반응형
정보보안기사 필기 1-5. 정보보호 일반 요점 정리(1)
※ 정보보안기사 필기시험 전 점검 용
1. 암호학
1) 암호 기술 평가
- 암호 알고리즘 평가
- 암호 알고리즘 자체의 이론적 안전성만 평가
- 암호 모듈 평가
- 암호 알고리즘 자체의 이론적 안전성과는 별개로 암호 서비스(기밀성, 무결성)를 제공하는 암호 모듈에 대한 안전성 평가
- CMVP의 평가 항목은 구현 적합성, 암호키 운용 및 관리, 물리적 보안
- 정보보호 제품 평가
- CC(Common Criteria) : 정보보호 시스템에 대한 공통 평가 기준
- 암호 알고리즘, 암호 모듈에 대한 평가를 독자적으로 하도록 규정
2. 대칭키 암호
1) 확산과 혼돈
- 확산(Diffusion) : 암호문과 평문 사이의 관계를 숨기는 성질
- 혼돈(Confusion) : 암호문과 키 사이의 관계를 숨기는 성질
2) 블록 암호에 대한 공격
- 차분분석(차분해독법)
- 1990년 Biham, Shamir가 개발한 선택 평문 공격
- 두 개의 평문 블록의 비트 차이에 대하여 대응되는 암호문 블록의 비트 차이를 이용하여 키를 찾는 공격
- 암호문의 변화 형태를 조사하여 해독
- 선형 분석
- 1993년 마츠이(Matsui)에 의해 개발된 기지 평문 공격
- 내부 비선형 구조를 적당히 선형화 시켜 키를 찾는 공격
- 암호화 과정에서 근사적 선형 관계식을 찾았다면, 선택 평문 공격 수행할 수 있다.
- 전수 공격, 통계적 분석, 수학적 분석
3) 동기식 스트림 암호(Synchronous Stream Cipher)
- 키 스트림과 평문/암호문이 아무런 관계가 없기 때문에 상호 동기화가 필수이다.
- 의도적 변조를 복호화 단계에서 검출해 낼 수 없다.
- 암호화 문자열을 전송할 시에 특정 비트가 다른 값으로 손상되었어도 복호화 시 다른 비트에는 영향을 미치지 않는다.
- 전송 도중에 변조되어도 후속 암호문에 오류 영향이 파급되지 않는다.
- 전송 오류에서 비트가 사라지거나 잘못된 비트가 추가되는 경우 오류가 난 시점 이후 복호화가 실패된다.
4) 비동기식 스트림 암호(자기 동기식)
- 키 스트림 생성 시 이전의 평문이나 암호문에 종속되어 상호 동기화가 필요 없다.
- 변조된 암호문이 후속 암호문 복호화에 사용되지 않아 오류 파급이 제한적이다.
- 암호화 문자열을 전송할 시에 특정 비트가 다른 값으로 손상되었어도 일부분만 복호화에 실패하며 그 이후에는 다시 정상적인 복호화 값을 얻을 수 있다.
- 암호문이 전송 도중 변경되어도 자기 동기화 가능
5) LFSR(Linear Feedback Shift Register)
- 4비트 단위 상태 값을 사용하며 길이가 작으면 쉽게 해독된다.
- 초기값을 Seed라고 한다.
- 선형 함수는 XOR 연산 사용
- 레지스터가 가질 수 있는 값은 유한적이며, 특정 주기에 의해 반복된다.
- LFSR의 길이 중 최소의 길이를 선형 복잡도라고 한다.
- 비교적 작은 비트로 긴 무작위 키를 만들지만 기지 평문 공격에 취약하다.
6) 3 DES(Data Encryption Standard)
- 두 개의 키를 갖는 3DES
- 암호화 과정의 중간단계에서는 복호화 알고리즘을 사용
- 세 개의 키를 갖는 3DES
- 두 개의 키를 갖는 3 DES는 기지 평문 공격의 가능성이 있다.
- PGP에서 사용
7) AES(Advanced Encryption Standard)
- 선정기준(Criteria)
- 안전성(Security), 비용(Cost), 구현 효율성(Implementation)
- 라운드(Rounds)
- 128 비트 평문 / 128, 192, 256 비트 키(라운드 키는 128 비트 동일) / 10, 12, 14 라운드 수
- SPN 구조로 라운드 함수가 역변환되어야 한다는 제약이 있지만 더 많은 병렬성(Parallelism) 제공
- 암호화 과정
- SubByte() 연산 : 비선형을 갖는 S-box를 적용하여 바이트 단위로 치환
- ShiftRow() 연산 : 행 단위로 순환 시프트를 수행
- MixColumns() 연산 : 높은 확산 제공, 마지막 라운드에서 수행하지 않음
- AddRoundKey() 연산 : 마지막 라운드 키와 State를 XOR 연산
8) 기타 블록 암호 알고리즘
- IDEA(International Data Encryption Algorithm)
- 64 비트 평문 / 128 비트 키 / 8.5 라운드 수
- S-box를 사용하지 않고 대수적 구조가 서로 다른 연산을 교대로 사용하여 암호화적 강도 증가
- PGP 채택
- SEED(국내)
- 128 비트 평문 / 128, 256 비트 키 / 16, 24 라운드 수
- Feistel 구조로 한국 표준 블록 암호 알고리즘
- ARIA(국내)
- 학/연/관이 공동으로 개발한 정보보호 기술
- 128 비트 평문 / 128, 192, 256 비트 키(ISPN 구조)
- HIGHT(국내)
- 저전력, 경량화 컴퓨팅 환경에서 사용
- LEA(Lightweight Encryption Algorithm)
- 128 비트 경량 고속 블록 암호 알고리즘
- 대용량 데이터를 빠르게 처리하거나 스마트폰 보안, IoT 등 저전력 암호화에 사용
- 단 시간에 배치작업을 해야 하는 금융분야에 강하다.
9) Feistel / SPN 블록 암호 알고리즘
- Feistel : DES, CAST, RC5, RC6, Blowfish, MISTY
- SPN : SAFER, SHARK, Square, CRYPTON, AES(Rijndael)
10) 블록 암호 운영 모드
- ECB(Electrionic Code Book)
- 패딩 필요
- 독립성 우수, 오류가 다른 블록에 영향을 주지 않음
- 데이터베이스 암호화 시 사용
- CBC(Cipher Block Chaining)
- 평문 블록은 암호화되기 전에 이전 암호문과 XOR 된다.
- 초기 백터 사용, 패딩 필요
- 암호문을 제대로 복호화하기 위해서 평문이 순서대로 배열되어 있어야 한다.
- 복호화 시 암호문 Ci에서 에러가 발생하면 Pi, Pi+1에서 에러가 발생, Ci+2부터 정상적으로 복호화
- 암호문 블록에 비트의 누락이 있는 경우 이후부터 전부 복호화가 되지 않는다.
- IP Sec, AES-CBC, Kerberos v5에서 사용
- CFB(Cipher FeedBack)
- 어떤 블록 암호도 스트림 암호로 바꿀 수 있다.(비동기식 스트림 암호)
- 암호화/복호화 둘 다 암호화 함수 사용
- 복호화 과정은 평문 블록과 암호문 블록의 위치만 변경
- OFB(Output FeedBack)
- ECB, CBC, CFB의 단점을 보완한 운용 모드
- 암호기의 출력과 평문을 XOR 하여 생성하므로 오류 전파가 없다.
- 송신자, 수신자 간의 동기 조절
- 초기치가 바뀌면 암호문은 모두 변경된다.
- 암호 알고리즘의 출력은 평문과 무관하다.
- 전송 중의 비트 오류가 전파되지 않는다.
- 비트 단위의 에러가 있는 암호문을 복호화하면 평문에 대응하는 비트만 에러가 발생한다.
- 동기식 스트림 암호
- CTR(CounTeR)
- 암호화 시 피드백이 존재하지 않는다.
- 독립적인 암호문 블록을 생성한다.
- 피드백이 없기 때문에 병렬 처리가 가능하며, 암/복호화 알고리즘의 구조가 완전하게 동일한 구조이다.
- CBC 모드는 평문 블록이 n 비트로 되어 있어야 하기 때문에 r 비트 단위로 암호화할 필요가 있는 특별한 경우 사용하기 어려워 CFB 모드를 사용한다.
- OFB 모드는 r 비트 단위로 암호화하면서 에러가 확산되서는 안 되는 경우에 사용한다.
- CFB 모드는 암호문이 암호 알고리즘으로 다시 입력되는 것에 비해 OFB 모드는 암호 알고리즘의 출력이 암호 알고리즘의 입력으로 사용된다.
반응형
'정보보안기사 필기 > 1. 정보보안 일반' 카테고리의 다른 글
정보보안기사 필기 3-1. 네트워크 보안(OSI 7 Layer, 캡슐화, 다중화) (0) | 2022.04.19 |
---|---|
정보보안기사 필기 1-6. 정보보호 일반 요점 정리(2) (0) | 2022.04.19 |
정보보안기사 필기 1-4. 대칭키 암호(DES, AES) (0) | 2021.01.05 |
정보보안기사 필기 1-3. 대칭키 암호(블록암호, 스트림 암호) (0) | 2021.01.03 |
정보보안기사 필기 1-2. 암호학 (0) | 2021.01.01 |