본문 바로가기

분류 전체보기

정보보호론-(14) 해시 함수 정보보호론-(14) 해시 함수 해시 함수(Hash Function) - 메시지에 대해 길이가 짧고 일정하며, 고유한 메시지 지문(해시값, 메시지 다이제스트) 생성 - 메시지 지문의 길이는 해시 함수에 따라 128~512 비트 메시지 무결성(Message Integrity) - 메시지가 의도적으로 또는 비의도적으로 변경되지 않은 원본이 맞음을 나타내는 성질 - 메시지 원본 대신 해시값을 사용하여 간단하게 무결성을 확인한다 해시 함수의 응용 - 메시지 무결성 확인(Integrity) - 메시지 발신자 인증(MAC, Message Authentication Code) - 디지털 서명 : 문서에 대한 해시값을 개인키로 암호화(=서명) - 공인 인증서 해시 함수의 성질 - 일방향성 - 약한 충돌 내성 - 강한 충..
정보보호론-(13) 공개키 암호화, RSA 알고리즘, Diffie-Hellman 알고리즘 원리 정보보호론-(13) 공개키 암호화 대칭키 암호화의 장단점 - 강력하고 효과적인 암호화 서비스를 제공 - 그러나, 통신 당사자간 최초 비밀키를 분배하는 문제가 있음 공개키 암호화의 장점 - 한 개의 공개키(Public key)와 한 개의 개인키(Private key)로 구성되는 한 쌍의 키를 사용함으로써 대칭키 암호화의 문제점을 해소함 대칭키 암호화의 원리 - 바이트 또는 블록 단위의 평문을 전치(Transposition)와 치환(Substitution)에 기초하여 암호화 공개키 암호화의 원리 - 숫자로 표현되는 평문을 수학적 함수를 응용하여 다른 숫자로 변환에 기초하여 암호화 - 암호화에 사용된 함수의 역함수를 계산하는 것이 매우 어려운 수학적 특성을 이용함 - 비밀키(Trapdoor)가 주어지면 쉽게 ..
정보보호론-(12) 블록 암호 동작 모드와 중앙 집중형 키 분배 정보보호론-(12) 블록 암호 동작 모드와 중앙 집중형 키 분배 블록 암호 동작 모드란? - 암호학에서 블록 암호 운용 방식(block cipher modes of operation)은 하나의 키 하에서 블록 암호를 반복적으로 안전하게 이용하게 하는 절차를 말한다. 블록 암호는 특정한 길이의 블록 단위로 동작하기 때문에, 가변 길이 데이터를 암호화하기 위해서는 먼저 이들을 단위 블록들로 나누어야 하며, 그리고 그 블록들을 어떻게 암호화할지를 정해야 하는데, 이때 블록들의 암호화 방식을 운용 방식으로 부른다. - 즉, 가변 길이 input 데이터를 블록으로 나눠 암호화하는 블록 암호화 기법을 적용하는데 그 때 그 블록들을 어떤 방법으로 암호화 할 것인지에 대한 것 블록 암호 동작 모드 - ECB(Elect..
정보보호론-(11) 대칭키 블록 암호화, 스트림 암호화 정보보호론-(11) 대칭키 블록 암호화, 스트림 암호화 DES(Data Encryption Standard) - IBM에 의해 고안되고 1976년 미국 표준으로 채택된 대칭키 블록 암호화 기법 - 1998년 해독되어 취약한 암호화 기법으로 알려짐 DES의 구조 - 64bit 블록 - 56bit 키(Key space size = 2^56) - 16 Round - 페이스텔 네트워크(Feistel Network) 구조 - 16 라운드(마지막 라운드)는 좌,우 32bit swap과정이 없음(2차 전치 과정에 위임) DES 전치표(1차, 3차 전치에 적용) DES 라운드 구조 - 페이스텔 네트워크(Feistel Network) 구조 - L(x) = R(x-1) - R(x) = L(x-1) ⊕ F(R(x-1), K..
정보보호론-(10) 암호화 기술 개요 정보보호론-(10) 암호화 기술 개요 암호화 알고리즘이란? - 복호화 키가 있을 때는 쉽게 암호문(Ciphertext)으로부터 평문(Plaintext)를 구할 수 있으나 그렇지 않은 경우 평문(Plaintext)을 구하기가 계산상으로 불가능한 트랩도어(trapdoor) 함수 대칭키 암호화(Symmetric Key Encryption) - 메시지의 송신자가 사용하는 암호화 키와 수신자가 사용하는 복호화 키가 동일한 암호화 기법 공개키 암호화(Public Key Encryption) - 공개키(Public Key)를 일반에 공개하고 개인키(Private Key)는 개인적으로 비밀리에 보관하는 비대칭키 암호화(Asymmetric Encryption) 암호화의 기본적인 동작 - 치환(substitution), ..
정보보호론-(9) 정보 보안 목표와 대책 - 2 정보보호론-(9) 정보 보안 목표와 대책 - 2 메시지 인증 코드(MAC, Message Authentication Code) - 사용자B가 사용자A에게 송신한 메시지(M)가 실제로 사용자B가 송신한 것이 맞는지 확인하는 행위(인증성을 확인) - 사용자B는 전송하고자 하는 메시지(M)과 함께 H(M,pwd)의 해시값을 함께 전송함 - 사용자A는 전송받은 메시지(M')를 자신이 갖고 있는 패스워드를 이용하여 H(M',pwd)의 해시값을 생성하고 수신한 해시값과 비교하여 결과가 일치하면 해당 메시지는 사용자B가 보낸 것으로 확신할 수 있음(인증성 확보) - 재현 공격 방지 : 메시지 인증 코드, H(M, pwd), 를 생성할 때 메시지 순서번호(SQE), 타임 스탬프, 임의의 숫자(nonce)를 포함하여 생..
정보보호론-(8) 정보 보안 목표와 대책 - 1 정보보호론-(8) 정보 보안 목표와 대책 - 1 정보 보안(Information Security) - 하드웨어, 소프트웨어, 서비스, 데이터 그리고 네트워크와 같은 정보 자산을 인적, 환경적 그리고 기술적 공격으로 부터 보호하는 것 정보 보안의 3 요소 : CIA 모델 - 기밀성(Credentiality) - 무결성(Integrity) - 가용성(Availability) + 인증성(Authenticity) + 책임성(Accountability) - 부인 방지(non-repudiation) 기밀성(Credentiality) 유지 - 개인이나 조직의 민감한 정보가 허가 받지 않은 사용자에게 노출되지 않도록 하는 것 - 기밀성 훼손 공격 : 스캐닝, 트래픽 스니핑, 패스워드 깨기 공격 - 기밀성 유지 대책 :..
정보보호론-(7) 세션 하이재킹, APT, 스피어 피싱, 스미싱, 랜섬웨어 정보보호론-(7) 세션 하이재킹, APT, 스피어 피싱, 스미싱, 랜섬웨어 세션 하이재킹 공격(Session Hijacking Attak) 세션(Sesson)이란? - 통신 당사자들간에 구별가능한(Identifiable) 통신이 진행중인 상태 - TCP 연결, 쿠키기반의 웹 세션 세션 하이재킹(Session Hijacking)이란? - 인증 작업이 완료되어 정상적으로 통신이 이루어지고 있는 다른 사용자의 세션을 가로채서 별도의 인증 작업없이 가로챈 세션으로 통신을 지속하는 행위 - 생체 인증, OTP, 챌린지/응답 기법등 강력한 사용자 인증 수단을 무력화 시킬 수 있음 - TCP 연결 하이재킹(TCP Connection Hijacking) - 웹 세션 하이재킹(Web Session Hijacking) T..