Notice
Recent Posts
Recent Comments
Link
«   2025/04   »
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30
Archives
Today
Total
관리 메뉴

10.7 강의내용 및 필기 본문

Study/KITRI

10.7 강의내용 및 필기

awakerrday 2016. 10. 10. 13:37


1장_개요.pptx

2장_고전암호기법.pptx

3장_블록암호와 DES.pptx


1_개요

6p)

기밀성에서의 중요 오브젝트: 패스워드, , 기밀문서

 

부인방지: 자신이 수정, 파괴등을 하고 하지않았다고 부인하는 (?)

 

가용성 침해 공격: DDoS, DRDoS 서비스 거부 공격

 

7p) OSI 보안 구조

완벽한 보안기법은 존재하지 않음, 백업 중요

 

침입탐지시스템과 같은 보안 서비스에서 업데이트는 항상 중요

(보안서비스 업체의 임무 하나)

 

8p)

소극적 공격(수동적 공격): 도청 / 감시, 트래픽 분석 정보취득 목적

적극적 공격: 위장, 재전송, 메시지 변조, 서비스 거부 공격

 

11p)

X.800 보안 서비스: 기밀성, 무결성, 접근제어, 인증, 부인방지

트래픽 흐름의 기밀성 유지방법으로 일정한 트래픽 유지

 

15p)

네트워크 보안 모델의 요소

  • Sender, Recipient (Receiver), Message, Transformation (암호화), Channel, Trusted third party (신뢰할 있는 3), Opponent(공격자)



2_고전암호

3p)

암호화 알고리즘의 기밀성보다 키의 기밀성이 중요

알고리즘은 검증되어 공개된 것만 사용

 

회전자 기계 (Rotor Machine) : 치환암호기법 (Substitution, Permutation cipher)

 

스테가노 그래피 - 이미지 이용 메시지 존재자체 숨김

 

6p)

치환: 문자 자체를 다른 문자로 바꿈

전치: 문자 순서를 바꿈

 

8p)

암호메시지 공격 유형

Ciphertext Only (암호문 단독):  암호알고리즘과 암호문만 알고있을 평문, 키값을 찾아내고자

 

Known Plaintext (기지 평문): 암호알고리즘, 암호문, 하나 이상의 평문-암호문 쌍을 알고있을 키값이나 다른 암호문의 평문을 찾아내고자

 

Chosen Plaintext (선택 평문): 암호장치에 접근할 있는 상황에서 선택한 평문에 대한 암호문을 얻을 있을 , 키나 선택된 암호문의 평문을 찾아내고자

 

Chosen Ciphertext (선택 암호문): 복호화장치에 접근할 있는 상황에서 선택한 암호문에 대한 평문을 얻을 있을 , 키나 선택된 암호문의 평문을 찾아내고자

 

Chosen Text: 암복호화장치에 접근할 있을 , 키나 암호문의 평문을 찾아내고자

 

10p)

절대 안전성: 정보가 많아도 암호문에서 평문을 알아낼 없을때 (One-Time Pad 알고리즘)

계산상 안전성: 암호해독할 가치가 없을때 (정보의 가치, 시간가치)

 

11p)

치환기법 (Substitution Cipher) : Caesar Cipher

치환규칙에 따라 문자 치환 (Shift 연산)

13p)

Caesar 암호 수식화

C = E(K, P) = (P + K) mod 26,  1 k 25

P = D(K, C) = (C - K) mod 26

 

알파벳 25 -> Brute-force 취약

 

15p)

단일 문자 치환 암호기법: 평문 문자를 임의의 문자로 치환

가능한 키의 : 26!

 

암호문에서 문자에 대한 상대 빈도 계산

-> 알파벳의 상대 빈도와 비교하여 치환

 

18p)

Playfair 암호 - 다중문자 치환 암호 기법

평문 2자리씩 끊기

-> , 연속된 문자열이 동일한 경우에는 중간에 임의의 값을 삽입한다.

ex) message -> me sx sa ge

암호화 3가지 규칙

1. 같은 Column 존재할 경우

-> 하나씩 아래로 내려 암호화

2. 같은 Row 존재할 경우

-> 하나씩 오른쪽으로 밀어서 암호화

3. 두가지에 해당하지 않는 경우

-> 꼭지점을 기준으로 왼쪽, 오른쪽 끝의 문자열로 암호화

 

21p)

Hill 암호: m개의 평문을 m개의 암호문으로 치환 (matrix 이용)

 

25p)

Vernam 암호: 배타적논리합 활용,평문과 동일한 길이의 , 평문과 통계적 연관성이 없어야함

-> 통계적 특성을 찾을 없을 perfect secret이라 있음

 

27p)

전치 기법 (Transpostion cipher)

Rail fence, Row Transposition, Rotor Machine (튜링머신으로 )

 

31p)

스테가노그래피: 메시지 존재 자체를 은폐  => 안전성 없음

Ex) tcp 헤더의 빈공간(?)

원문내 단어나 문자 조합배열함으로써 실제 메시지 생성

이미지의 경우 노이즈가 생길 있음

현대암호




3_블록암호와 DES

3p)

평문과 암호문이 동일한 길이의 블록

많은 블럭암호가 Feistel 구조 기반

Ex) DES, AES

차등암호분석, 선형암호분석 -> 블럭암호분석기법

 

4, 5p)

스트림 길이 = 평문 비트 스트림 길이

비트수가 늘어날 속도저하

 

6p)

2^n가지의 서로 다른 평문 블록 존재

 

8p)

블록 암호의 원리

치환과 순열, Shannon 확산과 혼돈

확산(diffusion): 평문 숫자가 다수의 암호문 숫자값에 영향

혼돈(confusion): 키를 이용한 암호문 생성 방법 복잡 ( 추론 어려움)

-> 이러한 원리를 적용하여 Feistel 암호알고리즘 설계

 

9p)

길이 double-word(32bit) 평문블록(L0, R0) 분할 처리

Round마다 K로부터 유도된 n개의 서브키 사용(Kn)

최소 2 round 필요 - 평문 감춤

 

11, 12p)

Feistel 암호 설계 고려사항: 성능, 분석용이성

키의 크기, 블록 크기는 속도에 영향

(키크기: 128bit, 블록크기: 64bit, 반복수 16 일반적)

 

13p)

서브키 48bit

복호화는 암호화의 역순

 

14p)

DES 알고리즘: 64비트 블록 암호 알고리즘

56비트 사용 (8비트는 parity check bit)

최근 세개의 키를 세번 반복하는 Triple-DES (3-DES) 사용

 

17p)

처음에 초기순열을 만듬 - initial permutaion (IP) 수행

 

19, 20, 21p)

F함수

  • Expansion permutaion (E table) -> 48bit 확장
  • XOR -> 48bit 평문과 서브키 XOR 연산
  • Substitution (S-Box) -> 8개의 S-Box, 6비트 입력, 48비트 입력받음,

4비트 출력 32비트 출력, S-Box table 따라 대치하여 4비트 변환

  • Permutation (P) -> 순서 재배치

 

22p)

서브키 생성에 Permutation choice - PC-1, PC-2 사용

 

25p)

DES 쇄도효과: 평문변화

쇄도효과에 영향을 주는 것은 S-Box

64비트가 모두 바뀌면 암호문에서 역연산 경우 평문이됌

32비트 정도 바뀌는 것이 적당

 

28-30p)

전체 알고리즘에 대한 설계기준이 공개된 적이 없다.

치명적인 약점이 없다 - 전수조사밖에 없다, Timing 공격?

블록암호 해독 방법: 차분 암호 해독, 선형 암호 해독

 

31p ~)

DES 설계기준


'Study > KITRI' 카테고리의 다른 글

10.21 강의내용 및 필기  (0) 2016.10.21
10.17 리눅스 명령어  (0) 2016.10.17
10.13 강의내용 및 필기  (0) 2016.10.13
~10.12 강의내용 및 필기  (0) 2016.10.12
정보보안 직무  (0) 2016.10.06
Comments