1. 접근통제 개요 1-1. 접근통제 개념 비인가된 사용자의 접근을 막음 인가된 사용자의 비인가된 방식의 접근을 막음 인가된 사용자가 인가된 방식을 사용해도, 실수나 의도적으로 정보를 훼손하는 것을 방지함 구성 주체: 접근을 요청하는 능동적인 개체 객체: 접근대상이 되는 수동적인 개체 접근: 주체와 객체 사이의 정보 흐름 1-2. 접근통제 절차 식별 본인의 정체를 시스템에 밝힘 책임추적성 분석에 중요한 자료가 됨 인증 주체의 신원을 시스템이 검증 인가 인증된 주체에게 권리를 부여 알 필요성에 의해, 즉 최소 권한을 부여해야 함 최근에는 책임추적성 단계가 추가됨 (하나의 계정을 여러 명이 공유하면 추적이 어려움) 1-3. 접근통제 요구사항 입력의 신뢰성 입력되는 사용자 정보를 믿을 수 있어야 함. 따라서 ..
1. 키 1-1. 특징 평문과 같은 가치를 지님 키 공간의 크기가 클수록 무차별 공격에 강함 1-2. 키의 종류 세션키 한 번만 사용되는 키 (통신할 때마다 재생성) 마스터키 반복적으로 사용되는 키 CEK (Contents Encrypting Key) 정보를 암호화하는 키 주로 세션키를 사용함 KEK (Key Encrypting Key) 키를 암호화하는 키 주로 마스터키 사용 1-3. 패스워드를 기초로 한 암호 솔트 의사난수 생성기에서 만들어져, KEK을 만들 때 패스워드와 함께 해시함수에 입력됨 사전공격 또는 레인보우 테이블을 이용한 공격을 방어 PBKDF (Password-Based Key Derivation Function) 비밀번호, 반복횟수, 생성할 키의 길이를 입력으로 비밀키 출력 암호키 저장..
1. 전자서명 1-1. 전자서명의 특징 서비스 데이터 근원 인증, 무결성, 부인방지 제공 기밀성 제공 X 방식 송신자는 서명 알고리즘, 수신자는 검증 알고리즘 사용 형식 공개키 서명 방식: 공개키 암호 사용 중재서명방식: 관용 암호 사용 주요 기능 위조 불가 합법적인 서명자만 전자서명 생성 가능 서명자 인증 서명자를 누구든지 검증 가능해야 함 부인방지 서명한 사실 부인 불가능함 변경 불가 서명한 문서는 변경 불가 재사용 불가 다른 전자문서 서명으로 재활용 불가 1-2. 전자서명 구조 RSA 전자서명 구조 소인수분해 문제 기반 ElGamal 전자서명 구조 이산대수 문제 기반의 최초 서명 방식 Schnorr 전자서명 구조 ElGamal 기반의 더 짧은 서명 구조 제안 전자서명 표준 (DSS, Digital ..
1. 일방향 해시함수 임의 길이 메시지를 입력으로 고정된 길이의 해시값을 출력하는 다대일 대응 함수 1-1. 특징 고속으로 고정 길이 해시값 계산 일방향성을 가져 역산 불가 메시지가 다르면 해시값도 다름 (충돌 내성) 1-2. 보안 요구사항 해시함수 전자서명 설명 프리이미지 저항성 (역상 저항성) 약 일방향성 y가 주어졌을 때, y=h(x)를 만족하는 x를 찾는 건 불가능해야 함 제2프리이미지 저항성 (두 번째 역상 저항성, 약한 충돌 내성) 강 일방향성 x가 주어졌을 때 h(x)=h(x′)를 만족하는 x′를 찾는 건 불가능해야 함 충돌 저항성 (충돌 회피성, 강한 충돌 내성) 충돌 회피성 h(x)=h(x′)를 만족하는 x,x′를 찾는 건 불..
1. 키 분배 문제 대칭키 암호 사용 시 생기는 문제, 키는 도청 가능하므로 안전하게 배송해야 함 1-1. 키의 사전 공유 비밀 경로를 통해 임의 키를 선택해 전달 n명의 사용자가 있을 때 각 사용자는 n-1개, TA는 n(n−1)2가지 키를 관리해야 함 1-2. 키배포 센터 (온라인 키 분배) 키배포센터(KDC)에서 암호 통신이 필요해질 때마다 키를 공유 n명의 사용자가 있을 때 n개의 키를 저장하고, 세션 키를 암호화하여 전달함 1-3. Diffie-Hellman 키 교환 최초의 비밀키 교환 프로토콜 (= 키 합의 프로토콜) KDC 없이 통신 주체가 대칭 세션키를 생성함 절차 p, g는 공개됨 A는 R1=gxmodp를, B는 R2=gymodp..
2023.07.25 - [컴퓨터 보안] - 2. 암호학 개요 2. 암호학 개요 2023.07.24 - [컴퓨터 보안] - 1. 정보보호관리 개념 1. 정보보호관리 개념 1. 정보화 사회 1-1. 정보사회 자동화된 지휘통제시스템과 사이버 전쟁 개념 등장 스마트폰의 보급으로 모바일 환경에서의 bsj54.tistory.com 1. 현대 대칭키 암호 1-1. 현대 블록 암호 확산과 혼돈을 만족시키기 위해 전치 요소와 치환 요소를 결합해 블록 암호를 설계함 P-박스 (전치 요소) 단순, 확장, 축소 P-박스로 나뉨 단순 P-박스는 역함수가 존재하나 축소와 확장은 존재 X S-박스 (치환 요소) 역함수가 존재할 수도, 존재하지 않을 수도 있음 역함수가 존재하려면 입력과 출력 비트 수가 동일해야 함 합성 암호 (Pr..
2023.07.24 - [컴퓨터 보안] - 1. 정보보호관리 개념 1. 정보보호관리 개념 1. 정보화 사회 1-1. 정보사회 자동화된 지휘통제시스템과 사이버 전쟁 개념 등장 스마트폰의 보급으로 모바일 환경에서의 정보보호가 중요해짐 1-2. 정보보호 (Information Security) 정보보호는 정보 bsj54.tistory.com 1. 암호학 기본 개념 (Cryptology) 암호기술과 암호해독을 연구하는 학문 암호기술 (Cryptography): 암호화와 복호화 암호해독 (Cryptanalysis): 제3자가 암호문을 해독하는 방법론 1-1. 암호화와 복호화 암호기술을 통해 기밀성 유지 가능 암호화: C=EK(P) 복호화: P=DK(C) 1-2. 알고리즘과 키 변경 가능한..
1. 정보화 사회 1-1. 정보사회 자동화된 지휘통제시스템과 사이버 전쟁 개념 등장 스마트폰의 보급으로 모바일 환경에서의 정보보호가 중요해짐 1-2. 정보보호 (Information Security) 정보보호는 정보를 보호하기 위한 수단과 행위를 의미 가용성을 극대화하면서 위협을 최소화해 안정성을 확보하는 균형점을 찾아야 함 1-3. 목표 기밀성 (Confidentiality) 인가되어야만 (Need-to-Know) 시스템에 접근 가능 보장 기술: 접근 제어, 암호화 무결성 (Integrity) 정해진 절차와 주어진 권한에 의해서만 정보 변경 가능 보장 기술: 접근 제어, 메세지 인증 복구: 침입 탐지, 백업 가용성 (Availability) 사용자가 적시에 서비스를 사용할 수 있어야 함 보장 기술: 백..