본문 바로가기
정보보안기사 필기/1. 정보보안 일반

정보보안기사 필기 1-6. 정보보호 일반 요점 정리(2)

by kkmin93 2022. 4. 19.
반응형

정보보안기사 필기 1-6. 정보보호 일반 요점 정리(2)

※ 정보보안기사 필기시험 전 점검 용

1. 공개키 암호

 1) Diffie-Hellman 알고리즘

  • 1976년 공개키 암호 방식의 개념을 이용하여 두 사용자 간의 공통의 암호화 키를 안전하게 공유할 수 있는 방법
  • Diffie-Hellman 알고리즘은 인증 단계가 없기 때문에 중간자 공격에 취약하므로 별도의 인증, STS 프로토콜 사용
  • DoS 공격은 Cookie 사용

 

 2) RSA 암호 시스템

  • p와 q는 거의 같은 크기의 소수(512비트 이상)
  • p-1과 q-1은 큰 소인수를 갖으며 최대 공약수는 작은 수를 가져야 한다.
  • 공개키 : e, n
  • 개인키 : d, n
  • 타이밍 공격(시간 공격)
    • 복호화 알고리즘의 실행시간에 따라 달라진다.
  • 복호 오라클(Decryption Oracle)
    • 임의의 데이터를 송신하면 그것을 암호문으로 간주하여 회신하는 서비스
    • 서버가 회신해주는 오류 메시지나 타이밍을 해석해서 키나 평문의 정보를 획득하여 해독
    • 선택 암호문 공격(CCA, Chosen Cipher Attack)
  • 최적 비대칭 키 암호 패딩(OAEP)
    • 평문 해시값과 정해진 개수의 0으로 만든 인증정보를 평문 앞에 추가하고 RSA로 암호화
    • 올바른 인증 정보가 나타나지 않으면 오류 메시지를 커스텀하여 회신

 

 3) Rabin

  • 소인수 분해 기반 p와 q가 충분히 크기만 하다면 안전하다는 암호 알고리즘
  • 암호화가 매우 간단하며 속도가 빠르다.

 

 4) EIGamal

  • 디지털 서명, 암호화, 키 교환에 사용가능
  • 가장 느리며, RSA를 활용하는 곳에는 어디서나 사용 가능

 

 5) ECC

  • 유한체 위에서 정의된 타원 곡선 군에서의 이산대수의 문제를 기초
  • 전자상거래 핵심 기술로 짧은 키로 강력한 암호 강도를 제공
    • 160 비트 ECC = 1024 비트 RSA와 동일한 수준의 보안성을 제공

 

2. 해시함수

 1) 충돌 내성(Collision Resistance)

  • 2개의 다른 메시지가 하나의 해시 값을 갖는 것을 충돌(Collision)이라 한다.
  • 일방향 해시함수를 무결성 확인에 사용하기 위해서는 충돌이 발견되어서는 안 되며, 충돌을 발견하는 것이 어려운 성질을 충돌 내성이라고 한다.

 

 2) 해시함수의 보안 요구사항

  • 프리 이미지 저항성(역상 저항성, 약 일방향성)
    • 주어진 임의의 출력 값 y에 대해 y=h(x)를 만족하는 입력값 x를 찾는 것은 계산적으로 불가능해야 한다.
    • 해시 함수의 역함수를 계산하는 것을 방지
  • 제2 프리 이미지 저항성(두 번째 역상 저항성, 약한 충돌 내성, 강 일방향성)
    • 메시지를 쉽게 위조할 수 없도록 하는 성질
    • 주어진 입력값 x에 대해 h(x)=h(x'), x≠x'을 만족하는 다른 입력값 x'을 찾는 것은 계산적으로 불가능해야 한다.
    • 해시 함수의 역함수를 계산하는 것을 방지
  • 충돌 저항성(충돌 회피성, 강한 충돌 내성)
    • 주어진 정보 없이 h(x)=h(x')을 만족하는 임의의 두 입력값 x, x'을 찾는 것은 계산적으로 불가능해야하 한다.
    • 내부 부정 방지

[ 그림 2-1. 해시 함수 성질 간의 관계 ]

 

 3) 키가 없는 해시 함수

  • 블록 암호, 전용 해시 함수, 모듈 연산을 기초로 한 해시 함수가 존재

[ 그림 2-2. 주요 해시 알고리즘 비교 ]

 

 4) 일방향 해시 함수로 해결할 수 없는 문제

  • 일방향 해시 함수는 '조작과 변경'을 검출할 수 있지만 '거짓 행세'를 검출하지는 못한다.
  • 인증을 수행하기 위한 기술은 메시지 인증코드 및 전자서명이 있다

 

 5) MAC(Message Authentication Code)

  • 메시지의 무결성과 메시지 출처 인증, 대칭키를 통한 기밀성 보장한다. (부인방지는 보장하지 못한다. MAC < 전자서명)
  • 두 통신 당사자가 공유한 비밀 값을 포함하고 있다.
  • 사용되는 키의 길이가 충분히 크다면 MAC의 안전성은 해시 알고리즘의 안전성에 종속된다.
  • 블록 암호 운영 모드 중 메시지 인증에 사용 가능한 모드
    • ECB, CBC, CFB, OFB, CTR은 기밀성
    • CBC-MAC은 인증
    • CCM(CBC + CTR), GCM은 인증과 기밀성
  • MAC으로 해결할 수 없는 문제(대칭키 사용으로 인한 문제)
    • 제 3자에 대한 증명
    • 부인 방지
반응형