본문 바로가기
security/cissp

Domain 3. Security Engineering(1)-1

   


  
1.암호화 정의와 암호화의 역사 

1.암호학로 할 수 없는 것
1) 암호학은 암호화 되지 않은 문서를 보호 하지 못한다 .
2) 암호학은 암호화 키를 도둑 맞으면 아무 것도 못한다.
3) 암호학은 대부분 DOS공격(가용성)으로 부터 여러분을 보호 할 수 없다 .
4) 암호학은 배신이나 실수로부터 여러분을 보호할 수 없다 .
5) 암호학은 지나다니는 사람들로 부터 여러분의 정보를 보호 할 수 없다 .
=> 암호학은 논리적 보안 통제의 기밀성(비밀성 제공)

2. 암호를 이용한 보안 서비스 
1) 기밀성(Confidentiality)보장 
-  노출(disclosure): 암호키를 가지고 있지 않는 사람에게 메시지 내용이 노출
- 트래픽 분석 (traffic analysis)

2) 무결성(integrity) 보장 신분 확인 
-  위장(masquerade ): 부정한 출처로 부터 네트워크 메시지에  삽입 
- 내용수정(content modification) : 삽입, 삭제, 전치, 수정을 포함한 내용의 변경 
- 순서수정(sequence modification): 통신 상대방간의 메시지들의 순서 수정 
- 시간수정(timing modification) : 메시지의 지연과 재전송

3) 부인방지
- 부인(repudiation) : 메시지의 송신이나 수신 부인

3.암호 역사 분류 3단계 
1)고전암호 
- 문자 대입 방법을 주로 사용
- 시저암호(Caesar), 비게네르(Vigenere)  
- Scytale(=Skkytale)암호 : 암호문을 적은 테이프를 둥근막대에 감아서 해독

2)근대암호 
ㅁ ENIGMA(Robot Machine)
- 1981년 독일에서 개발된 기계식 암호 시스템
- 평문을 자판으로 입력하면 각 회전자에 의하여 암호문으로 변환

ㅁ habelin
- 스위스에서 개발되어 한국전 등에서 사용 

3)현대 암호
- Shannon의 정보 이론 논문을 시작으로 현대 암호학의 시작을 간주 

ㅁClaude Shannon
- 일회성암호가 안전함을 증명 

(1)One Time Pad(key)
- OPTad : 키의 길이가 무한, 제한이 없다.
- OPTpw는 구분 지어야 하며 ,OPTpw 는 키의 길이에 제한이 있다.
(2)혼돈(confusion)과 확산(difusion)
- 혼돈(confusion) : 암호문과 평문의 상관관계를 숨김( 문자 shifting)
- 확산(diffusion) : 평문의 통계적 성질을 암호문 전반에 퍼뜨려 숨김(전치 행렬 )

 4. 용어 정의
- 암호학 (cryptology)
- 암호기법(cyptography)  => making "secrect code"
- 암호 해독(cryptanalysis) => brecking " secrect code"

- 평문(plain text)
- 암호문(cipher text)

- 암호화 (encryption)
- 복호화 (decryption)

- Key space : 암호 알고리즘에서 가능한 모든 key 의 갯수


2. 암호시스템의 강도와 목표

1.암호화 방법 설계 목적
- Work Factor (=Work fuction, Computationally Infeasible=>계산 불가능한)
=> 공격자가 암호화 방법을 깨는데 걸리는 노력(리소스=>시간,비용) 을 많이 들게 설계

- Work Factor 를 높이는 방법
a. key length 를 올린다 . (=>보안성은 상승하나, 가용성이 낮아짐=> 적절 수준 조절)
b. round 횟수(회전 기법) 조절
c. block size 조절
* 위 3가지 방법중 가장 강력한 방법은 key lenth 올리는 방법

- Key Clustering
=> 암호화키는 다르나 암호문이 동일한 경우 =>  공개 하여 테스트 해야 함

2. 암호시스템의 목표

1) 1순위
- 기밀성 : 대칭키, 공개키
- 무결성: 디지털 서명
- 인증: 공개키
- 부인방지 : 디지털 서명

2) 2순위
- 가용성

3. 암호화 시스템의 주요 요소
- 알고리즘 (수학적 함수) : 공개 가능, 공개 원칙
- 암호화 키: 공개 불가 , 비밀의 원칙
- 키의 길이 : 공개 가능
=> 암호 알고리즘의 취약점을 찾기 위해서 공개 한다.

4.HW와 SW 암호 
- 속도 : HW가 SW에 비하여 빠름
- 비용 : HW가 SW에 비하여 높음
- 안전성: HW가 SW에 비하여 높음

3.암호의 종류

- Substitution(치환) 암호  =>Confusion 의 효과 : 원문을 다른 비트 ,문자 또는 블록으로 대체 
ex) Ceaser,  Vignere,?,?
- Transposition(전치),Permutation 암호=>Diffusion 의 효과 : 원문을 여기저기 움직여 재배열
ex) Scytale(Skytale)

1.대체 암호(Substitutaion cipher) : 글자를 다른 글자로 바꿈
1) 시저암호(Julius Caeser)  : 각 글자를 고정된 시프트를 이용하여 암호문으로 변환
2) 시저암호 장점
- 외우기 쉽고 구현 하기도 쉬움
- 명백한 패턴 존대
- 하나의 문자를 변환하기 위해 고정된 일정한 시간소요 (-> 메시지 길이가 2배로 길어지면 암호화 하는데도 2배 걸림)
3) 시저암호 해독법
- 여백을 보고 단어 단위구분
- 잘사용 되는 단어를 통해 단서 유추
- Ciphertext frequency counts로 해독(빈도 분석)


2.순서바뀜(Transposition) 암호: 메세지의 문자를 재배치 
=> 확산 Diffusion 방식 

3.은폐암호(Concealment Cipher)
- 문장 내 매 n 번째 글자들이 실제 메시지 구성 

*Kerckhoff 의 원칙
- 암호화 시스템에 관계되는 유일한 비밀성은 Key
- 알고리즘은 공개적-> 취약점을 찾고 줄이기 위해서 


4.Steganography

- 정의 : 메시지를 숨기는 기술 
- 사례 : 저작권 보호 (Digital Watermaking,Finger Print)
- Covert Channel 의 원리(은닉채널)
- Null Cipher=> 혼돈과 확산을 하지 않기 때문에 


5,암호화에서의 정부의 관여

1. Clipper Chip
- Skipjack 알고리즘에 기초( 공개적 검토 /시험에 개방되지 않음)
- 많은 사람들이 효율성을 신뢰하지 못함
- 80비트의 키는 매우 약함
- 16비트의 체크섬을 깨질 수 있다 .
- Clipper Chip ID 는 모든 통신 세션에 표시문자(tag) 를 달고 식별

2. Lagel restictions
- 정치적으로 암호의 사용을 통제 하기 가장 쉬운 방법은 법을 통해서임



반응형