본문 바로가기

정보보호/정보보호론(박승철)

정보보호론-(18) 생체기반 인증, 분산 인증 정보보호론-(18) 생체기반 인증, 분산 인증 생체인식(biometric) 사용자 인증 - 사용자의 생체적 특징(Physiological Charateristics) 또는 행동적 특징(Behavioral Characteristics)을 이용하여 사용자의 신원을 확인하는 방법 - 장점 : 추측 및 도용이 불가능하여 안전 - 단점 : 고비용의 장비가 필요함. 얼굴 인식 생체 인증 - 얼굴을 구성하는 눈, 눈썹, 코, 입술의 생체 특징을 이용한 인증 기술 - 장점 : 사용자 얼굴을 카메라 촬영함으로써 간단한 방식으로 인증 가능 - 단점 : 안경, 수염, 나이에 따른 얼굴 모양 변화에 따른 인식 정확도 하락 지문 인식 생체 인증 - 손가락 지문을 통한 인증 기술 - 장점 : 비교적 간단한 장치로 구현이 가능하고..
정보보호론-(17) 원격 사용자 인증 정보보호론-(17) 원격 사용자 인증 보안 위협 - 도청 - 재현 공격(Replay Attack) - 중간자 공격(Man-In-The-Middle Attack) - 인증 후 세션 하이재킹 공격(Post-authentication Session Hijacking) 원격 사용자 인증 - 서버마다 반복적인 사용자 인증 - 다수의 신원 증명 정보 유지 관리 - 서버마다 사용자의 신원 정보 노출(신뢰도 낮은 서버에 의한 개인정보 유출 가능성) - 해결책 : SSO(Single Sign-On) : 신뢰할 수 있는 서버의 인증 결과를 다른 서버에서 재인증 없이 인정 챌린지-응답(Challenge-Response) 기법 // 원격 사용자 인증 - 도청 문제와 재현 공격 문제를 동시에 해결하기 위해 제안된 기법 챌린지(..
정보보호론-(16) 사용자 인증, 패스워드 기반 인증 정보보호론-(16) 사용자 인증, 패스워드 기반 인증 사용자 인증(User Authentication) - 통신하고자 하는 상대방이 제시한 신원(Identity)의 진위를 검증하는 작업으로써 통신의 상대방이 실제로 통신하고자 하는 실체(entity)가 맞는 지 확인하는 작업 사용자 인증 수단 - something you have : 여권, 신분증, 인증서(certificate) - something you know : 패스워드 PIN - somthing you are : 지문, 홍채 메시지 인증(Message Authentication) - 통신 세션에서 송신자는 매 메시지 마다 메시지 인증 코드(MAC)를 메시지와 함께 수신자에게 제시 사용자 인증(User Authentication) - 통신 세션을 ..
정보보호론-(15) 메시지 인증 코드(MAC), 디지털 서명, 인증서 정보보호론-(15) 메시지 인증 코드(MAC), 디지털 서명, 인증서 해시 함수 - 해시 함수는 메시지의 무결성(Integrity) 확인에 충분한 서비스를제공한다. - 그러나, 메시지 발신자의 인증성 확인이 불가능하다. 메시지 인증 코드(MAC, Message Authentication Code) - 메시지의 무결성과 인증성을 동시에 보장하는 기술 - 메시지와 송/수신자 간에 서로 공유하고 있는 키(key)를 입력으로 해시값(=MAC)을 생성하는 함수 - 즉, h = H(M,key) - 비밀키를 알 수 없는 제3의 공격자는 mac 생성이 불가능함 - MAC의 구현 : CBC 모드, HMAC 알고리즘 - 그러나, MAC 인증 방식은 공격자가 HMAC 값(해시값)을 탈취한 뒤 추후에 재전송하는 재현 공격에 ..
정보보호론-(14) 해시 함수 정보보호론-(14) 해시 함수 해시 함수(Hash Function) - 메시지에 대해 길이가 짧고 일정하며, 고유한 메시지 지문(해시값, 메시지 다이제스트) 생성 - 메시지 지문의 길이는 해시 함수에 따라 128~512 비트 메시지 무결성(Message Integrity) - 메시지가 의도적으로 또는 비의도적으로 변경되지 않은 원본이 맞음을 나타내는 성질 - 메시지 원본 대신 해시값을 사용하여 간단하게 무결성을 확인한다 해시 함수의 응용 - 메시지 무결성 확인(Integrity) - 메시지 발신자 인증(MAC, Message Authentication Code) - 디지털 서명 : 문서에 대한 해시값을 개인키로 암호화(=서명) - 공인 인증서 해시 함수의 성질 - 일방향성 - 약한 충돌 내성 - 강한 충..
정보보호론-(13) 공개키 암호화, RSA 알고리즘, Diffie-Hellman 알고리즘 원리 정보보호론-(13) 공개키 암호화 대칭키 암호화의 장단점 - 강력하고 효과적인 암호화 서비스를 제공 - 그러나, 통신 당사자간 최초 비밀키를 분배하는 문제가 있음 공개키 암호화의 장점 - 한 개의 공개키(Public key)와 한 개의 개인키(Private key)로 구성되는 한 쌍의 키를 사용함으로써 대칭키 암호화의 문제점을 해소함 대칭키 암호화의 원리 - 바이트 또는 블록 단위의 평문을 전치(Transposition)와 치환(Substitution)에 기초하여 암호화 공개키 암호화의 원리 - 숫자로 표현되는 평문을 수학적 함수를 응용하여 다른 숫자로 변환에 기초하여 암호화 - 암호화에 사용된 함수의 역함수를 계산하는 것이 매우 어려운 수학적 특성을 이용함 - 비밀키(Trapdoor)가 주어지면 쉽게 ..
정보보호론-(12) 블록 암호 동작 모드와 중앙 집중형 키 분배 정보보호론-(12) 블록 암호 동작 모드와 중앙 집중형 키 분배 블록 암호 동작 모드란? - 암호학에서 블록 암호 운용 방식(block cipher modes of operation)은 하나의 키 하에서 블록 암호를 반복적으로 안전하게 이용하게 하는 절차를 말한다. 블록 암호는 특정한 길이의 블록 단위로 동작하기 때문에, 가변 길이 데이터를 암호화하기 위해서는 먼저 이들을 단위 블록들로 나누어야 하며, 그리고 그 블록들을 어떻게 암호화할지를 정해야 하는데, 이때 블록들의 암호화 방식을 운용 방식으로 부른다. - 즉, 가변 길이 input 데이터를 블록으로 나눠 암호화하는 블록 암호화 기법을 적용하는데 그 때 그 블록들을 어떤 방법으로 암호화 할 것인지에 대한 것 블록 암호 동작 모드 - ECB(Elect..
정보보호론-(11) 대칭키 블록 암호화, 스트림 암호화 정보보호론-(11) 대칭키 블록 암호화, 스트림 암호화 DES(Data Encryption Standard) - IBM에 의해 고안되고 1976년 미국 표준으로 채택된 대칭키 블록 암호화 기법 - 1998년 해독되어 취약한 암호화 기법으로 알려짐 DES의 구조 - 64bit 블록 - 56bit 키(Key space size = 2^56) - 16 Round - 페이스텔 네트워크(Feistel Network) 구조 - 16 라운드(마지막 라운드)는 좌,우 32bit swap과정이 없음(2차 전치 과정에 위임) DES 전치표(1차, 3차 전치에 적용) DES 라운드 구조 - 페이스텔 네트워크(Feistel Network) 구조 - L(x) = R(x-1) - R(x) = L(x-1) ⊕ F(R(x-1), K..