안녕하세요.
이번 포스팅은 정보보안 관련 요약본입니다.
정보보안 기사 및 정보보안산업기사를 준비하시는 분들께
정보보안 기초 용어 정리본이 많은 도움이 되었으면 합니다.
암호 공격 방식
o 핵심 가이드
- 각종 공격 방식에 대한 방법의 분류와 이해- 안전성의 개념 이해
(1) 보안 공격
전송되는 메시지에 대한 불법적인 공격자의 위협(가) 수동적 공격
1) 전송되는 파일을 도청
불법적인 공격자가 전송되는 메시지를 도중에 가로채어 그 내용을 외부로 노출시키는 공격 (메시지의 내용 공격) 2) 트래픽 분석
전송 메시지의 암호화로 도청을 통한 메시지 내용 파악이 불가능하더라도 메시지의 송신 측과 수신 측 신원의 파악 가능 (메시지 존재에 대한 공격 - 익명성 제공으로 방어)
(나) 능동적 공격
1) 메시지 변조
전송되는 메시지들의 순서를 바꾸거나 또는 메시지의 일부분을 다른 메시지로 대체하여 불법적인 효과를 발생시키는 공격 2) 삽입 공격
불법적인 공격자가 정당한 송신자로 가장하여 특정 수신자에게 메시지를 보내어 역시 불법적인 효과를 발생시키는 공격 3) 삭제 공격
정상적인 통신시설의 사용, 관리를 방해하는 서비스 거부 공격, 특정 수신자에게 전송되는 메시지의 전부 또는 일부가 공격자에 의해 삭제되는 것.
4) 재생 공격
공격자가 이전에 특정 송신자와 수신자 간에 행해졌던 통화내용을 도 청하 여보 관하고 있다가 나중에 재생하여 전송하는 공격
(2) 암호 공격 방식
암호 해독자가 도청한 암호문으로부터 그에 해당하는 평문이나 비밀키를 도출하는 수동적 공격법
(가) 암호문 단독 공격 (Ciphertext only attack)
암호 해독자는 단지 암호문 C만을 갖고 이로부터 평문 P이나 키 K를 찾아내는 방법으로 평문 P의 통계적 성질, 문장의 특성 등을 추정하여 해독하는 방법(나) 기지 평문 공격 (Known plaintext attack)
암호 해독자는 일정량의 평문 P에 대응하는 암호문 C를 알고 있는 상태에서 해독하는 방법으로 암호문 C와 평문 P의 관계로부터 키 K나 평문 P를 추정하여해 하는 방법
(다) 선택 평문 공격 (Chosen plaintext attack) 암호 attack) 암호 해독자가 사용된 암호기에 접근할 수 있어 평문 P를 선택하여 그 평문 P에 해당하는 암호문 C를 얻어 키 K나 평문 P를 추정하여 암호를 해독하는 방법(라) 선택 암호문 공격 (Chosen ciphertext attack) 암호 해독자가 암호 복호기에 접근할 수 있어 암호문 C에 대한 평문 P를 얻어내 암호를 해독하는 방법
(3) 안전성 개념
주어진 암호 시스템의 안전성을 말할 때는 두 가지 관점이 있다. 첫 번째는 암호 시스템을 공격하기 위해 필요한 계산량이 매우 커 현실적으로 공격할 수 없는 경우를 계산적으로 안전하다고 말한다. 둘째는 무한한 계산능력이 있어도 공격할 수 없는 경우를 무조건적으로 안전하다고 말한다. 암호 알고리즘 사용자가 해야 할 일은 다음 두 기준 중의 하나 또는 전부를 만족하는 알고리즘을 개발하는 것이다.
o 암호 해독 비용이 암호화된 정보의 가치 초과
o 암호 해독 시간이 정보의 유효 기간 초과
선형 귀환 시프트 레지스터(LFSR)
LFSR을 이용하면 유한 상태 머신으로 달성할 수 있는 최대 주기의 수열을 얻을 수 있으며, 수학적인 분석이 용이하다. 특히 선형 복잡도라는 측도를 사용하면 다음에 출력될 값을 예측하기 위해 필요한 수열의 양을 계산할 수 있는 장점이 있다. LFSR의 길이가 작으면 쉽게 해독될 수 있다. 따라서 주어진 수열을 표시할 수 있는 LFSR들의 길이 중 최소의 길이를 선형 복잡도라고 정의한다.
블록 암호
o 핵심 가이드
- 블록 암호의 개요 및 구조
- 블록암호 운영모드의 이해
- 블록암호 알고리즘들의 구조와 특성, 안전성, 암/복호화 과정, 키의 크기, 사용된 연산, 개발된 국가와 개발 연도
(1) 블록 암호의 개요
암호문을 만들기 위해 평문을 일정한 단위로 나누어서 각 단위마다 암호화 과정을 수행하여 블록단위로 암호문을 얻는 대칭 암호화 방식이다.
블록 암호 공격
o 핵심가이드
- 각 공격법에 대한 기본개념 이해
(1) 차분공격에 대한 기본개념(Differental Crptanalysis)1990년 Biham과 Shamir에 의하여 개발된 선택된 평문공격법으로, 두개의 평문블록들의 비트의 차이에 대하여 대응되는 암호문 블록들의 비트의 차이를 이용하여사용된 암호열쇠를 찾아내는 방법이다.
(2) 선형공격에 대한 기본개념(Linear Cryptanalysis)1993년 Matsui에 의해 개발되어 알려진 평문 공격법으로, 알고리즘 내부의 비선형 구조를 적당히 선형화시켜 열쇠를 찾는 방법이다.
(3) 전수공격법(Exhaustive key search)
1977년 Diffie와 Hellman이 제안한 방법으로 암호화할 때 일어날 수 있는 모든가능한 경우에 대하여 조사하는 방법으로 경우의 수가 적을 때는 가장 정확한 방법이지만, 일반적으로 경우의 수가 많은 경우에는 실현 불가능한 방법이다.
(4) 통계적 분석(Statistical analysis)
암호문에 대한 평문의 각 단어의 빈도에 관한 자료를 포함하는 지금까지 알려진모든 통계적인 자료를 이용하여 해독하는 방법이다.
(5) 수학적 분석(Mathematical analysis)
통계적인 방법을 포함하며 수학적 이론을 이용하여 해독하는 방법이다.
'자격증' 카테고리의 다른 글
라우팅 테이블 기초 개념, 허브, 스위치 및 브리지 기본 이론 요약 (0) | 2022.09.15 |
---|---|
정보 보안 기사 네트워크 답안 요약 기초 개인정보 암호 알고리즘 후기 (0) | 2022.09.14 |
정보보안기사 요약 기초 정보보안 암호 알고리즘 기사 답안준비 (0) | 2022.08.08 |
컴퓨터 네트워크 이론 용어 및 보안 답안 요약 컴퓨터일반 정리 (0) | 2022.08.07 |
컴퓨터 네트워크 및 보안 답안 요약본 컴퓨터일반 용어 정리 (0) | 2022.08.05 |