암호학 개요
꼭 알아야 할 것
1. 암호시스템 분류
2. 암호 기법의 분류 : 치환 vs 전치, 링크 암호화 vs 종단간 암호화, 스트림 vs 블록, HW 기반 vs SW 기반
3. 암호 공격의 분류 : 암호문 단독공격, 기지 평문공격, 선택 평문공격, 선택 암호문공격
<내용 정리>
1. 암호시스템 분류
2. 암호 기법의 분류
* 치환 vs 전치
치환암호(대치암호, Substitution Cipher) : 평문의 문자를 다른 문자로 교환하는 규칙. 일대일 대응이 아니여도 상관X
전치암호(Transposition Cipher) : 문자 집합 내부에서 자리를 바꾸는 규칙. 일대일 대응 규칙 갖음.
* 링크 암호화 vs 종단간 암호화
구분 |
링크 암호화 |
종단간 암호화 |
특징 |
* ISP나 통신업자가 암호화 * 헤더를 포함한 모든 데이터를 암호화 * 유저가 알고리즘 통제 불가 |
* 사용자가 암호화 * 헤더(라우팅정보)는 암호화하지 않음 * 알고리즘에 대한 통제는 사용자가 함 |
장점 |
* User-transparent하게 암호화되므로 운영이 간단 * 트래픽분석을 어렵게 함 * 온라인으로 암호화 |
* 사용자 인증 등 높은 수준의 보안 서비스를 제공 가능 * 중간노드에서도 데이터가 암호문으로 존재 |
단점 |
* 중간 노드에서 데이터가 평문으로 노출 * 다양한 보안서비스를 제공하는데 한계 * 모든 노드가 암호화 장비를 갖추어야하므로 |
* 트래픽분석이 취약 * 오프라인으로 암호화 |
* 스트림 vs 블록
구분 |
스트림암호 |
블록암호 |
장점 |
암호화 속도가 빠름, 에러 전파현상이 없음 |
높은 확산, 기밀성, 해시함수 등 다양 |
단점 |
낮은 확산 |
느린 암호화, 에러 전달 |
사례 |
LFSR, MUX generator |
DES, IDEA, SEED, RC5, AES |
암호화 단위 |
비트 |
블록 |
주요 대상 |
음성, 오디오/비디오 스트리밍 |
일반 데이터 전송, 스토리지 저장 |
* HW 기반 vs SW 기반
하드웨어 암호시스템 : 암호처리용 하드웨어를 설치하여 데이터를 암호화한다.
소프트웨어 암호시스템 : 암호처리용 소프트웨어를 사용한 데이터 암호화로 가능하다.
구분 |
H/W |
S/W |
성능 |
↑ |
↓ |
비용 |
↑ |
↓ |
안정성 |
↑ |
↓ |
방식 |
Stream |
Block |
3. 암호 공격의 분류
* 암호문 단독공격(COA, Ciphertext Only Attack)
암호 공격자에게 가장 불리한 방법으로 오직 암호문만 가지고 평문과 암호키를 찾아내야 하며, 통계적 성질과 문자의 특성 등을 추정하여 해독하는 공격
* 기지 평문공격(KPA, Known Plaintext Attack)
공격자가 암호문에 해당하는 평문을 일부 수집한 상태에서 암호문과의 관계를 이용해 새로운 암호문을 해독하는 공격
* 선택 평문공격(CPA, Chosen Plaintext Attack)
공격자가 한꺼번에 선택한 평문들에 대한 암호문이 주어진다는 가정 하에 복호화 키를 찾는 공격
* 선택 암호문공격(CCA, Chosen Ciphertext Attack)
공격자가 한꺼번에 선택한 암호문들에 대한 평문이 주어진다는 가정하에 복호화 키를 찾는 공격으로 공격자는 복호화를 할 수 있는 상태이고, 공개키 암호 시스템에서 사용
4. 암호화시스템 정리
양방향 |
대칭키 |
Stream 방식 |
동기식 |
OTP, FSR, LFSR, NLFSR, OFB, RC4 |
난수열(키스트림) 독립성 생성 |
비동기식(자기동기식) |
CFB |
난수열 종속적 생성 | |||
Block 방식 |
Feistel |
DES, SEED |
암호화 = 복호화 | ||
SPN |
Rijndael, ARIA |
암호화 ≠ 복호화 | |||
비대칭키 |
RSA, ECC, ElGamal, DH |
기밀성, 인증, 부인방지 | |||
일방향 |
해시함수 |
MDC |
해시함수 |
MD5, SHA-1, RIPEMD, HAS-160 |
무결성 |
MAC |
해시함수 + 대칭키 |
축소 MAC, HMAC, CMAC |
무결성 + 인증 | ||
전자서명 |
해시함수 + 비대칭키 |
RSA 전자서명, DSS, ECDSA, KCDSA |
무결성 + 인증 + 부인방지 |
'STUDY > (정리)정보보안기사&산업기사' 카테고리의 다른 글
전자서명과 PKI (0) | 2017.01.10 |
---|---|
해시함수와 응용 (0) | 2017.01.05 |
비대칭키 암호 (0) | 2016.12.30 |
대칭키 암호 (0) | 2016.12.29 |
정보보호관리의 개념 (0) | 2016.12.21 |