10.7 강의내용 및 필기 본문
1장_개요
6p)
기밀성에서의 중요 오브젝트: 패스워드, 키, 기밀문서
부인방지: 자신이 수정, 파괴등을 하고 하지않았다고 부인하는 것(?)
가용성 침해 공격: DDoS, DRDoS 등 서비스 거부 공격
7p) OSI 보안 구조
완벽한 보안기법은 존재하지 않음, 백업 중요
침입탐지시스템과 같은 보안 서비스에서 업데이트는 항상 중요
(보안서비스 업체의 임무 중 하나)
8p)
소극적 공격(수동적 공격): 도청 / 감시, 트래픽 분석 등 정보취득 목적
적극적 공격: 위장, 재전송, 메시지 변조, 서비스 거부 공격 등
11p)
X.800 보안 서비스: 기밀성, 무결성, 접근제어, 인증, 부인방지
트래픽 흐름의 기밀성 유지방법으로 일정한 트래픽 유지
15p)
네트워크 보안 모델의 요소
- Sender, Recipient (Receiver), Message, Transformation (암호화), Channel, Trusted third party (신뢰할 수 있는 제 3자), Opponent(공격자)
2_고전암호
3p)
암호화 알고리즘의 기밀성보다 키의 기밀성이 중요
알고리즘은 검증되어 공개된 것만 사용
회전자 기계 (Rotor Machine) : 치환암호기법 (Substitution, Permutation cipher)
스테가노 그래피 - 이미지 이용 메시지 존재자체 숨김
6p)
치환: 문자 자체를 다른 문자로 바꿈
전치: 문자 순서를 바꿈
8p)
암호메시지 공격 유형
Ciphertext Only (암호문 단독): 암호알고리즘과 암호문만 알고있을 때 평문, 키값을 찾아내고자 함
Known Plaintext (기지 평문): 암호알고리즘, 암호문, 하나 이상의 평문-암호문 쌍을 알고있을 때 키값이나 다른 암호문의 평문을 찾아내고자 함
Chosen Plaintext (선택 평문): 암호장치에 접근할 수 있는 상황에서 선택한 평문에 대한 암호문을 얻을 수 있을 때, 키나 선택된 암호문의 평문을 찾아내고자 함
Chosen Ciphertext (선택 암호문): 복호화장치에 접근할 수 있는 상황에서 선택한 암호문에 대한 평문을 얻을 수 있을 때, 키나 선택된 암호문의 평문을 찾아내고자 함
Chosen Text: 암복호화장치에 접근할 수 있을 때, 키나 암호문의 평문을 찾아내고자 함
10p)
절대 안전성: 정보가 많아도 암호문에서 평문을 알아낼 수 없을때 (One-Time Pad 알고리즘)
계산상 안전성: 암호해독할 가치가 없을때 (정보의 가치, 시간가치)
11p)
치환기법 (Substitution Cipher)의 예: Caesar Cipher
치환규칙에 따라 문자 치환 (Shift 연산)
13p)
Caesar 암호 수식화
C = E(K, P) = (P + K) mod 26, 1≤ k ≤25
P = D(K, C) = (C - K) mod 26
알파벳 25개 -> Brute-force에 취약
15p)
단일 문자 치환 암호기법: 각 평문 문자를 임의의 문자로 치환
총 가능한 키의 수: 26!
암호문에서 각 문자에 대한 상대 빈도 계산
-> 알파벳의 상대 빈도와 비교하여 치환
18p)
Playfair 암호 - 다중문자 치환 암호 기법
평문 2자리씩 끊기
-> 단, 연속된 문자열이 동일한 경우에는 중간에 임의의 값을 삽입한다.
ex) message -> me sx sa ge
암호화 3가지 규칙
1. 같은 Column에 존재할 경우
-> 하나씩 아래로 내려 암호화
2. 같은 Row에 존재할 경우
-> 하나씩 오른쪽으로 밀어서 암호화
3. 위 두가지에 해당하지 않는 경우
-> 각 꼭지점을 기준으로 왼쪽, 오른쪽 끝의 문자열로 암호화
21p)
Hill 암호: m개의 평문을 m개의 암호문으로 치환 (matrix 이용)
25p)
Vernam 암호: 배타적논리합 활용,평문과 동일한 길이의 키, 평문과 통계적 연관성이 없어야함
-> 통계적 특성을 찾을 수 없을 때 perfect secret이라 할 수 있음
27p)
전치 기법 (Transpostion cipher)
Rail fence, Row Transposition, Rotor Machine (튜링머신으로 깸)
31p)
스테가노그래피: 메시지 존재 자체를 은폐 => 안전성 없음
Ex) tcp 헤더의 빈공간(?)
원문내 단어나 문자 조합배열함으로써 실제 메시지 생성
이미지의 경우 노이즈가 생길 수 있음
현대암호
3_블록암호와 DES
3p)
평문과 암호문이 동일한 길이의 블록
많은 블럭암호가 Feistel 구조 기반
Ex) DES, AES
차등암호분석, 선형암호분석 -> 블럭암호분석기법
4, 5p)
키 스트림 길이 = 평문 비트 스트림 길이
비트수가 늘어날 수 록 속도저하
6p)
2^n가지의 서로 다른 평문 블록 존재
8p)
블록 암호의 원리
치환과 순열, Shannon의 확산과 혼돈
확산(diffusion): 평문 숫자가 다수의 암호문 숫자값에 영향
혼돈(confusion): 키를 이용한 암호문 생성 방법 복잡 (키 추론 어려움)
-> 이러한 원리를 적용하여 Feistel 암호알고리즘 설계
9p)
길이 double-word(32bit)인 평문블록(L0, R0) 분할 처리
Round마다 K로부터 유도된 n개의 서브키 사용(Kn)
최소 2 round 필요 - 평문 감춤
11, 12p)
Feistel 암호 설계 고려사항: 성능, 분석용이성
키의 크기, 블록 크기는 속도에 영향
(키크기: 128bit, 블록크기: 64bit, 반복수 16회 일반적)
13p)
서브키 48bit
복호화는 암호화의 역순
14p)
DES 알고리즘: 64비트 블록 암호 알고리즘
56비트 키 사용 (8비트는 parity check bit)
최근 세개의 키를 세번 반복하는 Triple-DES (3-DES) 사용
17p)
처음에 초기순열을 만듬 - initial permutaion (IP) 수행
19, 20, 21p)
F함수
- Expansion permutaion (E table) -> 48bit로 확장
- XOR -> 48bit 평문과 서브키 XOR 연산
- Substitution (S-Box) -> 8개의 S-Box, 6비트 입력, 48비트 입력받음,
4비트 출력 총 32비트 출력, S-Box table에 따라 대치하여 4비트 변환
- Permutation (P) -> 순서 재배치
22p)
서브키 생성에 Permutation choice - PC-1, PC-2 사용
25p)
DES 쇄도효과: 평문변화
쇄도효과에 영향을 주는 것은 S-Box
64비트가 모두 바뀌면 암호문에서 역연산 경우 평문이됌
32비트 정도 바뀌는 것이 적당
28-30p)
전체 알고리즘에 대한 설계기준이 공개된 적이 없다.
치명적인 약점이 없다 - 전수조사밖에 없다, Timing 공격?
블록암호 해독 방법: 차분 암호 해독, 선형 암호 해독
31p ~)
DES 설계기준
'Study > KITRI' 카테고리의 다른 글
10.21 강의내용 및 필기 (0) | 2016.10.21 |
---|---|
10.17 리눅스 명령어 (0) | 2016.10.17 |
10.13 강의내용 및 필기 (0) | 2016.10.13 |
~10.12 강의내용 및 필기 (0) | 2016.10.12 |
정보보안 직무 (0) | 2016.10.06 |