1. 정보시스템에서 보호해야 할 대상
- 소프트웨어, 데이터, 네트워크, 인적요소, 문서 등
2. 도청이 불가능해도 송신자와 수신자의 신원에 대한 정보를 파악하거나 메시지 존재 자체에 대한 정보를 획득
- 트래픽 분석
3.
- 무결성 : 변경없이 전송됨 확인
- 인증 : A가 보낸 메시지가 맞는지 확인
- 기밀성 : 비인가자에게 노출x
4.
수동적 공격 : 도청
능동적 공격 : 메시지 변조, 삽입공격, 삭제공격, 재전송 공격 등.
5.
취약점 : 정보시스템의 결함 또는 손실에 의해 발생. 새로운 취약점은 계속 생겨나기 때문에 완전한 제거는 불가능하다.
6.
암호화의 강도는 알고리즘 구조의 복잡성과 비밀값(키)에 의해 결정되므로, 구조가 공개되었다고 취약하지 않다
7.
Substitution : 평문 속의 요소를 다른 요소로 바꾸는 것. 치환암호
Transposition Cipher : 전치암호. 원문을 여기저기 움직여 재배열한다.
8.
스트림 암호 : 평문과 키스트림을 XOR 배타적 논리합 연산 하여 암호화한다.
9.
스트림암호
- 일회성 패드를 실용적으로 구현할 목적
- 블록단위 암호화 대비 비트단위로 암호화하여 더 빠르다
- 블록 암호의 OFB모드는 스트림 암호와 유사하게 동작한다
- 긴 주기와 높은 선형 복잡도가 요구된다
10.
선형귀환시프트 레지스터LFSR
- 유한상태기계로 달성할 수 있는 최대주기 수열을 얻을 수 있다
- 길이 중 최소의 길이를 선형복잡도라고 한다
- 짧으면 쉽게 해독될 수 있다
- 수학적으로 나타내면 최소다항식의 차수를 의미한다
11.
부인방지 - 전자서명
12.
대칭키 암호시스템 장점
- 비교적 빠르다
비대칭키
- 비교적 느리다
- 사용자가 늘어나도 키의 수는 고정
- 암호화용 키 공유할 필요 없음
- 디지털 서명 서비스
13.
암호해독의 목적
- 평문 복원, 키 찾아내기, 안정성을 정량적으로 측정
+ 알고리즘의 구조는 이미 공격자가 알고 있다고 가정함
14.
알려진 평문 공격 : 평문과 암호문의 일부 쌍을 알고있다는 전제하에 다른 평문을 추정하거나 키를 찾아내는 방법
15.
선택암호문공격CCA
- 암호 알고리즘의 비선형 요소에 대해 평문의 차분과 암호의 차분 사이 관계에 대한 차분 분포표 구성
- 암호문을 선택하고 그에 대응하는 평문을 얻어 키 정보를 찾는다
- 암호 복호기에 접근할 수 있음
16.
전수공격에 강한 암호기법 : OTP
무조건 안전을 만족하는 방법.
17. 스테가노그래피
- 메시지가 전송되고 있다는 사실을 숨기는 기술
18.
연성 워터마킹 기법
: 고의로 내성이 약한 워터마크를 삽입해 원본의 훼손여부를 알아내는 방법
19.
DRM 기술
- 워터마킹, 핑거 프린팅, Tampering 방지
20.
DRM
- 콘텐츠 : 지적자산의 가치가 있는 정보 단위
- 사용자 : 부여된 접근권한과 상태에 따라 콘텐츠를 이용하는 주체
- 접근권한 : 콘텐츠별로 정해진 퍼미션에 의해 결정
- 상태 : 접근권한이 수행되기 위한 요구조건 및 제한요소
21.
클리어링하우스 : 디지털 저작권 라이선싱을 중계하고 라이선스 발급을 수행하는 정산소
22.
핑거프린팅 : 구매자 정보를 삽입하여, 불법 배포 발견시 최초 배포자를 추적할 수 있는 기술
23.
확산 : 순환과 대치를 반복적으로 사용하여 평문과 암호문 사이 관계 파악을 어렵게 만드는 합성암호
혼돈 : 암호문과 키의 관계를 숨김
24.
블록암호
- 평문을 일정 단위로 나누어서 각 단위마다 암호화. 블록 단위.
- ECB 모드, OFB 모드
- AES와 SEED는 128비트 사용
+ Feistel 구조 : DES
25.
ARIA
- 입출력크기 : 128
- 비밀키 크기 : 128/192/256
- 참조규격 : KATS KS X.1231-1
26.
- AES: DES 대체. 미국 연방정부표준 블록암호 알고리즘
- SEED: 전자상거래, 민감정보등. KISA가 주축으로 개발. 128/256비트 암호화키 지원
- ARIA: 국가보안기술연구소 주축 개발. 128/192/256 비트 암호화키 지원
27.
Feistel: DES, LOKI, Blowfish, MISTY, Mars, RC5, CAST ...
SPN: SAFER, SHARK, SQUARE, CRYPTON, Rijndael ...
28.
AES 알고리즘 라운드수 : 128비트-10라운드, 192비트-12라운드, 256비트-14라운드
29.
차분공격Differential : 두 개의 평문 블록들의 비트차이에 대응되는 암호문 블록들의 비트 차이를 이용
선형분석 : 기지평문, 근사적 선형 관계식
전수공격법 : 모든 가능한 경우의 수에 대하여 조사
통계적분석 : 암호문에 대한 평문의 단어 빈도에 관한 자료 등 통계를 이용
30.
수학적 분석 방법 : 통계방법을 포함한 수학적 이론을 이용
31.
대칭키 : AES, SEED
비대칭키 : RSA, DSA, ECC
32.
운영모드 : 블록암호의 블록길이보다 긴 길이의 메시지를 암호화하기 위한 방법
33.
초기화벡터 : 첫 단계에서 이전 단계 암호화 블록을 대신하는 비트열
34.
CBC 모드 : 각 평문 블록을 이전 암호문 블록과 XOR
( 이미지 체크 )
35.
CBC 모드
- 병렬처리 불가
- 비트단위 에러를 복호화하면 한블록 전체와 그 다음 블록 한 비트가 에러남
36.
각 블록암호 운영모드의 수식표현...
37.
CBF 모드
- 암호화시 특정 평문 블록이 이후의 모든 암호문 블록에 영향
- 복호화시 특정 암호문 블록 오류 영향이 국지적
- 암호화한 값과 평문블록 XOR
38.
ECB 모드 : 각 블록을 독립적으로 암호화. 안전하지 않음
CFB 모드 : 초기 벡터값을 암호화한값과 평문블록 XOR, 그 암호문을 다시 암호화하여 다음 평문블록과 XOR
39.
OFB 모드 : 초기값을 암호화하고 그 결과를 다시 암호화하기를 반복하면서 생성되는 출력블록들과 평문블록들을 XOR
40.
CTR모드
- 카운터를 암호화한 비트열과 평문블록과 XOR (= 이전 암호문 블록과 독립적인 키 스트림)
- 서로 독립적인 N비트 암호문 블록 생성
- 암호화 시 피드백X
- 키스트임의 의사난수성 = 카운터 사용
41.
블록모드 : ECB, CBC
스트림 : CFB, OFB, CTR
42.
공개키암호 : 키 관리 문제, 인증, 부인방지
43.
키를 분배하는 방법
- KDC, 공개키 암호시스템, 디피-헬만 알고리즘, 키의 사전공유
44.
KDC : 암호통신이 필요할 때마다 키 배포센터라는 제 3자에 의해 키를 사전에 공유. 티켓 발행.
45.
KCD : 사전에 공유한 키를 이용해 일회용 세션키를 전송한다. 사용자들과 사전에 마스터키 공유.
46.
KDC : 대칭형 암호에 필요한 세션키 교환을 위해 운영된다
47.
RSA 이용 키 분배 : 송신자가 랜덤 생성한 세션키를 수신자의 공개키로 암호화하여 전달하는 세션키 공유방법
48.
RSA : 수신자의 공개키로 교환하고자 하는 비밀키를 암호화
49.
디피헬만 : 서로가 주고받은 특정정보로 양자가 동일한 키를 계산하여 키를 분배한다
50.
디피헬만
- 신분 위장이나 재전송 공격에 약함
- 비밀 세션키나 세션키를 암호화해서 전달할 필요X
- 인증 기능이 없어서 중간자 공격에 취약
51.
디피헬만의 공동 비밀키
: g의 ab제곱 mod p
52.
디피헬만에 발생할 수 있는 보안 공격 : 중간자 공격
53.
kdc: 중앙에서 세션키를 만들어서 대칭키 암호 통신이 필요할 때 분배
디피헬만: g의 ab제곱 mod p
rsa : 사용자가 세션키를 생성해 상대방 공개키로 암호화하고 수신자는 자신의 개인키로 복호화
54.
rsa : 송신자는 수신자의 공개키로 암호화, 수신자는 수신자 자신의 개인키로 복호화한다.
55.
rsa : 수신자의 공개키로 암호화, 수신자의 개인키로 복호화
56.
rsa 암호화 공개키가 7, 33 개인키가 3, 33일 때
공개키로 암호화한 값이 3이면 복호화한 값은 ?
=> 27
해설
암호값 = 평문의 e제곱 mod n
=> 3 = ?의 7제곱 mod 33
복호화값 = 암호문의 d제곱 mod n
=> ? = 3의 3제곱 mod 33
57.
공개키 알고리즘 : RSA, ECC, ElGamal
대칭키 알고리즘 : AES, Rijndael
58.
이산대수 문제 관련 : ECC, DSA, ElGamal
NP-complete 문제 : 배낭암호시스템 Knapsack
59.
소인수분해 문제 : RSA, Rabin
이산대수문제 : DSS, 디피헬만, ElGamal
60.
타원곡선암호
- 전자서명, 키 교환
- 제한적인 무선환경이나 작은 메모리 시스템에 적합
- 적은 비트수를 가지고 강력한 암호의 강도
- 타원곡선상의 이산로그 문제
61.
공개키
암호모드 : 수신자 공개키로 암호화
인증모드 : 발신자 비밀키로 암호화
62.
중간자공격 : 공개키기반 프로토콜에서 상대방을 인증하지 않아 발생가능
63.
대칭키 암호시스템
- 장점 : 키의 크기가 작음
- 단점 : 키관리 어려움, 키교환 잦으면 불편, 디지털서명에 사용하기 어려움
64.
대칭키 암호 단점 : 가입자수가 늘어날수록 관리해야 할 키의 개수가 증가한다
65.
하이브리드
- 공개키 암호시스템은 대칭 알고리즘에서 사용할 1회용 세션키를 분배하는 용도
- 대칭 암호시스템은 1회용 세션키로 데이터를 암호화
- 공개키 시스템은 속도가 느려 대용량 데이터 암호화에 부적합
- 키 분배를 공개키 시스템으로, 데이터 암호화는 대칭 암호시스템으로
66.
공개키암호 : 메시지 기밀성 제공
대칭키암호 : 속도가 빨라 대용량 데이터 암호화에 적합, 공개키암호로 키분배문제 해결
전자서명 : 중간자공격 방지
67.
해시함수의 조건
- 압축, 일방향, 충돌회피
68.
해시함수, h(x)=h(x')를 만족하는 2개의 서로 다른 입력 x와 x'를 찾는 것이 계산적으로 불가능함
=> 충돌저항성
+ 두 번째 역상 저항성 : x에 대해 h(x)=h(x'), x=/=x'를 만족하는 다른 입력값을 찾는 것이 불가능함
+ 역상 저항성 : y에 대해 y=h(x)를 만족하는 x를 찾는 것이 불가능함
69.
강한 충돌내성: 해시값이 일치할 것 같은 두 개의 서로 다른 메시지를 발견하기 어렵다 = 충돌저항성
약한 충돌내성: 메시지가 주어짐. 메시지와 동일한 해시값을 갖는 다른 메시지를 찾기 어렵다 = 두번째 역상 저항성
70.
동일한 다이제스트(해시값)을 가지는 2개의 메시지를 구하지 못하도록 하는 것
=> 강한 충돌내성(충돌 저항성)
71.
해시함수 적용 분야
- 무결성 점검, 패스워드 기반 암호화, 메시지 인증코드, 전자서명, 의사난수 생성, 일회용 패스워드 등...
72.
MDC
- 변경을 탐지하는 암호기법으로 키가 없는 해시함수
- MD, SHA, LSH 등
+ H-MAC은 비밀키를 사용하는 메시지 인증코드MAC
73.
MD5와 SHA-1의 제원 중 동일한 요소
=> 메시지 처리 단위가 512비트로 동일함
MD5: 다이제스트 128, 64단계 4라운드
SHA-1: 다이제스트 160, 80단계 4라운드
74.
일방향해시함수
- SHA-1 해시함수는 현재 취약하다고 평가받는다
- SHA-256의 해시값은 32바이트(256비트)
- 메시지 인증코드 구성 가능
- 무결성 보장
75.
SHA-384의 블록 사이즈
=> 1024
+ SHA-384부터 블록사이즈가 1024가 되었음. 256은 512블록
76.
전체해시값이 아니라 해시 중간 결과에 대한 충돌쌍을 찾고, 특정 포인트를 공격 대상으로 한다
=> 중간자 연쇄공격
+ 고정점 연쇄공격 : 메시지블록&연쇄변수 쌍을 얻어, 연쇄변수가 발생하는 특정한 점에 임의의 수의 동등한 블록들을 삽입해도 전체해시값이 변하지 않는다
+ 차분 연쇄공격 : 압축함수의 입출력 차이를 조사하여 0의 충돌쌍을 찾아냄
77.
MAC : 무결성, 인증
전자서명 : 무결성, 인증, 부인방지
78.
메시지 인증코드 MAC
- 부인방지 서비스를 제공하지 않는다
- 수신자는 수신된 메시지에 동일한 키를 사용해 새 MAC를 생성하여 비교한다
79.
메시지 인증기술의 보장
- 무결성, 송신자 출처 증명
80.
MAC은 대칭키를 사용하고
해시함수는 키를 사용하지 않는다
81.
재전송 공격 방지 : 타임스탬프, 순서번호, 비표Nonce
82.
재전송 공격 방지 : 타임스탬프, 또는 메시지가 새로운 것인지 예전 것인지 확인할 수 있게 한다
83.
재전송 공격 방지 : 순서번호, 타임스탬프, 비표Nonce
84.
MAC의 안전성 : MAC 생성에 이용되는 해시함수의 안전성과 관련이 크다
85.
전자서명 : 위조와 부인방지를 위해 송신자의 유일한 정보비트를 이용해야한다.
서명은 메시지에 의존하는 비트 형태, 기억장소에 서명문의 복사본을 유지하는 것이 실용적이어야 한다
86.
전자서명 : 부인방지, 인증, 위조불가
87.
전자서명
- 서명자 인증 조건 : 누구나 서명자를 검증할 수 있어야 한다
88.
전자서명
: 다른 전자문서의 서명과 동일할 수 없다. 재사용 불가
89.
전자서명
- 위조불가, 재사용 불가, 부인불가
90.
전자서명
- 송신자의 개인키/비밀키로 암호화하며, 부인불가 조건을 만족시킨다
- 송신자의 공개키로 복호화하고, 서명자 인증을 만족시킨다
91.
부인방지
- 자신의 개인키로 서명한 메시는 자신의 공개키로만 복호화된다.
92.
RSA 전자서명
- 소인수분해 활용
- 키교환, 암호화, 전자서명 지원
+ Schnorr 전자서명 : 서명 크기를 줄이기 위해 고안됨. ElGamal 기반
93.
긴 메시지에 대한 해시값을 먼저 생성하고, 이 해시값을 개인키로 전자서명하는 이유
=> 전자서명 알고리즘 특성상 데이터량에 따라 속도가 영향받기 때문
94.
대용량 자료에 전자서명하는 방법
=> 해시값을 먼저 얻은 뒤 해시값을 개인키로 전자서명한다
95.
전자서명
- 송신자 개인키로 서명, 공개키로 복호화
96.
전자서명 적용 예
- 코드서명Code sign, X.509, SSL/TLS
대칭키 기반 : Kerberos
97.
투표결과
- 완전성(모든 투표가 정확하게 집계), 익명성, 건전성, 검증가능
98.
전자투표 요구사항
- 익명성, 이중투표 방지, 완전성, 적임성(권한), 검증성(위조불가, 검증)
99.
전자투표 프로토콜
- 익명성, 적임성, 검증기능, 이중투표방지 등
- 개인인증 절차 & 보안시스템 보호 아래 투표
- 투표가 끝남과 동시에 결과 집계
100.
지정된 투표소에서 전자투표를 하는 방식
=> PSEV
+ REV : 가정이나 직장에서 인터넷을 통해투표
+ Kiosk : 비지정 투표소에서 전자투표
101.
전자입찰 요구사항
- 독립성, 비밀성, 무결성, 공평성, 안전성
102.
전자입찰시스템, 프로토콜
- 입찰기간 마감 단계에서 여러 입찰서버가 있을 경우 동시 마감
- 입찰자, 입찰공고자, 전자입찰시스템으로 구성
- 자바, 디지털서명, xml 등이 이용된다
103.
전자입찰 수행시 문제점
- 네트워크 메시지 유출
- 입찰자와 서버/입찰공무자/입찰자간 공모
- 서버 독단
* 암호문 관련 암기 좀 더 똑바로 할 것
'(필기) 정보보안기사&산업기사' 카테고리의 다른 글
필수기출1200 ~353 (0) | 2024.06.14 |
---|---|
필수기출1200 ~ 203 (0) | 2024.06.13 |
오답노트 및 메모 ~400 법규 (0) | 2024.06.10 |
오답노트 및 메모 ~368 (0) | 2024.06.07 |
오답노트 및 메모 ~308 (0) | 2024.06.06 |