본문 바로가기

전체 글

(70)
Section 1. 인프라(Infra)란 무엇일까? 당신은 이 페이지 뒤의 세상에 대해 궁금해 본 적 있는가?인프라(Infra) 하면 무엇이 떠오르는가?도로? 버스? 지하철? 정확한 뜻을 모르면 네이버 국어사전을 검색해 보자.인프라(Infrastructure)- 생산이나 생활의 기반을 형성하는 중요한 구조물. - 도로, 항만, 철도, 발전소, 통신 시설 따위의 산업 기반과 학교, 병원, 상수ㆍ하수 처리 따위의 생활 기반이 있다. '생활 전체의 기반'이라는 의미 정도로 보면 될 것 같다.하지만 필자는 지금 무엇을 공부하고 있는가. IT를 공부하고 있다.그렇다면 IT에서의 인프라란 무엇일까! 지금 이 글을 읽고있는 당신의 시각에서 정의내려보겠다.당신은 지금 필자가 작성한 '인프라(Infra)란 무엇인가?'라는 게시물을 보고 있다.비록 웹페이지 한 장이지만, ..
[암호학] 대칭키 암호 개관 이 부분을 공부할 거예요.암호시스템 분류Depth 1Depth 2Depth 3Depth 4종류 Focus양방향 (암호화 & 복호화)대칭키Stream 방식동기식OTP,FSR,LFSR,NLFSR,OFB,RC4난수열(키스트림) 독립적 생성기밀성비동기식OFB난수열 평문과 암호문에 종속적 생성기밀성Block 방식FeistelDES,SEED암호화 과정 = 복호화 과정기밀성SPNRijndael, ARIA암호화 과정 /= 복호화 과정기밀성비대칭키  RSA, ECC,ELGamal,DH 기밀성,인증,부인방지단방향 (암호화만)해시함수MDC(Modification Detect Code)해시함수MD5,SHA-1,RIPEMD,HAS-160 무결성MAC(Message Authentication Code)해시함수 + 대칭키축소 MA..
[암호학] 지적재산권보호 디지털 저작권 관리Depth 1what?why?트래킹불법예방 효과저작권 증명 효과비고스테가노그래피메세지 내용 은폐 은닉메시지 검출불가하 (컴퓨터는 잘 찾음)하 디지털 워터마킹저작권 정보(판매자정보) 를 디지털콘텐츠에 은폐-> 삽입정보가 같음저작권 표시가능중중강한(강성) 워터마킹: 공격받아도 쉽게 파괴 x 손상 x약한(연성) 워터마킹: 공격받으면 쉽게 파괴/손상 핑거 프린팅구매자 추적 정보 은폐-> 삽입정보가 다름구매자 추적가능상상공모 공격 가능 > 여러명이 모여 차이점 찾아 은폐 위치 찾음 DRMDRM정의디지털 미디어의 생명주기동안 발생하는 권한/비용/유통단계 관리구성요소메타데이터 : 관리되어야 할 데이터의 구조 및 정보 패키저 : 패키징 하는 모듈 ( 보호 대상 컨텐츠 + 메타데이터 )시큐어 컨테이너 ..
[암호학] 암호 알고리즘의 안정성 평가 암호 알고리즘의 안정성이란?안정성 Depth 1의미충족요건계산적 안전 계산량이 너무 큰 경우 현실적으로 공격 x-무조건적 안전 무한한 계산능력이 있어도 공격 x암호해독비용 > 암호화된 정보가치암호해독시간 > 정보의 유효기간 암호기술평가체계암호기술평가암호알고리즘평가알고리즘  자체 이론적 안정성 평가 암호모듈평가기밀성,무결성에 대한 안정성 평가CMVP에서 평가1) 암호기술의 구현 적합성 평가2) 암호키 운용 및 관리3) 물리적 보안정보보호제품평가암호모듈을 탑재한 정보보호제품(ex,침입차단시스템) 안정성 평가CC에서 평가응용시스템평가각 제품을 상호연견동하여 구성된 시스템(ex,관제센터,국가기관망) 안정성 평가
[암호학] 암호분석(해독)의 분류 복호화 vs 암호해독 1) 복호화 - 주체: 앨리스 & 밥- 목표: 암호화된 것을 복호화 2) 암호해독- 주체: 공격자 & 암호분석가- 목표: 키 & 평문 * 케르히호프의 원리 : 암호 해독자는 현재 암호 방식(알고리즘)을 알고 있다는 전제하에 암호해독 시도 암호분석(해독)의 분류Depth 1Depth 2정의  정보알고리즘 강도공격자 공격개요암호 방식(알고리즘)을 알고 있다는 전제 하에 암호해독 시도(케르히호프의 원리)    분류암호문 단독공격(Ciphertext Only Attack)암호문만 갖고 해독암호문약쉬움기지평문 공격(Known Plaintext Attack) ( '=.알려진 평문 공격)암호문 + 평문/암호문 쌍 갖고 해독암호문 + 평문/암호문 쌍중약약간 쉬움선택 평문 공격(Chosen Plai..
[암호학] 암호시스템의 분류 암호 시스템의 분류암호시스템 분류Depth 1Depth 2Depth 3Depth 4종류 특징Focus양방향 (암호화 & 복호화)대칭키Stream 방식동기식OTP,FSR,LFSR,NLFSR,OFB,RC4난수열(키스트림) 독립적 생성기밀성비동기식OFB난수열 평문과 암호문에 종속적 생성기밀성Block 방식FeistelDES,SEED암호화 과정 = 복호화 과정기밀성SPNRijndael, ARIA암호화 과정 /= 복호화 과정기밀성비대칭키  RSA, ECC,ELGamal,DH 기밀성,인증,부인방지단방향 (암호화만)해시함수MDC(Modification Detect Code)해시함수MD5,SHA-1,RIPEMD,HAS-160 무결성MAC(Message Authentication Code)해시함수 + 대칭키축소 MAC,..
[암호학] 암호기법의 분류 치환/전치에 따른 구분치환(Substitution)문자 대체- { 평문문자 ] /= { 암호문자 }- 교환규칙은 일대일 대응이 아니어도 됨.(단일문자 암호 : 일대일, 다중문자 암호 : 일대다)전치(Transposition)위치 교환- { 평문문자 ] = { 암호문자 }- 일대일 대응  암호화 위치에 따른 구분 암호화 계층암호화암호화 범위트래픽 분석키관리암호화 주체종단간암호화 (오프라인 암호화)L7(어플리케이션 계층)>송수신 말단에서 암/복호화 >중계노드는 중계만 >홉에서 해독할 필요 x헤더(라우팅정보)는 암호화 하지 않음취약 -> From to 가 노출용이 -> 출발지 목적지에서만 키가 있으면 됨.사용자(S/W)로 구현 -> 사용자 인증 등 노픈 수준의 보안 서비르를 제공링크암호화 (온라인암호화)L1-..
[암호학] 암호학 개요 암호학이란?정의 - 암호기술 + 암호해독 에 관한 연구 암호에서 사용하는 이름 - 앨리스(전송) ♥ 밥(수신)- 이브 : 도청자 (앨리스 스토커)- 맬로리 : 공격자 (밥을 사랑해서 앨리스 싫어함)- 트렌트 : 중재자 (선생님)  기호적 표현- 암호문 = C = Ek(P) = E(K,P)- 평문 = P = Dk(C) = D(K,C) 암호 알고리즘과 키의 분리- 키는 변경하되, 암호 알고리즘은 반복적으로 사용한다. > why? 암호화를 행할 때마다 새로운 암호알고리즘을 만들면 비용 증가 암호와 보안 상식1) 비밀 알고리즘은 사용하지 말 것.- "숨기는 것에 의한 보안" 은 어리석은 짓2) 약한 암호는 암호화하지 않는 것보다 위험하다.- 잘못된 안심 때문에3) 어떤 암호라도 언젠가는 해독된다.- 그렇기 때문..