보안기사 5

안전성 평가

1) 안전성 개념계산적으로 안전함 : 공격을 위해 필요한 계산량이 매우 커 현실적으로 공격할 수 없는 경우무조건적인 안전함 : 무한한 계산 능력이 있어도 공격할 수 없는 경우암호화 방법을 설계하는 목표암호 해독 비용이 암호화된 정보의 가치를 초과하게 함암호 해독 시간이 정보의 유효 기간을 초과하게 함 2) 암호제품 평가체계정보보호 시스템에 대한 평가는 각국이 서로 다른 평가 기준을 가진다.안전성 평가는 세계적으로 공통 평가를 위한 체계를 준비 중에 있으며 대표적으로 CC(Common Criteria)기반의 정보보호제품 안전성 평가이다.암호 모듈에 대한 안전성 평가로는 미국 NIST가 수행하는 CMVP(Cryptographic Module Validation Program)이 세계적..

암호 분석

1) 개요암호방식의 정규 참여자가 아닌 제 3자가 암호문으로부터 평문을 찾으려는 시도를 암호 해독 또는 공격이라 한다.** 케르히호프의 원리 암호 해독자는 현재 사용되고 있는 암호 방식(알고리즘)을 알고 있다는 전제하에 암호 해독을 시도하는 것으로 간주한다2) 암호 분석의 분류(가) 암호문 단독 공격 (COA, Ciphertext Only Attack)Eve가 단지 어떤 암호문을 얻어서 대응되는 평문과 키를 찾는 것. (Eve는 알고리즘을 알고 있고 암호문을 가로챌 수 있다고 가정)(나) 기지 평문 공격 (KPA, Known Plaintext Attack)Eve는 해독하려는 암호문 외에 추가로 여러개의 평문/암호문 쌍을 얻는다. (Eve에게 평문/암호문 쌍이 미리 주어지며, C - P..

주요 암호기술에 대한 개괄

1) 대칭키 암호와 비대칭키(공개키) 암호 대칭키 암호 (Symmetric cryptography)는 암호화 & 복호화할 때 사용하는 키가 동일하다. 대칭키 암호화 방식은 비교적 빠른 처리속도를 제공함으로 암호키의 길이가 작아서 일반 정보의 기밀성 보장을 위한 용도로 사용한다. 비대칭키 암호(Asymmetric cryptography)는 암호화 & 복호화할 때 사용하는 키가 다르다. 공개키 암호화 방식은 비교적 느린 처리속도를 제공함으로 대칭키 암호화 방식의 키 분배나 전자서명 또는 카드번호와 같은 작은 크기의 데이터 암호화에 많이 사용한다. 2) 하이브리드 암호시스템 대칭키 암호와 공개키 암호를 조합한 방식 3) 일방향 해시함수 해시함수는 임의의 길이를 갖는 메시지 입력에 대하여 고정된 길이의 해시값 ..

암호기법의 분류

1) 치환암호와 전치 암호 (가) 치환 암호(대치 암호, Substitution Cipher) 비트, 문자 또는 문의 블록을 다른 블록으로 대체한다 평문의 문자를 다른 문자로 교환하는 규칙이다. (일대일 대응이 아니어도 상관없다) (나) 전치 암호(Transposition Cipher) 비트, 문자 또는 문의 블록이 원래 의미를 감추도록 재배열한다. 문자 집합 내부에서 자리를 바꾸는 규칙이다. (일대일 대응 규칙을 갖는다) 2) 블록 암호와 스트림 암호 (가) 블록 암호(Block Cipher) 특정 비트 수의 집합을 한 번에 처리하는 암호 알고리즘의 총칭. 이 집합을 블록이라 하며, 블록의 비트 수를 블록 길이라고 한다. 평문을 일정한 크기의 블록으로 잘라낸 후 암호화하며 일반적으로 8비트(ASCII)..

정보보호 개요

정보화 사회의 정보 보호 (1) 정보사회 특성 사이버환경의 특징 비대면성 익명성 시간 및 공간적 운영의 무제한성 무제한적인 정보 및 신속한 전송 미래의 범죄 및 전쟁 공간 사이버공격의 특징 공격 기술의 지능화 및 고도화 전파경로의 다원화 초고속화 및 초 단기화 분산화 및 에이전트화 (2) 정보보호 정보보호의 정의 기밀성, 무결성, 가용성, 인증성 및 부인방지를 보장하기 위하여 기술적, 물리적, 관리적 보호대책을 강구하는 것 정보의 활용과 정보의 통제 사이에서 균형감각을 갖는 행위 정보보호의 목표 기밀성 : 오직 인가된 사람/프로세스/시스템만 시스템에 접근해야 한다는 원칙 → 접근제어, 암호화 무결성 : 정해진 절차에 따라, 주어진 권한에 의해서만 변경되어야 한다는 원칙 → 접근제어, 메시지 인증 / 변경..