정보보안기사&산업기사 필기 2장 요약 - 암호화 개요
정보보안기사 필기 2장 요약내용입니다.
* 2020 조현준 정보보안기사 산업기사 필기 + 핵심기출 1200제 정보보안기사 & 산업기사 필기 교재를 기반으로 요약하였습니다.
Section 02. 암호학 - 암호학 개요
1. 암호학의 정의
암호학 : 평문을 타인이 알아볼 수 없는 형태의 암호문으로 만들고 비밀키를 알고 있는 사람만이 다시 평문으로 복원시킬 수 있도록 하는 암호기술, 해독에 관해 연구하는 학문
1) 암호화와 복호화
* 평문(Message, Plain-text) : M, P * 암호문(Cypher-text) : C
* 암호화(Encryption) 알고리즘 : E * 복호화(Decryption) 알고리즘 : D * 키(Key) : K
* 키(Key) : 데이터를 암호화 및 복호화하는 알고리즘에 사용되는 핵심 값
2) 암호기법의 분류
• 치환 암호(=대치 암호, Substitution Cipher) : 평문의 문자를 다른 문자로 교환(대체)하는 암호기법, [평문문자] ≠ [암호문문자]
• 전치 암호(Transposition) : 배열(위치 바꾸기) 암호기법. [평문문자] = [암호문문자]
- Product Cipher : 치환 암호 + 전치 암호
• 블록 암호(Block Cipher) : 평문을 특정 비트의 블록으로 잘라낸 후 암호화 알고리즘을 적용하여 암호화.
→ Key의 크기나 블록, round수를 증가시켜 반복적으로 암호화 과정을 수행하면 암호화 강도를 높일 수 있음
• 스트림 암호(Stream Cipher) : 실시간성이 중요하게 여겨지는 영상 및 음성 전송에 관한 암호화.
→ 데이터 흐름을 순차적으로 처리하기 때문에 내부 상태를 가지고 있다.
→ 블록 암호화 방식보다 속도가 빠르지만 암호화 강도는 약하다. > 무선 데이터(이동통신 등) 보호에 적합
• 링크 암호화(Link Encryption) : 통신 링크 양쪽 끝단에 암호화 장치를 놓는 것. (터널모드)
→ 중계노드에서 암호화, 복호화 수행 > 일시적 평문상태
→ 헤더를 포함한 모든 데이터를 암호화
→ 트래픽 분석은 안전하지만 키 관리가 어려움
• 종단간 암호화(End-to-End Encryption) : 두 종단 시스템에서 수행됨. (전송모드)
→ 중계노드는 중계만 진행
→ 헤더는 암호화하지 않음
→ 트래픽 분석은 취약하지만 키관리가 용이
• 하드웨어 암호 시스템 : 하드웨어를 설치하여 데이터를 암호화
→ 성능 및 속도는 소프트웨어보다 좋지만 비용이 든다.
→ 하나의 하드웨어가 전용으로 사용하기 때문에 안정성이 높다
→ Stream 방식
• 소프트웨어 암호 시스템 : 암호처리용 소프트웨어를 사용한 데이터 암호화
→ 성능 및 속도는 하드웨어보다 좋지 안지만 비용이 적다.
→ 충돌이 일어날 수 있으므로 하드웨어보다 안정성이 낮다.
→ Block 방식
3) 주요 암호 기술
• 대칭키 암호와 비대칭키 암호
- 대칭키 암호(Symmetric Cryptography) : ’암호화키 = 복호화키‘인 암호 알고리즘 방식. 속도가 빠르지만 키 배송 문제가 있다.
- 비대칭키 암호(Asymmetric Cryptography) : ’암호화키 ≠ 복호화키’인 암호 알고리즘 방식. 속도가 느리지만 키 배송문제 해결
• 하이브리드 암호 시스템 : 대칭키의 장점과 비대칭키의 장점을 조합한 것. 속도가 빠르고 키 배송문제 해결
• 일방향 해시함수(one-way hash function) : 무결성 체크 제공
• 메시지 인증 코드(MAC, Message Authentication Code) : 무결성 + 인증 제공
• 전자서명 : 무결성 + 인증 + 부인방지 제공
• 의사난수 생성기(PRNG, Pseudo Random Number Generator) : 키 생성의 역할
4) 암호 분석 분류(=암호 해독 분류)
▶ 암호해독(Crypranalysis) : 암호로 된 코드를 깨는 것
- 복호화는 다른 개념(복호화 : 암호화의 반대)
- 암호화된 알고리즘이 취약점을 가지는지 검증단계로 지속적으로 개선이 가능
→ [암호문 : C, 평문 : P, 키 : K]
• 암호문 단독 공격(COA, Cipher-text Only Attack) : 암호문만을 가지고 분석하여 평문과 키를 찾음.
• 기지 평문 공격(KPA, Known Plain-text Attack) : 여러개의 평문에 대응하는 암호문을 알고 있는 상태에서 해독하는 방법. 즉, 암호문과 여러개의 평문/암호문 쌍을 얻어서 분석
• 선택 평문 공격(CPA, Chosen Plain-text Attack) : 송신자(암호기)에 접근하여 평문에 대한 암호문 쌍을 선택하여 분석하고 알아내는 방법
• 선택 암호문 공격(CCA, Chosen Cypher-text Attack) : 수신자(복호기)에 접근하여 암호문에 대한 평문 쌍을 선택하여 분석하고 알아내는 방법
• COA → KPA → CPA, CCA 순서로 공격자의 능력이 향상.
- 높은 단계의 공격자에게 안전한 암호 방식을 설계하는 것이 일반 적인 암호 설계 방향이다.
+++ 고무호스 암호분석(Rubber-Hose Ctyptanalysis) : 가장 강력한 공격으로 암호분석가가 키를 얻을 때까지 키를 소유한 자에게 협박하여 키를 획득하는 방법
5) 암호 알고리즘의 안정성 평가
암호제품 평가체계 : 암호모듈에 대한 안정성 평가
- CC(Common Criteria) : 정보보호시스템에 대한 공통 평가 기준
- CMVP(Cryptographic Module Validation Program) : 미국 NIST와 캐나다 CSE가 수행하는 프로그램으로 평가체계로 세계적으로 인정받고 있음.
→ 암호기술의 구현 적합성 평가, 암호키 운용 및 관리, 물리적 보안으로 크게 나뉘어 평가를 수행
6) 디지털 저작권 관리
• 스테가노그래피(Steganography) : 메시지 자체를 숨기는 기술(저작권 보호 용도로 자주 사용)
→ ex. 기밀정보를 전송하려는 파일(이미지, 음성 등)에 숨기는 암호 기술
- 크립토그래피(Cryptography) : 메시지의 내용을 읽지 못하게 하는 기술 / 스테가노그래피는 메시지 자체를 숨기는 기술
• 워터마크(Watermark) : 원본의 내용을 왜곡하지 않는 선에서 저작권 정보를 디지털 콘텐츠에 삽입하는 기법
- 강한(강성) 워터마킹 : 공격을 받아도 쉽게 파괴되거나 손상을 입지 않음
- 약한(연성) 워터마킹 : 공격을 받으면 쉽게 파괴되거나 손상을 입음
• 핑거프린팅(Fingerprinting) : 디지털 콘텐츠를 구매할 때 구매자의 정보를 삽입하여 불법 배포 발견 시 최초의 배포자를 추적할 수 있게 하는 기술
• 디지털 저작권 관리(DRM, Digital Rights Management) : 디지털 미디어의 생명주기 동안 발생하는 사용권한과 유통관계를 관리하는 기술
- 구성 요소
-
메타데이터(Metadata) : 콘텐츠 생명주기 범위 내에서 관리되어야 할 각종 데이터의 구조 및 정보
-
패키저(Packager) : 보호 대상인 콘텐츠를 메타데이터와 함께 Secure Container 포맷으로 패키징 하는 모듈
-
시큐어 컨테이너(Secure Container) : DRM의 보호 범위 내에서 유통되는 콘텐츠의 배포 단위
-
식별자(Identifier) : 콘텐츠를 식별하기 위한 식별자
-
DRM 제어기(DRM Controller) : 콘텐츠를 이용하는 사용자의 PC 또는 디바이스 플랫폼에서 콘텐츠가 라이선스에 명시된 범
→ 위 내에서 지속적으로 보호될 수 있도록 프로세스를 제어
- DRM이 적용된 기술
(1) PKI 기반의 불법복제 방지 기술 : 콘텐츠를 소비자의 암호화 키를 이용하여 패키징 함으로써 이를 다른 사람들이 이용할 수 없도록 하는 방식. 콘텐츠 배포 서버의 부담이 크다는 단점이 있어 디지털 콘텐츠 유통에 적합하지 않음
(2) DOI(Digital Object Identifier) 기반의 저작권 보호 기술 : 저작권 관리 정보를 바탕으로 저작권 인증을 부여하는 기술. 불 법복제 및 불법사용 방지 기능이 제공되지 않아 적극적인 저작권 보호가 불가능
+++ Kerckhoff의 원리
1) 소극적 공격자(Eve)는 암호/복호 알고리즘을 알고 있다고 가정(공개)
2) 암호의 안정성은 키의 비밀성에만 기반을 둠(비공개)
Leave a comment