정보보안기사 필기 2장 요약내용입니다.

4 minute read

* 2020 조현준 정보보안기사 산업기사 필기 + 핵심기출 1200제 정보보안기사 & 산업기사 필기 교재를 기반으로 요약하였습니다.

Section 02. 암호학 - 암호학 개요

1. 암호학의 정의

암호학 : 평문을 타인이 알아볼 수 없는 형태의 암호문으로 만들고 비밀키를 알고 있는 사람만이 다시 평문으로 복원시킬 수 있도록 하는 암호기술, 해독에 관해 연구하는 학문

1) 암호화와 복호화

* 평문(Message, Plain-text) : M, P * 암호문(Cypher-text) : C

* 암호화(Encryption) 알고리즘 : E * 복호화(Decryption) 알고리즘 : D * 키(Key) : K

* 키(Key) : 데이터를 암호화 및 복호화하는 알고리즘에 사용되는 핵심 값


2) 암호기법의 분류

치환 암호(=대치 암호, Substitution Cipher) : 평문의 문자를 다른 문자로 교환(대체)하는 암호기법, [평문문자] ≠ [암호문문자]

전치 암호(Transposition) : 배열(위치 바꾸기) 암호기법. [평문문자] = [암호문문자]

- Product Cipher : 치환 암호 + 전치 암호

블록 암호(Block Cipher) : 평문을 특정 비트의 블록으로 잘라낸 후 암호화 알고리즘을 적용하여 암호화.

→ Key의 크기나 블록, round수를 증가시켜 반복적으로 암호화 과정을 수행하면 암호화 강도를 높일 수 있음

스트림 암호(Stream Cipher) : 실시간성이 중요하게 여겨지는 영상 및 음성 전송에 관한 암호화.

→ 데이터 흐름을 순차적으로 처리하기 때문에 내부 상태를 가지고 있다.

→ 블록 암호화 방식보다 속도가 빠르지만 암호화 강도는 약하다. > 무선 데이터(이동통신 등) 보호에 적합

링크 암호화(Link Encryption) : 통신 링크 양쪽 끝단에 암호화 장치를 놓는 것. (터널모드)

→ 중계노드에서 암호화, 복호화 수행 > 일시적 평문상태

→ 헤더를 포함한 모든 데이터를 암호화

→ 트래픽 분석은 안전하지만 키 관리가 어려움

종단간 암호화(End-to-End Encryption) : 두 종단 시스템에서 수행됨. (전송모드)

→ 중계노드는 중계만 진행

→ 헤더는 암호화하지 않음

→ 트래픽 분석은 취약하지만 키관리가 용이

하드웨어 암호 시스템 : 하드웨어를 설치하여 데이터를 암호화

→ 성능 및 속도는 소프트웨어보다 좋지만 비용이 든다.

→ 하나의 하드웨어가 전용으로 사용하기 때문에 안정성이 높다

→ Stream 방식

소프트웨어 암호 시스템 : 암호처리용 소프트웨어를 사용한 데이터 암호화

→ 성능 및 속도는 하드웨어보다 좋지 안지만 비용이 적다.

→ 충돌이 일어날 수 있으므로 하드웨어보다 안정성이 낮다.

→ Block 방식


3) 주요 암호 기술

대칭키 암호와 비대칭키 암호

- 대칭키 암호(Symmetric Cryptography) : ’암호화키 = 복호화키‘인 암호 알고리즘 방식. 속도가 빠르지만 키 배송 문제가 있다.

- 비대칭키 암호(Asymmetric Cryptography) : ’암호화키 ≠ 복호화키’인 암호 알고리즘 방식. 속도가 느리지만 키 배송문제 해결

하이브리드 암호 시스템 : 대칭키의 장점과 비대칭키의 장점을 조합한 것. 속도가 빠르고 키 배송문제 해결

일방향 해시함수(one-way hash function) : 무결성 체크 제공

메시지 인증 코드(MAC, Message Authentication Code) : 무결성 + 인증 제공

전자서명 : 무결성 + 인증 + 부인방지 제공

의사난수 생성기(PRNG, Pseudo Random Number Generator) : 키 생성의 역할


4) 암호 분석 분류(=암호 해독 분류)

암호해독(Crypranalysis) : 암호로 된 코드를 깨는 것

- 복호화는 다른 개념(복호화 : 암호화의 반대)

- 암호화된 알고리즘이 취약점을 가지는지 검증단계로 지속적으로 개선이 가능

→ [암호문 : C, 평문 : P, 키 : K]

암호문 단독 공격(COA, Cipher-text Only Attack) : 암호문만을 가지고 분석하여 평문과 키를 찾음.

기지 평문 공격(KPA, Known Plain-text Attack) : 여러개의 평문에 대응하는 암호문을 알고 있는 상태에서 해독하는 방법. 즉, 암호문과 여러개의 평문/암호문 쌍을 얻어서 분석

선택 평문 공격(CPA, Chosen Plain-text Attack) : 송신자(암호기)에 접근하여 평문에 대한 암호문 쌍을 선택하여 분석하고 알아내는 방법

선택 암호문 공격(CCA, Chosen Cypher-text Attack) : 수신자(복호기)에 접근하여 암호문에 대한 평문 쌍을 선택하여 분석하고 알아내는 방법

• COA → KPA → CPA, CCA 순서로 공격자의 능력이 향상.

- 높은 단계의 공격자에게 안전한 암호 방식을 설계하는 것이 일반 적인 암호 설계 방향이다.

+++ 고무호스 암호분석(Rubber-Hose Ctyptanalysis) : 가장 강력한 공격으로 암호분석가가 키를 얻을 때까지 키를 소유한 자에게 협박하여 키를 획득하는 방법


5) 암호 알고리즘의 안정성 평가

암호제품 평가체계 : 암호모듈에 대한 안정성 평가

- CC(Common Criteria) : 정보보호시스템에 대한 공통 평가 기준

- CMVP(Cryptographic Module Validation Program) : 미국 NIST와 캐나다 CSE가 수행하는 프로그램으로 평가체계로 세계적으로 인정받고 있음.

→ 암호기술의 구현 적합성 평가, 암호키 운용 및 관리, 물리적 보안으로 크게 나뉘어 평가를 수행


6) 디지털 저작권 관리

스테가노그래피(Steganography) : 메시지 자체를 숨기는 기술(저작권 보호 용도로 자주 사용)

→ ex. 기밀정보를 전송하려는 파일(이미지, 음성 등)에 숨기는 암호 기술

- 크립토그래피(Cryptography) : 메시지의 내용을 읽지 못하게 하는 기술 / 스테가노그래피는 메시지 자체를 숨기는 기술

워터마크(Watermark) : 원본의 내용을 왜곡하지 않는 선에서 저작권 정보를 디지털 콘텐츠에 삽입하는 기법

- 강한(강성) 워터마킹 : 공격을 받아도 쉽게 파괴되거나 손상을 입지 않음

- 약한(연성) 워터마킹 : 공격을 받으면 쉽게 파괴되거나 손상을 입음

핑거프린팅(Fingerprinting) : 디지털 콘텐츠를 구매할 때 구매자의 정보를 삽입하여 불법 배포 발견 시 최초의 배포자를 추적할 수 있게 하는 기술

디지털 저작권 관리(DRM, Digital Rights Management) : 디지털 미디어의 생명주기 동안 발생하는 사용권한과 유통관계를 관리하는 기술

  • 구성 요소
  1. 메타데이터(Metadata) : 콘텐츠 생명주기 범위 내에서 관리되어야 할 각종 데이터의 구조 및 정보

  2. 패키저(Packager) : 보호 대상인 콘텐츠를 메타데이터와 함께 Secure Container 포맷으로 패키징 하는 모듈

  3. 시큐어 컨테이너(Secure Container) : DRM의 보호 범위 내에서 유통되는 콘텐츠의 배포 단위

  4. 식별자(Identifier) : 콘텐츠를 식별하기 위한 식별자

  5. DRM 제어기(DRM Controller) : 콘텐츠를 이용하는 사용자의 PC 또는 디바이스 플랫폼에서 콘텐츠가 라이선스에 명시된 범

→ 위 내에서 지속적으로 보호될 수 있도록 프로세스를 제어

  • DRM이 적용된 기술

(1) PKI 기반의 불법복제 방지 기술 : 콘텐츠를 소비자의 암호화 키를 이용하여 패키징 함으로써 이를 다른 사람들이 이용할 수 없도록 하는 방식. 콘텐츠 배포 서버의 부담이 크다는 단점이 있어 디지털 콘텐츠 유통에 적합하지 않음

(2) DOI(Digital Object Identifier) 기반의 저작권 보호 기술 : 저작권 관리 정보를 바탕으로 저작권 인증을 부여하는 기술. 불 법복제 및 불법사용 방지 기능이 제공되지 않아 적극적인 저작권 보호가 불가능

+++ Kerckhoff의 원리

1) 소극적 공격자(Eve)는 암호/복호 알고리즘을 알고 있다고 가정(공개)

2) 암호의 안정성은 키의 비밀성에만 기반을 둠(비공개)

Leave a comment