2023.07.24 - [컴퓨터 보안] - 1. 정보보호관리 개념
1. 암호학 기본 개념 (Cryptology)
암호기술과 암호해독을 연구하는 학문
암호기술 (Cryptography): 암호화와 복호화
암호해독 (Cryptanalysis): 제3자가 암호문을 해독하는 방법론
1-1. 암호화와 복호화
- 암호기술을 통해 기밀성 유지 가능
- 암호화: $C = E_{K}(P)$
- 복호화: $P = D_{K}(C)$
1-2. 알고리즘과 키
- 변경 가능한 부분 = 키
- 반복해서 사용 = 알고리즘
- 키 공간 (Key Space): 알고리즘에서 사용하는 키값의 크기 (= 키 도메인)
1-3. 암호와 보안 상식
비밀 암호 알고리즘 사용 X | 숨기는 것에 의한 보안은 위험 |
약한 암호는 암호화하지 않는 것보다 위험 | 잘못된 안심을 하게 됨 |
모든 암호는 언젠가 해독됨 | 평문 가치와 해독 비용 간의 밸런스가 중요 |
암호는 보안의 작은 부분 | 가장 약한 링크는 사람임 사회공학 공격: 피싱, 트로이목마, 키로거 등 |
2. 암호기법 분류
2-1. 치환 암호와 전치 암호
치환 암호 (Substitution Cipher) |
평문 문자를 다른 문자로 교환하는 규칙 규칙은 일대일 대응이 아니어도 됨 n 비트일 때 키 공간은 $2^{n}!$ |
전치 암호 (Transposition Cipher) |
평문의 자리를 바꾸는 규칙 일대일 대응 규칙임 n 비트일 때 키 공간은 $n!$ |
2-2. 블록 암호와 스트림 암호
블록 암호 (Block Cipher) |
8비트(ASCII) 또는 16비트(Unicode)에 비례하는 블록 처리 Round를 사용 높은 확산 (Diffusion) |
스트림 암호 (Stream Cipher) |
평문과 키 스트림을 XOR하여 생성 데이터의 순차적 처리를 위해 내부 상태를 가져야 함 이동 통신 등 무선 데이터 보호에 적합 낮은 확안 |
2-3. 위치에 따른 암호화
링크 암호화 (Link Encryption) |
모든 데이터를 암호화함 따라서 라우터(hop)가 패킷의 헤더를 해독하고 다시 암호화 후 전송 ISP와 통신업자가 관여 L1, L2 계층 키 관리는 어렵지만 트래픽 분석에 강함 |
종단간 암호화 (End-to-End Encryption) |
헤더는 암호화하지 않음 L7 계층 키 관리는 쉽지만 트래픽 분석에 약함 |
2-3. 하드웨어와 소프트웨어 암호시스템
- 하드웨어 암호시스템: 성능과 안정성이 높지만 비용이 큼, Stream 방식 사용
- 소프트웨어 암호 시스템: 성능아 안정성이 떨어지지만 비용이 낮음, Block 방식 사용
3. 암호기술
대칭키 암호 | 암호화, 복호화 키가 동일 처리 속도가 빠르고 기밀성 보장 |
비대칭키 (= 공개키) 암호 | 암호화, 복호화 키가 다름 키 분배나 전자서명에 사용됨 |
하이브리드 암호시스템 | 대칭키와 공개키 암호의 장점 조합 |
일방향 해시함수 | 고정된 길이의 해시값 생성 복호화 없이 무결성 검증이 필요할 때 사용 |
메시지 인증코드 (MAC) | 메시지의 무결성과 인증 보장 |
전자서명 | 무결성과 인증 보장 및 부인방지 |
의사난수 생성기 (PRNG) | 난수열을 생성하는 알고리즘 키 생성 |
4. 암호해독
적 또는 암호분석가가 키 혹은 평문을 찾아내는 과정
따라서 복호화와는 다름
케르히호프의 원리에 따라, 암호 해독자는 암호 방식을 알고 있다는 전제가 성립
케르히호프의 원리: 암호시스템의 안전성은 키의 비밀을 지키는데 의존되어야 함
암호문 단독 공격 (COA) | 어떤 암호문을 얻어 해독 시도 |
기지 평문 공격 (KPA) | 추가로 여러 개의 평문 / 암호문 쌍을 획득 |
선택 평문 공격 (CPA) | 평문 / 암호문 쌍을 공격자가 선택 가능 (능동적 공격자) |
선택 암호문 공격 (CCA) | 복호기에 접근할 수 있어, 선택한 암호문의 평문 획득 가능 |
공격자의 능력: COA > KPA > CPA > CCA
5. 암호 알고리즘의 안전성 평가
암호화 방법은 워크팩터가 크도록 설계해야 함
워크팩터: 공격자가 암호를 깨는데 걸리는 시간과 비용
5-1. 암호제품 평가 체계
- 정보보호제품의 안전성 평가: CC (Common Criteria) 기반의 평가
- 암호모듈에 대한 안전성 평가: 미국 NIST가 수행하는 CMVP (Cryptographic Module Validation Program)
5-2. 암호기술 평가
- 암호 알고리즘 평가: 알고리즘의 이론적 안전성만 평가
- 암호모듈 평가: 암호서비스를 제공하는 모듈의 안전성 평가
- 정보보호제품 평가: 암호모듈이 탑재된 제품에 대한 평가
- 응용시스템 평가: 상호 연동해 구성되는 시스템에 대한 평가
5-3. CMVP
- 아래 세 가지 항목을 평가
- 암호기술의 구현 적합성
- 암호키 운용 및 관리
- 물리적 보안
6. 지적 재산권 보호
6-1. 디지털 저작권 관리
스테가노그래피 (Steganography) |
메세지를 은폐 인간이 인지할 수 없을 정도의 미세한 부분에 변화를 주어 정보 입력 |
디지털 워터마킹 (Digital Watermarking) |
원본 내용을 왜곡하지 않으며 저작권 정보를 삽입 강성: 공격을 받아도 쉽게 파괴 X 연성: 공격을 받으면 쉽게 파괴 |
핑거프린팅 (Fingerprinting) |
구매자의 정보를 삽입해 불법 유출 시 배포자 추적 |
디지털 저작권 관리 (DRM) |
디지털 권리 소유자를 확인하고 사용자에게 비용을 청구하는 시스템 |
6-2. 디지털 저작권 관리 (DRM, Digital Rights Management)
- 구성 요소
메타데이터 | 데이터 구조 및 정보 |
패키저 | 패키징 모듈 |
시큐어 컨테이너 | 콘텐츠 배포 단위 |
식별자 | 콘텐츠를 식별하기 위한 식별자 |
DRM 제어기 | 프로세스 제어 |
- DRM 모델
콘텐츠 제공자 | 콘텐츠에 대해 디지털 권리를 가짐 권리 표현 언어 (REL, Rights Expression Language) |
콘텐츠 배포자 | 소비자에게 콘텐츠를 유통 클리어링하우스로부터 대금 정산 |
콘텐츠 소비자 | 콘텐츠 권리 요청 및 대금 지불 |
클리어링하우스 | 재정적 거래를 취급하고 소비자의 사용을 기록 |