치환 암호와 전치 암호
치환 암호 : 평문의 문자를 다른 문자로 교환하는 규칙이다.
전치 암호 : 문자 집합 내부에서 자리를 바꾸는 규칙이다.
블록 암호와 스트림 암호
블록 암호 : 평문을 일정한 크기의 블록으로 잘라낸 후 암호화 알고리즘을 적용하여 암호화한다.
스트림 암호 : 데이터 흐름(스트림)을 순차적으로 처리해가는 암호 알고리즘이며, 평문과 키 스트림을 XOR하여 암호화한다.
구분 |
블록 암호 |
스트림 암호 |
장점 |
높은 확산, 기밀성, 해시함수 |
빠른 암호화, 에러 전달X |
단점 |
느린 암호화, 에러 전달O |
낮은 확산 |
사례 |
DES,AES, IDEA, SEED, RC5 |
LFSR, MUX generator |
암호화 단위 |
블록 |
비트 |
주요 대상 |
일반 데이터 전송, 스토리지 저장 |
음성, 오디오/비디오 스트리밍 |
링크 암호화와 종단간 암호화
링크 암호화
:물리 계층과 데이터링크 계층에서 암호화
종단간 암호화
:애플리케이션 계층에서 암호화
구분 |
링크 암호화 |
종단간 암호화 |
특징 |
(ISP나 통신업자)가 암호화 헤더를 포함한 모든 데이터를 암호화 사용자가 알고리즘 통제 X |
(사용자)가 암호화 헤더는 암호화하지 않음 사용자가 알고리즘 통제 O |
장점 |
운영이 간단 트래픽분석을 어렵게 함 (온라인)으로 암호화 |
중간 노드에서도 (데이터가 암호문으로 존재) 사용자 인증 등 (높은 수준의 보안 서비스를 제공 가능) |
단점 |
중간 노드에서 (데이터가 평문으로 노출) (다양한 보안서비스를 제공하는데 한계) 모든 노드가 암호화 장비를 갖추어야하므로 네트워크가 커지면 비용 과다 |
트래픽분석에 취약 (오프라인)으로 암호화 |
주요 암호기술
대칭키 암호 |
암·복호화할 때 사용하는 키가 동일한 암호 알고리즘 방식 |
비대칭키(공개키) 암호 |
암·복호화할 때 사용하는 키가 서로 다른 암호 알고리즘 방식 |
하이브리드 암호 시스템 |
대칭키 암호와 공개키 암호의 장점을 조합한 것 |
일방향 해시함수 |
무결성을 제공하는 기술 |
메시지 인증코드 |
무결성과 인증을 제공하는 암호 기술 |
전자서명 |
무결성을 확인하고, 인증과 부인방지를 하기 위한 암호 기술 |
의사난수 생성기 |
난수열을 생성하는 알고리즘 |
암호학자의 도구 상자 |
하이브리드 암호 시스템을 제외한 6가지를 합한 것이 암호학자의 도구 상자 |
기타 암호기술
스테가노그래피
:암호화는 메지시 내용을 은폐하는 것을 의미하며, 스테가노그래피는 다른 무언가로 감추어 메시지 자체를 은폐하는 것을 의미한다.
:전달하려는 기밀 정보를 이미지 파일이나 MP3 파일 등에 암호화해서 숨기는 심층암호 기술이다.
워터마크
:원본의 내용을 왜곡하지 않는 범위 내에서 혹은 사용자가 인식하지 못하도록 저작권 정보를 디지털 콘텐츠에 삽입하는 기술을 말한다.
:(투명,가시,강한,약한)워터마킹
핑거프린팅
:디지털 콘텐츠를 구매할 때 구매자의 정보를 삽입하여 불법 배포 발견 시 최초의 배포자를 추적할 수 있게 하는 기술이다.
디지털 저작권 관리(DRM)
:디지털 미디어의 불법 또는 비인가된 사용을 제한하기 위하여 저작권 소유자나 판권 소유자가 이용하는 정보 보호 기술의 일종인 접근제어 기술이다.
케르크호스프의 원리(Kerckhoff's principle)
:키를 제외한 시스템의 다른 모든 내용이 알려지더라도 암호시스템은 안전해야 한다는 원리이다.
암호분석의 종류
암호문 단독 공격(COA, Ciphertext Only Attack) |
통계적 성질, 문장의 특성 등을 추정하여 해독하는 방법 |
기지 평문 공격(KPA, Known Plaintext Attack) |
암호문에 대응하는 일부 평문이 사용가능한 상황에서의 공격 |
선택 평문 공격(CPA, Chosen Plaintext Attack) |
평문을 선택하면 대응하는 암호문을 얻을 수 있는 상황에서의 공격 |
선택 암호문 공격(CCA, Chosen Ciphertext Attack) |
암호문을 선택하면 대응하는 평문을 얻을 수 있는 상황에서의 공격 |
암호기술 평가
-암호 알고리즘 평가
-암호모듈 평가
-정보보호시스템에 대한 공통 평가 기준(CC, Common Criteria), CC 기반의 정보보호제품 평가
-응용시스템 평가
암호모듈의 안정성 평가(CMVP, Cryptographic Module Validation Program)
:CMVP는 암호모듈 안전성 검증을 위한 프로그램이다.
'보안서적 > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기시험 정리 - 6 (0) | 2017.06.23 |
---|---|
정보보안기사 필기시험 정리 - 5 (1) | 2017.06.09 |
정보보안기사 필기시험 정리 - 4 (0) | 2017.05.31 |
정보보안기사 필기시험 정리 - 3 (1) | 2017.05.24 |
정보보안기사 필기시험 정리 - 1 (1) | 2017.05.22 |