본문 바로가기
정보보안기사 필기/1. 정보보안 일반

정보보안기사 필기 1-5. 정보보호 일반 요점 정리(1)

by kkmin93 2022. 4. 19.
반응형

정보보안기사 필기 1-5. 정보보호 일반 요점 정리(1)

※ 정보보안기사 필기시험 전 점검 용

1. 암호학

 1) 암호 기술 평가

  • 암호 알고리즘 평가
    • 암호 알고리즘 자체의 이론적 안전성만 평가
  • 암호 모듈 평가
    • 암호 알고리즘 자체의 이론적 안전성과는 별개로 암호 서비스(기밀성, 무결성)를 제공하는 암호 모듈에 대한 안전성 평가
    • CMVP의 평가 항목은 구현 적합성, 암호키 운용 및 관리, 물리적 보안
  • 정보보호 제품 평가
    • CC(Common Criteria) : 정보보호 시스템에 대한 공통 평가 기준
    • 암호 알고리즘, 암호 모듈에 대한 평가를 독자적으로 하도록 규정

 

2. 대칭키 암호

 1) 확산과 혼돈

  • 확산(Diffusion) : 암호문과 평문 사이의 관계를 숨기는 성질
  • 혼돈(Confusion) : 암호문과 키 사이의 관계를 숨기는 성질

 

 2) 블록 암호에 대한 공격

  • 차분분석(차분해독법)
    • 1990년 Biham, Shamir가 개발한 선택 평문 공격
    • 두 개의 평문 블록의 비트 차이에 대하여 대응되는 암호문 블록의 비트 차이를 이용하여 키를 찾는 공격
    • 암호문의 변화 형태를 조사하여 해독
  • 선형 분석
    • 1993년 마츠이(Matsui)에 의해 개발된 기지 평문 공격
    • 내부 비선형 구조를 적당히 선형화 시켜 키를 찾는 공격
    • 암호화 과정에서 근사적 선형 관계식을 찾았다면, 선택 평문 공격 수행할 수 있다.
  • 전수 공격, 통계적 분석, 수학적 분석

 

 3) 동기식 스트림 암호(Synchronous Stream Cipher)

  • 키 스트림과 평문/암호문이 아무런 관계가 없기 때문에 상호 동기화가 필수이다.
  • 의도적 변조를 복호화 단계에서 검출해 낼 수 없다.
  • 암호화 문자열을 전송할 시에 특정 비트가 다른 값으로 손상되었어도 복호화 시 다른 비트에는 영향을 미치지 않는다.
  • 전송 도중에 변조되어도 후속 암호문에 오류 영향이 파급되지 않는다.
  • 전송 오류에서 비트가 사라지거나 잘못된 비트가 추가되는 경우 오류가 난 시점 이후 복호화가 실패된다.

 

 4) 비동기식 스트림 암호(자기 동기식)

  • 키 스트림 생성 시 이전의 평문이나 암호문에 종속되어 상호 동기화가 필요 없다.
  • 변조된 암호문이 후속 암호문 복호화에 사용되지 않아 오류 파급이 제한적이다.
  • 암호화 문자열을 전송할 시에 특정 비트가 다른 값으로 손상되었어도 일부분만 복호화에 실패하며 그 이후에는 다시 정상적인 복호화 값을 얻을 수 있다.
  • 암호문이 전송 도중 변경되어도 자기 동기화 가능

 

 5) LFSR(Linear Feedback Shift Register)

  • 4비트 단위 상태 값을 사용하며 길이가 작으면 쉽게 해독된다.
  • 초기값을 Seed라고 한다.
  • 선형 함수는 XOR 연산 사용
  • 레지스터가 가질 수 있는 값은 유한적이며, 특정 주기에 의해 반복된다.
  • LFSR의 길이 중 최소의 길이를 선형 복잡도라고 한다.
  • 비교적 작은 비트로 긴 무작위 키를 만들지만 기지 평문 공격에 취약하다.

 

 6) 3 DES(Data Encryption Standard)

  • 두 개의 키를 갖는 3DES
    • 암호화 과정의 중간단계에서는 복호화 알고리즘을 사용
  • 세 개의 키를 갖는 3DES
    • 두 개의 키를 갖는 3 DES는 기지 평문 공격의 가능성이 있다.
    • PGP에서 사용

 

 7) AES(Advanced Encryption Standard)

  • 선정기준(Criteria)
    • 안전성(Security), 비용(Cost), 구현 효율성(Implementation)
  • 라운드(Rounds)
    • 128 비트 평문 / 128, 192, 256 비트 키(라운드 키는 128 비트 동일) / 10, 12, 14 라운드 수
    • SPN 구조로 라운드 함수가 역변환되어야 한다는 제약이 있지만 더 많은 병렬성(Parallelism) 제공
  • 암호화 과정
    • SubByte() 연산 : 비선형을 갖는 S-box를 적용하여 바이트 단위로 치환
    • ShiftRow() 연산 : 행 단위로 순환 시프트를 수행
    • MixColumns() 연산 : 높은 확산 제공, 마지막 라운드에서 수행하지 않음
    • AddRoundKey() 연산 : 마지막 라운드 키와 State를 XOR 연산

 

 8) 기타 블록 암호 알고리즘

  • IDEA(International Data Encryption Algorithm)
    • 64 비트 평문 / 128 비트 키 / 8.5 라운드 수
    • S-box를 사용하지 않고 대수적 구조가 서로 다른 연산을 교대로 사용하여 암호화적 강도 증가
    • PGP 채택
  • SEED(국내)
    • 128 비트 평문 / 128, 256 비트 키 / 16, 24 라운드 수
    • Feistel 구조로 한국 표준 블록 암호 알고리즘
  • ARIA(국내)
    • 학/연/관이 공동으로 개발한 정보보호 기술
    • 128 비트 평문 / 128, 192, 256 비트 키(ISPN 구조) 
  • HIGHT(국내)
    • 저전력, 경량화 컴퓨팅 환경에서 사용
  • LEA(Lightweight Encryption Algorithm)
    • 128 비트 경량 고속 블록 암호 알고리즘
    • 대용량 데이터를 빠르게 처리하거나 스마트폰 보안, IoT 등 저전력 암호화에 사용
    • 단 시간에 배치작업을 해야 하는 금융분야에 강하다.

 

 9) Feistel / SPN 블록 암호 알고리즘

  • Feistel : DES, CAST, RC5, RC6, Blowfish, MISTY
  • SPN : SAFER, SHARK, Square, CRYPTON, AES(Rijndael)

 

 10) 블록 암호 운영 모드

  • ECB(Electrionic Code Book)
    • 패딩 필요
    • 독립성 우수, 오류가 다른 블록에 영향을 주지 않음
    • 데이터베이스 암호화 시 사용
  • CBC(Cipher Block Chaining)
    • 평문 블록은 암호화되기 전에 이전 암호문과 XOR 된다.
    • 초기 백터 사용, 패딩 필요
    • 암호문을 제대로 복호화하기 위해서 평문이 순서대로 배열되어 있어야 한다.
    • 복호화 시 암호문 Ci에서 에러가 발생하면 Pi, Pi+1에서 에러가 발생, Ci+2부터 정상적으로 복호화
    • 암호문 블록에 비트의 누락이 있는 경우 이후부터 전부 복호화가 되지 않는다.
    • IP Sec, AES-CBC, Kerberos v5에서 사용
  • CFB(Cipher FeedBack)
    • 어떤 블록 암호도 스트림 암호로 바꿀 수 있다.(비동기식 스트림 암호)
    • 암호화/복호화 둘 다 암호화 함수 사용
    • 복호화 과정은 평문 블록과 암호문 블록의 위치만 변경
  • OFB(Output FeedBack)
    • ECB, CBC, CFB의 단점을 보완한 운용 모드
    • 암호기의 출력과 평문을 XOR 하여 생성하므로 오류 전파가 없다.
    • 송신자, 수신자 간의 동기 조절
    • 초기치가 바뀌면 암호문은 모두 변경된다.
    • 암호 알고리즘의 출력은 평문과 무관하다.
    • 전송 중의 비트 오류가 전파되지 않는다.
    • 비트 단위의 에러가 있는 암호문을 복호화하면 평문에 대응하는 비트만 에러가 발생한다.
    • 동기식 스트림 암호
  • CTR(CounTeR)
    • 암호화 시 피드백이 존재하지 않는다.
    • 독립적인 암호문 블록을 생성한다.
    • 피드백이 없기 때문에 병렬 처리가 가능하며, 암/복호화 알고리즘의 구조가 완전하게 동일한 구조이다.

 

  • CBC 모드는 평문 블록이 n 비트로 되어 있어야 하기 때문에 r 비트 단위로 암호화할 필요가 있는 특별한 경우 사용하기 어려워 CFB 모드를 사용한다.
  • OFB 모드는 r 비트 단위로 암호화하면서 에러가 확산되서는 안 되는 경우에 사용한다.
  • CFB 모드는 암호문이 암호 알고리즘으로 다시 입력되는 것에 비해 OFB 모드는 암호 알고리즘의 출력이 암호 알고리즘의 입력으로 사용된다.
반응형