암호학

[정보보안기사] 암호학 #1

박진우98 2023. 9. 10. 00:15

1. 암호학의 기본 개념

 

정의 : 암호문을 만들고 평문으로 복원 시키는 암호기술 및 암호해독

 

암호에서 사용하는 이름 

  • 앨리스, 밥 : 송·수신자
  • 이브 : 소극적 공격자
  • 맬로리 : 적극적 공격자
  • 트렌트 : 중립자
  • 빅터 : 검증자

암호화와 복호화

암호라는 기술을 사용하여 기밀성을 유지

 

암·복호화의 기호적 표현

평문 : M, P

암호문 : C

암호화 알고리즘 : E

복호화 알고리즘 : D 

키 :  K

C = Eₖ(P) 평문 P를 키 K로 암호화하여 암호문 C를 얻는다.
P = Eₖ(C) 암호문 C를 키 K로 복호화하여 평문 P를 얻는다.

 

암호와 보안 상식

  • 비밀 암호 알고리즘 사용 금지 - 숨기는 것에 의한 보안, 위험하고 어리석은 짓
  • 약안 암호는 암호화하지 않는 것보다 위험 - 잘못된 안심
  • 어떤 암호라도 언젠가는 해독 - 시간과 평문의 가치를 밸런스 있게
  • 암호화는 보안의 아주 작은 부분 - 가장 약한 링크는 암호가 아니라 사람

2. 암호기법의 분류

 

치환암호와 전치암호

치환 암호
(Substitution)
평문에서 사용하는 문자 != 암호문에서 사용하는 문자
교환하는 규칙, 일대일 대응 아니어도 된다.
전치 암호
(Transposition)
평문에서 사용하는 문자 = 암호문에서 사용하는 문자
자리를 바꾸는 규칙, 일대일 대응 규칙

 

블록 암호와 스트림 암호

  • 블록 암호 : 크기는 8비트 or 16비트 Round를 사용, 암호화가 진행되었는가 하는 내부 상태를 가질 필요가 없다.

  • 스트림 암호 : XOR 하여 생성, 데이터의 흐름을 순차적으로 처리하기 때문에 내부상태 가지고 있다. 이동통신 등의 무선 데이터 보호

구분 블록 암호 스트림 암호
장점 높은 확산, 기밀성, 해시함수 등 다양 암호화 속도 빠름, 에러 전파현상 없음
단점 느린 암호화, 에러 전달 낮은 확산
사례 DES, IDEA, SEED, RC5, AES LSFR
암호화 단위 블록 비트
주요 대상 일반 데이터 전송, 스토리지 저장 음성, 오디오/비디오 스트리밍

위치에 따른 암호화 구분

  • 링크 암호화 : 각 홉 마다 해독, 라우터는 헤더 부분을 해독하고 다시 암호화하고 진행방향으로 보낸다.                 (User-transparent)
  • 종단간 암호화 : 각 홉마다 해독할 필요 없다. 애플리케이션 계층에서 암호화 이루어진다. (사용자 인증)

3. 주요 암호기술에 대한 개괄

 

대칭키 암호화 비대칭키 암호

대칭키 암·복호화 키가 같다. 빠른 처리속도, 기밀성 보장
비대칭키 암·복호화 키가 다르다. 느린 처리속도, 키 분배, 전자서명, 카드번호 같은 작은 데이터 암호

하이브리드 암호시스템

대칭키, 비대칭키 장점을 조합

 

일방향 해시함수

임의의 길이의 메세지를 고정된 길이의 해시값으로 생성, 해시값만으로는 입력 메시지를 유추할 수 없다.

복호화 없이 입력값의 정확성 검증이 필요한 경우 사용 ☞무결성 검증

 

메시지 인증코드

무결성, 인증을 제공하는 암호 기술

 

전자서명

무결성, 인증, 부인방지 제공하는 암호 기술


4. 암호 분석(암호 해독)

 

개요

암호문으로부터 평문을 찾으려는 시도를 암호 해독 ☞ 공격자 / 해독과 복호화 구분

암호 방식을 알고 있다는 전제 (키르히호프의 원리)

 

암호 분석의 분류

  • 암호문 단독 공격(COA) : 오로지 암호문만 얻어서 평문과 키를 찾는 것
  • 기지 평문 공격(KPA) : 암호문외에 여러개의 평문/암호문 쌍을 얻는다. 평문/암호문 쌍은 공격자에게 미리 주어진다.
  • 선택 평문 공격(CPA) : 평문/암호문 쌍을 공격자가 선택, 위와 달리 능동적 공격 *암호기에 붙어서
  • 선택 암호문 공격(CCA) : 암호문을 선택하고 대응되는 평문 얻는다. 견디면 강한 암호 알고리즘 *복호기에 붙어서

5. 암호 알고리즘의 안전성 평가

 

암호제품 평가체계 

CC : 정보보호제품

CMVP : 암호모듈에 대한 안전성 평가

 

암호기술의 안전성 평가(CMVP)

  • 암호기술의 구현 적합성 평가
  • 암호키 운용 및 관리
  • 물리적 보안

6. 지적 재산권 보호

 

스테가노그래피

메세지 자체를 은폐하는 것

 

디지털 워터마킹

지폐의 제조과정, 원본의 내용을 왜곡하지 않는 범위내에서 사용자가 인지하지 못하도록 저작권 정보 삽입

 

핑거 프린팅

구매자의 정보를 삽입

디지털 저작권 관리

DRM 구성 요소

  • 메타데이터 : 데이터의 구조 및 정보
  • 패키저 : 패키징 하는 모듈
  • 시큐어컨테이너 : 배포 단위
  • DRM 제어기 : 프로세스를 제어한다.