2. 암호학
- 평문을 암호문으로 만들고 비밀키를 알아야 평문으로 복원시킬 수 있도록 하는 암호기술과 암호해독에 관하여 연구하는 학문
2.1 암호 알고리즘
2.1.1 암호 관련 용어
- 송신자 : 정보(message)를 보내는 사람
- 수신자 : 정보(message)를 받는 사람
- 도청자 : 반드시 사람만 의미하는 것음 아님. 도청용 기계, 서버에 설치된 프로그램일 수도 있다.
- 암호화 : 평문을 암호문으로 바꾸는 과정
- 복호화 : 암호문을 평문으로 바꾸는 과정
- 피싱(Phishing) : 개인 정보(Private date)를 낚는다. 라는 의미의 합성어.
불특정 다수에게 메일을 발송해 위장된 홈페이지로 접속 -> 금융정보 탈취
- 트로이목마(Trojan Horse) : 정상적인 기능을 하는 프로그램으로 가장한 뒤 다른 프로그램 안에 숨어있다가 그 프로그램이 실행될 때
자신을 활성화하는 악성 프로그램
- 키로거 공격(Key Logger Attack) : 컴퓨터 사용자의 키보드 움직임을 탐지해 개인 정보를 몰래 빼 가는 해킹 공격
2.1.2 암호 공격 방식
2.1.3 대칭키, 공개키 암호시스템 특징
1) 현대 대칭키 블록 암호는 n-비트 평문 블록을 암호화하거나 n-비트 암호문 블록을 복호화한다. 암호화 혹은 복호화 알고리즘은 k비트 키를 사용
2.1.4 대칭키, 공개키 암호시스템 활용
2.1.5 스트림 암호
1) 데이터의 흐름(스트림)을 순차저긍로 처리해가는 암호 알고리즘의 총칭. XOR 연산을 한다.
2) 블록 암호화 방식보다 매우 빠르지만 암호화 강도는 약하다. 주로 영상 스트리밍 or 무선 암호화방식에 사용된다.
2.1.6 블록 암호
1) 어느 특정 비트 수의 집합(block)을 한 번에 처리하는 암호 알고리즘의 총칭이며 블로그이 비트 수를 블록 길이 라고 한다.
2) 평문을 질정한 크기의 블록으로 잘라낸 후 암호화한다. 일반적으로 8비트(ASCII) or 16비트(Unicode)
3) 스트림 암호화와는 다르게 Round를 사용하고, 반복적으로 암호화 과정을 수행해 암호화 강도를 높일 수 있다.
스트림 기반 암호와 블록 기반 암호의 차이점
구분 |
스트림 암호 |
블록 암호 |
장점 |
암호화 속도가 빠름, 에러 전파현상 없음 |
높은 확산, 기밀성, 해시함수 등 다양 |
단점 |
낮은 확산, 부당한 삽입과 변형에 대한 민감성 |
느린 암호화, 에러 전달 |
사례 |
LFSR, MUX generator |
DES, IDEA, SEED, RC5, AES |
암호화 단위 |
비트 |
블록 |
주요 대상 |
음성, 오디오/비디오 스트리밍 |
일반 데이터 전송, 스토리지 저장 |
2.1.7 블록 암호 공격
2.1.8 인수분해 기반 공개키 암호 방식비디오 스트리밍 일반 데이터 전송, 스토리지 저장2.1.9 이산로그 기반 공개키 암호방식
2.2 해쉬함수와 응용
2.2.1 해쉬함수 일반
2.2.2 전용 해쉬함수별 특징
2.2.3 메시지 인증 코드(MAC)
2.2.4 전자서명
2.2.5 은닉서명
2.2.6 이중서명
'자격증 > 정보보안기사' 카테고리의 다른 글
정보보안 관리 및 법규 - 정보보호 관련 법규 - (0) | 2016.07.21 |
---|---|
정보보안 관리 및 법규 - 정보보호 관리 - (0) | 2016.07.21 |
정보보안일반 - 보안요소 기술 - (0) | 2016.07.21 |
어플리케이션 보안 - 기타 어플리케이션 보안 - (0) | 2016.07.21 |
어플리케이션 보안 - 전자상거래 보안 - (0) | 2016.07.21 |
댓글