1.
- 네트워크를 통해 송수신되는 정보의 내용이 불법적으로 생성, 변경, 삭제되지 않도록 보호 : 무결성
- 접근제어, 메시지 인증 : 무결성 관련 보안 기술
- 정보는 지속적으로 변화하고, 인가된 자가 지체없이 접근할 수 있어야 함 : 가용성
+ 사고 후의 대처 : 정보 변경을 탐지하여 복구할 수 있는 침입탐지IDS, 백업 기술 필요
2.
접근제어 : 누가, 어떤 조건하에 어떤 자원을 사용할 수 있는지 규정
무결성 : 데이터가 보낸것과 일치하는지에 대한 확인
부인방지 : 통신의 한 주체가 통신에 참여했던 사실을 일부/전체 부인방지
+ X.800의 5가지 서비스 : 접근제어, 무결성, 부인방지, 기밀성, 인증, 가용성
+ 기밀성 : 스누핑, 트래픽 분석
+ 무결성 : 변조, 재전송, 가장, 부인
+ 가용성 : 서비스거부DoS
3.
기밀성 공격 : 시스템은 정상이지만, 메세지의 송수신자에게 해를 입힐 수 있는 소극적 공격
무결성 공격 : 전송 메시지의 순서를 바꾸거나 일부를 대체 (변조)
정당한 송신자로 가장하여 특정 수신자에게 메시지를 전송 (가장, 삽입)
특정 송신자와 주고받은 내용을 보관하다가 다시 사용 (재전송)
4. 위험의 구성요소
위협, 정보보호대책, 자산, 취약성
+ 비정상적인 일이 발생할 수 있는 가능성 : 위험
5.
오류나 부정이 발생하는 것을 예방할 목적으로 행사하는 통제. 물리적, 논리적 접근통제. : 예방 통제
예방 통제를 우회하여 발생한 문제점들을 찾아내기 위한 통제 : 탐지 통제
+ 트랜잭션 로그(교정 통제), 접근위반 로그(탐지 통제)
6.
블록의 길이가 4비트인 블록 대치 암호를 치환으로 모델링을 하는 방법의 가짓수 : 2⁴!
=> 전치 : n!
대치(치환) : 2의 n제곱!
+ 키의 비트(수)
전치 : log(n!)
대치(치환) : log(2의 n제곱!)
7.
이진 수열(비트)로 된 평문과 키 이진 수열 비트 단위로 XOR 암호화 : 스트림암호
주로 유럽을 중심으로 발전했고 군사용 : 스트림암호
일회용 패드 : 스트림암호
암호화 알고리즘에 치환변환과 전치변환이 주로 쓰임 : 블록 암호
+ 스트림 : 1비트, 8비트, XOR / 메모리값 상태O / 속도 빠름 / LFSR, RC4
+ 블록 : 8비트, 16비트 단위 / 메모리값 상태X / 속도 느림 / DES, IDEA, RC5, AES
+ 단, DES는 블록 암호이지만 64비트
8.
LFSR에 4비트 크기의 1100값을 3번 시프트 시키면 나오는 값 : 0101
=> 스트림 암호는 XOR 연산을 한다.
1100 에서 맨 뒷자리를 XOR연산(0)하여 맨앞으로 삽입. 0110
1번 시프트 : 0110 에서 다시 뒷자리 두 개 XOR 연산(1)
2번 시프트 : 1011 XOR 연산(0)
3번 시프트 : 0101
9. n개의 비트를 가지는 LFSR에 의해 생성되는 키스트림의 최대 주기 : (2의 n제곱) - 1
=> n비트의 최대값은 2의 n제곱이고
주기는 2의 n제곱이며
최대 주기는 (2의 n제곱) - 1이다
0으로 모두 채워지는 경우 자기자신으로 변환되기 때문에 주기에서 -1된다.
10.
도청, 트래픽 분석 : 수동적(기밀성) 공격
전송 메시지 순서 변경, 메시지 일부 대체 : (적극적, 무결성) 변조 공격
선택 암호문 공격CCA에 대해 안전한 암호문은 기지 평문 공격KPA에 대해서도 항상 안전하다 : O
선택평문공격CPA은 암호해독자가 암호기에 접근할 수 있는 경우이다
+ COA : 암호문 단독
+ KPA : 기지 평문
+ CPA : 선택 평문 / 암호기 접근
+ CCA : 선택 암호문 / 복호기 접근
11.
선택 암호문 공격CCA시 주어지는 정보
: 암호문과 그 암호문에 대응하는 비밀키에 의해 복호화된 평문, 암호 알고리즘.
CCA는 복호기에 접근 가능한 경우이다
(모든 공격시 암호문과 암호 알고리즘은 기본적으로 제공되는 전제)
선택된 평문과 평문에 대응하는 비밀키에 의해 생성된 암호문 : CPA (암호기에 접근)
비밀키에 의해 구성된 하나 이상의 평문-암호문 쌍 : KPA
12.
DRM의 주요 기능
- 콘텐츠의 기밀성 제공 (암호기술 활용)
- 저장된 콘텐츠의 보호 및 재배포 지원
- 사용자 권한 정보 생성, 전달
콘텐츠에 대한 권리를 제어하기 위해서 어떤 사용자가 어떤 콘텐츠에 어떤 권한을 어떤 조건으로 이용할 수 있는지를 정의한다.
+ 가입자는 존재하지 않는다
+ 워터마킹, 핑거프린팅
13.
a | 0 | n | 13 |
b | 1 | o | 14 |
c | 2 | p | 15 |
d | 3 | q | 16 |
e | 4 | r | 17 |
f | 5 | s | 18 |
g | 6 | t | 19 |
h | 7 | u | 20 |
i | 8 | v | 21 |
j | 9 | w | 22 |
k | 10 | x | 23 |
l | 11 | y | 24 |
m | 12 | z | 25 |
시저암호(덧셈암호)의 평문이 COME TO ROME이고 비밀키가 3일 때 암호문 구하기
2 14 12 4 19 14 17 14 12 4
=> 5 17 15 7 22 17 20 17 15 7 (비밀키가 3이므로, +3 한다)
=> FRPH WR URPH
만약 COME TO ROEM가 암호문이고 복호화된 평문을 구한다면, -3 하여 대응하는 알파벳을 구한다
14.
국가보안기술연구소에서 개발됨. AES 암호 알고리즘에 대비하여 경량화된 암호로
높은 처리량, 낮은 전력소비로 사물인터넷 암호화에 적합하다 : LEA
+ 그외 한국형 암호에 SEED, ARIA, LSH, KCDSA 등이 있다
+ AES의 개발기관은 벨기에이며 LEA의 안정성을 검증해주었음
+ SEED : 1999년 KISA 개발, 128비트
+ HIGHT : ETRI, 고려대 공동개발, 64비트
15.
Feistel 구조 알고리즘 : DES, Blowfish, MISTY, SEED
SPN 구조 알고리즘 : SAFER, SHARK, Square, Serpent, CRYPTON, PRESENT, AES, ARIA, Rijndael ...
(SPN 구조 알고리즘은 S자가 많이 들어감)
16.
SPN 구조
- 입력을 여러 개의 소블록으로 나누어 연산
- 라운드 함수의 역변환, 병렬성 제공
- Rijndael, square
Feistel 구조
- 라운드 함수와 관계없이 역변환 가능
- 입력을 좌우 블록으로 분할하여 연산
- 암호화와 복호화 과정 동일
17.
192비트 키를 사용하는 AES 알고리즘의 복호화 과정에서 12라운드에 포함되는 함수
- AddRoundKey
- InvSubBytes
- InvShiftRows
InvMixColumns : 확산의 성질을 가지며 마지막 라운드에서만 생략된다.
복호화시 Inv 가 붙고, 암호화시 SubBytes, ShiftRows, MixColumns 이다
첫 라운드에서는 AddRoundKey가 한 번 실행된 후에 진행된다.
마지막 라운드에서는 MixColumns (또는 InvMixColumns)가 생략된다.
18.
블록암호에 대한 공격 방식
- 선형공격, 차분공격, 전수공격
일치블록 연쇄공격, 중간자 연쇄공격, 고정점 연쇄공격 : 해시함수 공격에 연관된다
19.
페이스탈 : 암호화, 복호화 과정이 동일하다 (DES, RC5), 3라운드 이상이며 짝수 라운드이다 (입력값을 좌우분할 한다). 라운드 함수에 관계없이 역변환 할 수 있다.
SPN 구조 : 병렬성 제공 (AES), 라운드 함수를 역변환 한다. 입력을 여러 개의 소블록으로 나누어 연산한다.
20.
초기화 벡터를 암호화한 값과 첫 번째 평문 블록을 XOR하여 암호문 블록을 생성한다
그 암호문 블록을 다시 암호화한 값과 그 다음 평문 블록을 XOR하여 암호문 블록을 반복 생성한다
암호화시 특정 입력이 이후에 영향을 미친다.
=> 암호 피드백 모드CFB(Cipher Feedback)
블록 암호화모드
ECB | CBC | CFB | OFB | CTR | |
병렬성 | 암/복 | 복 | 복 | X | 암/복 |
평문블록과 암호문블록 사이 |
암호화 | XOR, 암호화 | XOR | XOR | XOR |
알고리즘 | 암/복 | 암/복 | 암/암 | 암/암 | 암/암 |
타입 | 블록 | 블록 | 스트림 | 스트림 | 스트림 |
전자 부호표 모드 : ECB
암호 블록 연쇄 모드 : CBC
암호 피드백 모드 : CFB
출력 피드백 모드 : OFB
카운터 모드 : CTR
+ 암호화/복호화 알고리즘이 별개 : ECB, CBC
+ 블록 : ECB, CBC
+ 평문 블록과 암호문 블록 사이에서 XOR 연산한 후, 암호화 : CBC
21.
암호문의 한 비트에러가 복호화시 평문의 한 비트에서만 영향을 미치게 되는 특징이 있다.
때문에 잡음이 있는 채널(위성통신 등)상의 스트림 암호에 많이 활용되는 암호모드
=> 출력 피드백 모드 OFB
+ ECB : 독립적이므로 에러가 나면 해당 평문 블록에만 영향
+ CBC, CFB : 암호문에러는 복호화시 평문블록과 그 다음 평문블록까지 영향이 미친다.
+ CTR : ATM의 네트워크 보안, IPSec 보안에 활용
22.
ECB : 가장 단순한 방식. 독립적으로 암호화한 것.
CFB : 초기 벡터 암호화 → 평문과 XOR
CBC : 초기 벡터 XOR 평문 → 암호화
23.
초기화벡터를 암호화해서 생성한 키 스트림과 평문을 직접 XOR하여 암호화하는 스트림 암호
=> CFB, OFB, CTR
블록 암호
=> ECB, CBC
24.
CBC 모드와 CFB 모드의 복호화 에러는 해당 평문 블록과 그 다음 블록까지 영향이 미친다.
ECB 모드는 평문-암호문 블록이 일대일 관계. 단점.
CFB 모드는 이전 블록의 암호문을 다시 다음 블록의 암호화 입력으로 사용한다
OFB 모드는 CBC 모드나 CFB 모드의 에러 전파 특성을 제거했다.(단, 비트 누락은 전체 영향)
CBC 모드의 에러
암호화 : 전체 영향
복호화 : 평문 블록과 그 다음 블록 (단, 비트 누락은 전체 영향)
'(필기) 정보보안기사&산업기사' 카테고리의 다른 글
오답노트 및 메모 (접근통제) ~116 (0) | 2024.05.28 |
---|---|
오답노트 및 메모 (암호학) ~66 (0) | 2024.05.27 |
용어 500선 404 ~ 500 (0) | 2024.05.23 |
용어 500선 304 ~ 403 (0) | 2024.05.22 |
용어 500선 216 ~ 303 (0) | 2024.05.21 |