전체 글 28

9.키, 난수

Value of the KEY = Value of the Plaintext CEK, Contents Encrypting Key : 정보를 암호화하는 키 KEK, Key Encrypting Key : 키를 암호화하는 키 Session Key : https://로 시작되는 사이트에 접속할 때, SSL/TLS에 의해 암호화된 통신이 수행되며, 그 때 브라우저와 웹서버 사이에서 한번만 사용되는 키를 세션키 라고 한다. Master Key : 세션키와 달리 반복적으로 사용되는 키를 마스터 키 라고 한다. PBE, Password Based Encryption : 패스워드 기반 암호, 사전공격을 막기 위해 존재한다. KEK의 후보를 준비해둔 멜로리의 공격을 예방한다. 난수 : 의사난수생성기 : 소프트웨어만으로는 완..

공부/보안 2019.12.16

8.PKI(공개키 기반 구조)

PKI : 공개키 알고리즘을 위한 키 관리 구조. RFC2822 : 비대칭키 암호시스템에 기초한 공개키 기반구조 => 디지털 인증서를 생성, 관리, 저장, 분배, 취소하는 데 필요한 하드웨어, 소프트웨어, 사랑, 정책 및 절차. 인증기관(CA, Certification Authority) 최상위 인증기관 *KISA 공인인증기관 *한국정보인증 *코스콤 *금융결제원 *한국전자인증 *한국무역정보통신 인증정책을 수립하고 인증서 및 인증서 효력정지 및 폐기목록을 관리하며 , 다른 CA 와의 상호 인증을 제공한다. *공개키 등록과 본인에 대한 인증을 등록기관이나 개체에게 분담시키는 경우도 존재한다. 정책승인기관(PAA, Policy Approving Authority) : root CA 정책인증기관(PCA, Pol..

공부/보안 2019.12.16

7.전자서명

암호방식에 따른 분류 공개키 암호방식 공개키 서명 : 서명자의 검증정보를 공개하여 누구나 검증할 수 있다. 관용적 암호방식 중재서명 : 서명 생성과 검증을 제삼자가 중재하는 방식으로 서명할 때마다 제3자의 참여가 있어야한다. 전자서명이 만족하는 특성 메시지 무결성 메시지 인증 부인 방지 *기밀성을 만족하려면 추가적으로 암호화 알고리즘을 사용하면 된다. 전자서명의 주요기능 위조 불가 : 합법적 서명자만이 전자서명의 생성이 가능하다. 서명자 인증 : 전자서명의 서명자를 누구든지 검증할 수 있어야 한다. 부인방지 : 서명한 사실을 부인 할 수 없다. 변경 불가 : 서명한 문서 내용 변경 불가 재사용 불가 : 전자문서의 서명을 다른 전자문서의 서명으로 사용할 수 없다. RSA 전자서명 구조 전자서명구조에서는 개..

공부/보안 2019.11.27

6.해시함수

개요 : h: D→R (|D|>|R|) 다대일함수 *충돌이 반드시 존재 1) 임의의 길이 String → 고정된 n비트의 String 2) 일방향성 (해싱가능하지만 역산은 할 수 없다) 3) 고속 4) 메시지가 다르면 해시값이 다르다 : ex)악성코드 무결성(변조여부가 없고 같을때) 확인되면 정탐처리 → 충돌이 있어서는 안된다. 왜냐하면 있을 경우 오탐인데 정탐처리가 될 가능성이 생기기 때문이다 따라서 Collision resistance (충돌 저항성 혹은 내성)을 가져야만 한다. Preimage resistance (일방향성, 약일방향성) Second Preimage resistance (약한충돌내성,강일방향성) Collision resistance (강한충돌내성, 충돌회피성) h= H(x)에서 x는..

공부/보안 2019.11.27

5.비대칭키 암호

Key Distribution Problem : 키 분배 문제, 키를 보내면 Eve도 복호화 할 수 있고, 보내지 않으면 Bob이 복호화 할 수 없다. 해결방안 : 1) 키의 사전 공유 (TA, Trusted Authority) 키 관리기관 TA가 사전에 임의의 두 사용자 A, B에게 비밀 경로를 통하여 K(A,B)=K(B,A)를 선택하여 전달한다. 이 방법은 일반적으로 TA와 네트워크 상의 모든 사용자 사이에 안전한 통로가 필요하다. N명의 사용자, 각 사용자가 N-1개의 키를 관리해야한다면 TA가 N(N-1)/2 개의 키를 관리해야한다는 문제점이 있다. 2) 온라인 키 분배 (KDC, Key Distribution Center) TA가 필요할 때마다 키를 공유하는 방법 신뢰받는 제 3자에 의뢰해서 필..

공부/보안 2019.11.23

4.대칭키 암호의 소개

-기본적으로 Feistel 구조를 가진다. -16 Rounds 이다. -64bits Plaintext 와 56bits key(which generates 16 sub-keys)를 가진다. 특징 : -사용되는 P-box 들( 32 to 32 , 32 to 48 )은 비트들을 확산시켜서 평문과 암호문 사이의 관계를 감춘다. -사용되는 S-box는 혼돈을 만족시켜서 암호문과 키사이의 관계를 감춘다. 취약점 : -56비트의 키를 2의 56승번의 조사로 파훼가 가능하다. 보편적으로 사용되는 3중 DES : -키가 2개 : 첫번째와 세번째과정에서는 K1 키를 사용하고, 두번째 과정에서는 K2 키를 사용한다. -키가 3개 : K1, K2, K3 키를 순차적으로 사용한다. Rijndael Algorithm FIPS 1..

공부/보안 2019.11.23

3.대칭키 암호

현대의 블록 암호는 확산(diffusion)과 혼돈(confusion) 등의 성질을 만족시키기 위해서 전치요소(P-Box) 와 치환요소(S-Box) 그리고 그 밖의 구성요소를 결합하여 설계된다. 1) P-박스(Transposition box) : 확산(평문과 암호문 사이의 관계를 감추는 것) 을 만족시킨다. P-BOX input(N) , output(M) 역함수 존재성 Straight Permutaion : 단순 P-박스 N=M O Compression Permutation : 축소 P-박스 N>M X Expansion Permutation : 확장 P-박스 N

공부/보안 2019.11.19

2.암호학 개요

1) 비밀 암호 알고리즘 사용 금지 : 구조 폭로시 끝장난다. 2) 약한 암호는 암호화 하지 않은것보다 위험하다 : 잘못된 안심감을 심어주기 때문이다. 3) 어떤 암호라도 언젠가 해독된다 : trade off(밸런스) 가 중요하다 4) 암호는 보안의 아주 작은 부분이다 : phishing, Trojan horse, keylogger 과 같은 Social engineering을 조심하자. 1) Substitution Cipher 치환암호 2) Transposition Cipher 전치암호 평문과 암호문의 문자 집합이 동일하고, 일대일 대응한다. 3) Block Cipher 블록암호 블록 : 특정 비트수의 집합 평문을 일정크기 ASCII 8bit, Unicode 16bit 로 잘라내고 이를 '블록'이라 정의..

공부/보안 2019.11.17

1.정보보안 개요

​ 1) 기밀성(Confidentiality)​ ​오직 인가된 사람, 프로세스, 시스템만이 알필요성(Need to know)에 근거하여 시스템에 접근해야 한다는 원칙이다. 데이터 처리의 모든 접속점에서 Secrecy가 강제되고, 정보 유출 예방을 보장한다. ex ) 접근제어, 암호화​ ​2) 무결성(Integrity) 정보의 내용이 불법적으로 변경, 삭제, 생성되지 않는다. ex) 접근제어, 메시지 인증 / 복구를 위한 백업, 침입탐지 기술이 필요하다. ​ 3) 가용성(Avaliability) 시스템이 지체없이 동작하도록 하고, 합법적 사용자가 서비스 사용을 거절당하지 않도록 한다. 4) 인증성(Authentication & Authenicity) 신뢰할 수 있는 출처, 사용자, 진짜라는 성질을 확인 할..

공부/보안 2019.11.17