본문 바로가기

정보보호

정보보호론-(15) 메시지 인증 코드(MAC), 디지털 서명, 인증서 정보보호론-(15) 메시지 인증 코드(MAC), 디지털 서명, 인증서 해시 함수 - 해시 함수는 메시지의 무결성(Integrity) 확인에 충분한 서비스를제공한다. - 그러나, 메시지 발신자의 인증성 확인이 불가능하다. 메시지 인증 코드(MAC, Message Authentication Code) - 메시지의 무결성과 인증성을 동시에 보장하는 기술 - 메시지와 송/수신자 간에 서로 공유하고 있는 키(key)를 입력으로 해시값(=MAC)을 생성하는 함수 - 즉, h = H(M,key) - 비밀키를 알 수 없는 제3의 공격자는 mac 생성이 불가능함 - MAC의 구현 : CBC 모드, HMAC 알고리즘 - 그러나, MAC 인증 방식은 공격자가 HMAC 값(해시값)을 탈취한 뒤 추후에 재전송하는 재현 공격에 ..
정보보호론-(14) 해시 함수 정보보호론-(14) 해시 함수 해시 함수(Hash Function) - 메시지에 대해 길이가 짧고 일정하며, 고유한 메시지 지문(해시값, 메시지 다이제스트) 생성 - 메시지 지문의 길이는 해시 함수에 따라 128~512 비트 메시지 무결성(Message Integrity) - 메시지가 의도적으로 또는 비의도적으로 변경되지 않은 원본이 맞음을 나타내는 성질 - 메시지 원본 대신 해시값을 사용하여 간단하게 무결성을 확인한다 해시 함수의 응용 - 메시지 무결성 확인(Integrity) - 메시지 발신자 인증(MAC, Message Authentication Code) - 디지털 서명 : 문서에 대한 해시값을 개인키로 암호화(=서명) - 공인 인증서 해시 함수의 성질 - 일방향성 - 약한 충돌 내성 - 강한 충..
정보보호론-(13) 공개키 암호화, RSA 알고리즘, Diffie-Hellman 알고리즘 원리 정보보호론-(13) 공개키 암호화 대칭키 암호화의 장단점 - 강력하고 효과적인 암호화 서비스를 제공 - 그러나, 통신 당사자간 최초 비밀키를 분배하는 문제가 있음 공개키 암호화의 장점 - 한 개의 공개키(Public key)와 한 개의 개인키(Private key)로 구성되는 한 쌍의 키를 사용함으로써 대칭키 암호화의 문제점을 해소함 대칭키 암호화의 원리 - 바이트 또는 블록 단위의 평문을 전치(Transposition)와 치환(Substitution)에 기초하여 암호화 공개키 암호화의 원리 - 숫자로 표현되는 평문을 수학적 함수를 응용하여 다른 숫자로 변환에 기초하여 암호화 - 암호화에 사용된 함수의 역함수를 계산하는 것이 매우 어려운 수학적 특성을 이용함 - 비밀키(Trapdoor)가 주어지면 쉽게 ..
정보보호론-(12) 블록 암호 동작 모드와 중앙 집중형 키 분배 정보보호론-(12) 블록 암호 동작 모드와 중앙 집중형 키 분배 블록 암호 동작 모드란? - 암호학에서 블록 암호 운용 방식(block cipher modes of operation)은 하나의 키 하에서 블록 암호를 반복적으로 안전하게 이용하게 하는 절차를 말한다. 블록 암호는 특정한 길이의 블록 단위로 동작하기 때문에, 가변 길이 데이터를 암호화하기 위해서는 먼저 이들을 단위 블록들로 나누어야 하며, 그리고 그 블록들을 어떻게 암호화할지를 정해야 하는데, 이때 블록들의 암호화 방식을 운용 방식으로 부른다. - 즉, 가변 길이 input 데이터를 블록으로 나눠 암호화하는 블록 암호화 기법을 적용하는데 그 때 그 블록들을 어떤 방법으로 암호화 할 것인지에 대한 것 블록 암호 동작 모드 - ECB(Elect..
정보보호론-(11) 대칭키 블록 암호화, 스트림 암호화 정보보호론-(11) 대칭키 블록 암호화, 스트림 암호화 DES(Data Encryption Standard) - IBM에 의해 고안되고 1976년 미국 표준으로 채택된 대칭키 블록 암호화 기법 - 1998년 해독되어 취약한 암호화 기법으로 알려짐 DES의 구조 - 64bit 블록 - 56bit 키(Key space size = 2^56) - 16 Round - 페이스텔 네트워크(Feistel Network) 구조 - 16 라운드(마지막 라운드)는 좌,우 32bit swap과정이 없음(2차 전치 과정에 위임) DES 전치표(1차, 3차 전치에 적용) DES 라운드 구조 - 페이스텔 네트워크(Feistel Network) 구조 - L(x) = R(x-1) - R(x) = L(x-1) ⊕ F(R(x-1), K..
정보보호론-(10) 암호화 기술 개요 정보보호론-(10) 암호화 기술 개요 암호화 알고리즘이란? - 복호화 키가 있을 때는 쉽게 암호문(Ciphertext)으로부터 평문(Plaintext)를 구할 수 있으나 그렇지 않은 경우 평문(Plaintext)을 구하기가 계산상으로 불가능한 트랩도어(trapdoor) 함수 대칭키 암호화(Symmetric Key Encryption) - 메시지의 송신자가 사용하는 암호화 키와 수신자가 사용하는 복호화 키가 동일한 암호화 기법 공개키 암호화(Public Key Encryption) - 공개키(Public Key)를 일반에 공개하고 개인키(Private Key)는 개인적으로 비밀리에 보관하는 비대칭키 암호화(Asymmetric Encryption) 암호화의 기본적인 동작 - 치환(substitution), ..
정보보호론-(9) 정보 보안 목표와 대책 - 2 정보보호론-(9) 정보 보안 목표와 대책 - 2 메시지 인증 코드(MAC, Message Authentication Code) - 사용자B가 사용자A에게 송신한 메시지(M)가 실제로 사용자B가 송신한 것이 맞는지 확인하는 행위(인증성을 확인) - 사용자B는 전송하고자 하는 메시지(M)과 함께 H(M,pwd)의 해시값을 함께 전송함 - 사용자A는 전송받은 메시지(M')를 자신이 갖고 있는 패스워드를 이용하여 H(M',pwd)의 해시값을 생성하고 수신한 해시값과 비교하여 결과가 일치하면 해당 메시지는 사용자B가 보낸 것으로 확신할 수 있음(인증성 확보) - 재현 공격 방지 : 메시지 인증 코드, H(M, pwd), 를 생성할 때 메시지 순서번호(SQE), 타임 스탬프, 임의의 숫자(nonce)를 포함하여 생..
정보보호론-(8) 정보 보안 목표와 대책 - 1 정보보호론-(8) 정보 보안 목표와 대책 - 1 정보 보안(Information Security) - 하드웨어, 소프트웨어, 서비스, 데이터 그리고 네트워크와 같은 정보 자산을 인적, 환경적 그리고 기술적 공격으로 부터 보호하는 것 정보 보안의 3 요소 : CIA 모델 - 기밀성(Credentiality) - 무결성(Integrity) - 가용성(Availability) + 인증성(Authenticity) + 책임성(Accountability) - 부인 방지(non-repudiation) 기밀성(Credentiality) 유지 - 개인이나 조직의 민감한 정보가 허가 받지 않은 사용자에게 노출되지 않도록 하는 것 - 기밀성 훼손 공격 : 스캐닝, 트래픽 스니핑, 패스워드 깨기 공격 - 기밀성 유지 대책 :..