정보보안기사 : 암호학

- 암호를 공격하는 4가지 방법

-- 단독 공격 : 입수된 암호문만 가지고 평문을 찾는 방법
-- 평문 공격 : 암호문과 대응하는 평문이 추측이 가능할 경우 이를 가지고 키를 찾는 방법
-- 선택된 평문 공격 : 암호화 기기에 접근이 가능할 경우 평문을 암호문으로 변환하여 키를 유추하는 방법
-- 선택된 암호문 공격 : 복호화 기기에 접근이 가능할 경우 암호문을 평문으로 변환하여 키를 유추하는 방법




- 대칭키(비밀키)와 공개키(비대칭키)

-- 대칭키 : 암호화 키와 복호화 키가 동일한 키. 연산이 빠름. 효율적인 시스템 구축 가능. 치환과 전치의 구조. 개발이 쉬움. 키를 유지관리하는데 어려움.
-- 대칭키 블록암호 : DES, AES, SEED, HIGHT
-- 대칭키 스트림암호 : RC4, A5/1, A5/2, A5/3

-- 공개키 : 송신자와 수신자가 다른 키를 사용하여 비밀통신을 수행. 다른 유저와 키를 공유하지 않고도 암호화 통신이 가능. 송신자는 공개키로 암호화 하고 수신자는 개인키로 복호화함. 대칭키에 비해 요구되는 키가 적음(관리가 용이), 구조가 복잡함
-- 공개키 종류 : RSA, ELGamal, ECC, 전자서명




- 블록암호 : 평문의 길이가 블록 암호의 블록 크기보다 클 때 이를 해결하기 위해 제시된 방법들의 유형

-- ECB(Electronic Code Book) : 평문 블록을 암호화한 것을 그대로 사용. 가장 간단. 기밀성이 낮음. 평문 블록과 암호문 블록이 1:1구조를 이룸. 보안성이 낮음
-- CBC(Cipher Block Changing) : 암호문 블록을 체인처럼 연결시켜서 사용함. 전단계의 암호문 블록과 평문의 내용을 섞어서 암호화함.
-- CFB(Cipher Feedback) : 전단계의 암호문을 암호 알고리즘으로 하여 평문과 XOR연산으로 암호문 블록을 생성
-- OFB(Output Feedback) : 암호 알고리즘의 출력을 암호 알고리즘의 입력으로 피드백
-- CTR(Counter) : 1씩 증가해 가는 카운터를 암호화해서 키 스트림을 생성




- 암호 알고리즘

-- DES : 64비트 블록암호. 56비트 비밀키를 사용.
-- AES : 128비트 블록암호. 128/192/256비트 비밀키를 사용. 라운드 수는 키 길이에 따라 10/12/14로 사용함
-- SEED : 국내개발. 128비트 블록암호. 128/256비트 비밀키를 사용
-- HIGHT : 저전력 경량화 컴 환경에서 기밀성을 제공하는 64비트 블록암호




- 블록암호를 공격하는 유형

-- 차분공격 : 평문 블록들의 비트의 차이에 대하여 대응되는 암호문과 비트의 차이를 이용함
-- 선형공격 : 알고리즘 내부의 비선형 구조를 적당히 선형화 시켜 분석
-- 전수공격 : 암호화할 때 일어날 수 있는 모든 경우의 수를 조사
-- 통계적 분석 : 통계적으로 많이 사용되는 단어나 빈도를 이용해 유추함
-- 수학적 분석 : 통계적인 기법과 함께 쓰임. 수학적인 이론을 이용





- 인수분해 기반 공개키 암호방식 : 충분히 큰 수로 2개의 소수를 찾기는 어렵다는 것을 이용한 암호방식





- RAS는 블록 암호화 방식으로 소인수분해 문제의 어려움에 기반한 알고리즘. Brute forcing, 소인수 곱을 이용한 인수분해에 취약




- Rabin암호는 RAS보다 빠른 방식으로 방식






※ 위 포스팅 내용은 http://blog.naver.com/itbankkr/80208801305블로그름 참고하였습니다

댓글

이 블로그의 인기 게시물

ping 일반오류 (General failure)를 고쳐보자

Piolink TiFront Switch password recovery (파이오링크 스위치 비밀번호 초기화)

Windows 10. 공유폴더 쉽게 삭제하기 (feat. CMD)