분류 전체보기

*개요 사용자가 정보 자원에 접근하기 위해서는 다음과 같은 3단계 활동이 요구된다. 1단계 - 식별 (Identification): "인증 받으려고 하는 사람이 누구인가?" 주체가 본인임을 주장하는 것, ID등을 이용해 본인의 신원을 주장하는 것 2단계 - 인증 (Authentication) : "인증 받으려는 사람이 진짜 그 사람인가?" 어떠한 자원을 사용하려는 주체의 신원을 식별하는 작업 3단계 - 인가 (Authorization) : "이 자원을 사용할 수 있는 사람인가?" 인증을 획득한 주체가 자원에 접근하여 원하는 작업을 할 수 있는 권한이 있는지 확인하는 것 *인증 1) 개체인증 : 개체(사람/기기)의 신원을 증명하기 위한 일련의 과정 - 주장자(Claimant) : 자신의 신원을 증명하고자 ..
* 해시함수 - 정의 : 데이터(입력)을 비교적 작은 크기의 스트링(출력)으로 만드는 방법 : (해시 함수의 출력값은 입력 데이터의 디지털 지문 역할을 한다.) - 성질 1) 고정 길이의 출력 : 어떠한 크기의 메시지라도 입력으로 사용할 수 있어야 한다, 어떤 길이의 메시지가 입력되더라도 출력값은 항상 고정된 길이다. 2) 빠른 계산 속도 3) 메시지가 다르면 해시 값도 다름 : 메시지가 1비트만 달라도 출력값은 완전히 다른 값이 되어야 한다. - 예시 - 해시함수를 사용하는 이유? : 메시지 무결성(integrity)을 제공한다. -> 원본 메시지가 변조되지 않음을 보장해주는 성질 - 메시지 변조 감지 코드(MDC) : 암호학적으로 원본 메시지에 대응하는 메시지 변조 감지 코드를 생성하기 위한 방법으로..
*운용모드의 필요성 - 다수의 블록을 암호화하려면? : 각 블록마다 새로운 키로 암호화? : 각 블록을 독립적으로 암호화? : 각 블록들이 체인 형태로 연결되도록 암호화? : 블록에서 남은 부분은 어떻게 처리? -> 블록암호의 운용모드가 필요하다. *ECB (Electronic codebook) / 전자 코드북 - 운용 모드 중 가장 간단함 *CBC (Cipher block chaining) / *CFB (Cipher feedback) / *OFB (Output feedback) / *CTR (Counter) /
* 블록암호 설계원리 - 평문과 암호문이 고정된 크기의 블록으로 구성된다. - 블록암호는 혼돈과 확신 모두가 적용된다. - 블록암호는 P-box, S-box, 그 밖의 구성요소들(XOR, Shift, Swap)을 결합하여 설계한다. - 여러 라운드를 반복함으로써 혼돈과 확산을 충분히 만족하도록 해야 한다. (라운드의 정의 : 합성암호가 반복적으로 사용되는 것, S-box, P-box, 기타 구성요소들이 결합됨) * 용어정리 1) 혼돈 : 키와 변화가 암호문에 미치는 영향을 감춰야 한다. : 치환이용, S-box 2) 확산 : 평문 한 비트의 변화가 암호문의 모든 비트에 확산되어야 한다. : 순열(전치)이용, P-box 3) 자리대체 / S-box (substitution) : 치환암호 / 입력과 출력의 ..
*암호 기초 +) 추가공부내용 체계 - 전이식 암호시스템 : 형태 변형 X, 규칙에 따라 재배열 - 대치식 암호시스템 : 순서 변경 X, 원래의 문자를 다른 기호로... (단순대치와 다중대치로 구분됨) *암호의 역사 1. 고전암호 1) 스키테일(Scytale) 암호 - BC 400년 스파르타에서 군사용으로 사용하던 암호화 방식 2) 시저(Caesar) 암호 - BC 100년 경에 로마의 줄리어스 시저가 군사적인 목적으로 사용한 암호 - key space : 26 - n(shift)을 모르는 사람이 암호문을 해독하려면 전수조사(brute force)가 필요하다. 3) 모노 알파베틱(Mono-alphabetic) 암호 - 단일 치환 암호 : 평문을 구성하는 알파벳을 다른 알파벳으로 변환 - 시저 암호도 단일..
정보보호이론 개요 (module 3) *대칭키 암호 (Symmetric cryptography) - 특징 1) 암호화에 사용하는 키 = 복호화에 사용하는 키 2) 송신자와 수신자 모두 동일한 키를 공유해야 함 3) 비밀키는 송신자와 수신자 이외에는 알지 못하도록 해야 함 4) 대규모 데이터의 빠른 암호화에 활용 - 종류 (데이터를 변환하는 단위에 따라 블록 암호와 스트림 암호로 분류한다.) 1) 블록 암호 : 고정된 크기의 블록 단위로 암호화/복호화 : 혼돈과 확산 모두가 적용된다. : P-box, S-box, 그 밖의 구성요소들(XOR, Shift, Swap) 을 결합하여 설계한다. : 여러 라운드를 반복함으로써 혼돈과 확산을 만족하도록 해야 한다. 2) 스트림 암호 : 평문을 1비트 단위로 암호화한다..
정보보호이론 개요 (module 2) *암호 기초 - 수동적 공격 : 도청에 의한 내용 파악, 트래픽 분석 - 능동적 공격 : 변조 공격, 삽입 공격, 삭제 공격, 재생 공격, 서비스 거부 공격 - 정보보호 3대 요소 1) 기밀성 : Trudy는 Alice가 Bob에게 보낸 메시지를 볼 수 없어야 한다. 2) 무결성 : Trudy는 Alice가 Bob에게 보낸 메시지를 변조할 수 없어야 한다. 3) 가용성 : Alice와 Bob은 필요할 때 언제든 메시지 서비스를 이용할 수 있어야 한다. - 정보보호 6대 원칙 중 세가지 1) 인증성 2) 책임추적성 3) 부인방지 - 암호학의 분류 - 암호 용어 정의 1) 암호학 : 비밀코드를 만들거나 해독하는 과학 2) 암호기법 : 비밀코드를 만드는 것 3) 암호해독 ..
*공격자관점 - ket point : 보안 조치를 통해 취약점을 제거하고 보안 위험을 줄일 수 있다! : 경제적 측면을 고려하면서 보안 대책을 정의하려면 체계적인 접근이 필요하다. 1. 보안자산 (Security Asset) - 제품의 이해 관계자에게 가치가 있는 것 - 유형, 무형의 상태 - 유형의 예로는 현금, 장비, 하드웨어 - 무형의 예로는 소프트웨어, 영업권 및 지적 재산권 2. 취약점 (Vulnerability) - 정의 : 시스템을 위협의 영향에 노출시키는 시스템의 약점 - 사용자에게 허용된 권한 이상의 동작이나 허용된 범위 이상의 정보 열람을 가능하게 하는 약점을 포함한다. - 사용자 및 관릴자의 부주의나 사회공학 기법에 의한 약점을 포함한다. 약점 : 개발 단계에서 발생하는 보안 관련 오..
qwerty123
'분류 전체보기' 카테고리의 글 목록 (4 Page)