본문으로 바로가기

암호학 개요

category STUDY/(정리)정보보안기사&산업기사 2016. 12. 24. 11:46

암호학 개요

 

 

꼭 알아야 할 것

1. 암호시스템 분류

2. 암호 기법의 분류 : 치환 vs 전치, 링크 암호화 vs 종단간 암호화, 스트림 vs 블록, HW 기반 vs SW 기반

3. 암호 공격의 분류 : 암호문 단독공격, 기지 평문공격, 선택 평문공격, 선택 암호문공격

 

<내용 정리>

1. 암호시스템 분류

 

 

2. 암호 기법의 분류

치환 vs 전치

치환암호(대치암호, Substitution Cipher) : 평문의 문자를 다른 문자로 교환하는 규칙. 일대일 대응이 아니여도 상관X

전치암호(Transposition Cipher) : 문자 집합 내부에서 자리를 바꾸는 규칙. 일대일 대응 규칙 갖음.

 

* 링크 암호화 vs 종단간 암호화

구분

링크 암호화 

종단간 암호화 

특징 

 * ISP나 통신업자가 암호화

 * 헤더를 포함한 모든 데이터를 암호화

 * 유저가 알고리즘 통제 불가 

 * 사용자가 암호화

 * 헤더(라우팅정보)는 암호화하지 않음

 * 알고리즘에 대한 통제는 사용자가 함 

장점 

 * User-transparent하게 암호화되므로 운영이 간단

 * 트래픽분석을 어렵게 함

 * 온라인으로 암호화 

 * 사용자 인증 등 높은 수준의 보안 서비스를

   제공 가능

 * 중간노드에서도 데이터가 암호문으로 존재 

단점 

 * 중간 노드에서 데이터가 평문으로 노출

 * 다양한 보안서비스를 제공하는데 한계

 * 모든 노드가 암호화 장비를 갖추어야하므로
   네트워크가 커지면 비용 과다 

 * 트래픽분석이 취약

 * 오프라인으로 암호화 

 

* 스트림 vs 블록

 

구분

스트림암호 

블록암호 

장점 

 암호화 속도가 빠름, 에러 전파현상이 없음 

 높은 확산, 기밀성, 해시함수 등 다양 

단점 

 낮은 확산 

 느린 암호화, 에러 전달 

사례 

 LFSR, MUX generator 

 DES, IDEA, SEED, RC5, AES 

암호화 단위 

 비트 

 블록 

주요 대상 

 음성, 오디오/비디오 스트리밍 

 일반 데이터 전송, 스토리지 저장 

 

 

 

* HW 기반 vs SW 기반

 

하드웨어 암호시스템 : 암호처리용 하드웨어를 설치하여 데이터를 암호화한다.

소프트웨어 암호시스템 : 암호처리용 소프트웨어를 사용한 데이터 암호화로 가능하다.

 

구분

H/W 

S/W 

성능

 ↑

 ↓

비용 

 ↑

 ↓

안정성 

 ↑

 ↓

방식 

Stream 

Block 

3. 암호 공격의 분류

 

* 암호문 단독공격(COA, Ciphertext Only Attack)

암호 공격자에게 가장 불리한 방법으로 오직 암호문만 가지고 평문과 암호키를 찾아내야 하며, 통계적 성질과 문자의 특성 등을 추정하여 해독하는 공격

 

* 기지 평문공격(KPA, Known Plaintext Attack)

공격자가 암호문에 해당하는 평문을 일부 수집한 상태에서 암호문과의 관계를 이용해 새로운 암호문을 해독하는 공격

 

* 선택 평문공격(CPA, Chosen Plaintext Attack)

공격자가 한꺼번에 선택한 평문들에 대한 암호문이 주어진다는 가정 하에 복호화 키를 찾는 공격

 

* 선택 암호문공격(CCA, Chosen Ciphertext Attack)

공격자가 한꺼번에 선택한 암호문들에 대한 평문이 주어진다는 가정하에 복호화 키를 찾는 공격으로 공격자는 복호화를 할 수 있는 상태이고, 공개키 암호 시스템에서 사용

 

4. 암호화시스템 정리

 

양방향 

대칭키 

Stream 방식

동기식 

OTP, FSR, LFSR, NLFSR, OFB, RC4

난수열(키스트림) 독립성 생성

비동기식(자기동기식)

CFB 

난수열 종속적 생성 

Block 방식

Feistel 

DES, SEED 

암호화 = 복호화 

SPN 

Rijndael, ARIA 

암호화 ≠ 복호화 

비대칭키

RSA, ECC, ElGamal, DH 

 기밀성, 인증, 부인방지

일방향 

해시함수 

MDC

해시함수 

MD5, SHA-1, RIPEMD, HAS-160 

무결성 

MAC 

해시함수 + 대칭키

축소 MAC, HMAC, CMAC 

무결성 + 인증 

전자서명 

해시함수 + 비대칭키 

RSA 전자서명, DSS, ECDSA, KCDSA 

무결성 + 인증 + 부인방지 

 

'STUDY > (정리)정보보안기사&산업기사' 카테고리의 다른 글

전자서명과 PKI  (0) 2017.01.10
해시함수와 응용  (0) 2017.01.05
비대칭키 암호  (0) 2016.12.30
대칭키 암호  (0) 2016.12.29
정보보호관리의 개념  (0) 2016.12.21