 존재 자체를 숨기는 기법

㈁ 워터마크(Watermark) :  저작권 정보를 디지털 콘텐츠에 삽입하는 기술

- 강한 워터마킹 :  공격을 받아도 쉽게 파괴되거나 손상을 입지 않음

- 약한 워터마킹 :  공격을 받으면 쉽게 파괴되거나 손상을 입음 (= 연성 워터마킹)

㈂ 핑거프린팅(Fingerprinting) :  구매자의 정보를 삽입하여 불법 배포 발견 시 최초의 배포자를 추적할 수 있게 하는 기술


㈃ DRM(디지털 저작권 관리, Digital Rights Management)

- 디지털 미디어의 생명주기 동안 발생하는 사용권한 관리, 유통관계를 관리하는 기술

- 디지털 미디어의 불법 유통과 복제를 방지

- 암호 기술, 키 관리 기술, 워터마킹 등 다양한 정보보호 기술 활용

- 개념도



Kerckhoff의 원리

※ 시험에 자주 나오고 중요한 원리

1) 공격자 Eve(소극적 공격자)는 암호/복호 알고리즘을 알고 있다고 가정한다. (공개)

2) 암호의 안정성은 키의 비밀성에만 기반을 두어야 한다. (비공개)


암호의 역사

1) 고대암호

- Scytale Cipher :  http://terms.naver.com/entry.nhn?docId=3484202&cid=40942&categoryId=32853

- 시저암호 :  알파벳의 위치를 고의적으로 (±3)번 째의 위치로 바꿔(치환) 통신

2) 근대암호(제2차세계대전 기점)

- 미드웨이 해전 :  http://terms.naver.com/entry.nhn?docId=3577805&cid=59016&categoryId=59023

- Shannon :  Information Theory(정보이론) 창시자

3) 현대암호

- DES :  Kerckhoff의 원리 적용(DES알고리즘은 공개, 사용하는 키는 비공개) - 대칭키

     단점 :  키 배송문제

- DH / RSA :  키 배송문제 해결 - 비대칭키




암호 해독(Cryptanalysis)의 개념

- 복호화와 다르다 (복호화는 암호화의 역, 해독은 코드를 깨는 것)

- (+) 검증단계로 암호알고리즘이 취약점이 있는지 찾는 것. 즉, 알고리즘을 지속적으로 개선하겠다는 취지

- (-) 공격자가 정보를 가져와 평문이나 키를 알아보겠다는 취지



암호분석의 분류

※ 공격자가 가지고 있는 정보의 질은 COA → CCA로 갈 수록 높다.

1) 암호문 단독 공격(COA, Ciphertext Only Attack) :  암호문(Ciphertext)만으로 분석하여 평문과 키를 찾음.

2) 기지 평문 공격(KPA, Known Plaintext Attack) :  암호문 + 여러 개의 평문/암호문 쌍(Previous peir)을 얻어 분석

3) 선택 평문 공격(CPA, Chosen Plaintext Attack) :  암호기에 접근해서 평문에 대한 암호문 쌍을 선택하여 분석

4) 선택 암호문 공격(CCA, Chosen Ciphertext Attack) :  복호기에 접근해서 암호문에 대한 평문 쌍을 선택하여 분석

+) Rubber-Hose Cryptanalysis (고무호스 암호분석) :  암호분석가가 키를 얻을 때까지 키를 가진 사람을 공갈, 협박, 고문하여 키를 획득하는 방법 (가장 강력한 공격)



암호 알고리즘의 안전성 평가

- 암호제품 평가체계 :  암호모듈에 대한 안정성평가로 가장 널리 참조되는 것은 미국의 NIST가 수행하는 CMVP(Cryptographic Module Validation Program)이며, 세계적으로 인정받고 있다.



암호화 방법을 설계하는 목표

1) Work Factor ↑ :  공격자가 암호화 방법을 깨는데 걸리는 노력(리소스)

   (= Work Function ↑ ) => Computationally Infeasible ∝ 성능 ↓ (속도가 떨어짐)

└> 계산은 가능하지만 상당히 어려운... → 설계 목표

2) 암호를 깨는데 걸리는 시간과 비용이 많이 들게 설계하는 방법

ⓐ Key Size ↑

ⓑ Round 횟수 ↑

ⓒ 블록 크기 ↑



※ 2^16 = 65, 536



암호기술 평가 종류

1) 암호알고리즘 평가 :  알고리즘 자체의 이론적 안정성만 평가 / AES, FIPS 197

2) 암호모듈 평가 :  암호 모듈, FIPS 140-2

3) 정보보호제품 평가 :  검증된 암호모듈을 탑재한 정보보호 제품 안정성 평가 / 침입차단제품, Common Criteria

4) 응용시스템 평가 :  항공관제 시스템





반응형

블로그의 정보

jennysgap

jennysgap

활동하기