메모장 입니다2

4과목] 정보 보안 일반 - 4) 대칭키, 스트림 암호, 블럭 암호, 운영모드 본문

Study/정보보안산업기사

4과목] 정보 보안 일반 - 4) 대칭키, 스트림 암호, 블럭 암호, 운영모드

Wooum@n 2017. 3. 13. 13:38

1.암호화


 -분류

>사용되는 키에 따라

1)대칭키

->같은 의미: 비밀키, 관용키 //개인키를 비밀키라고 하는 경우도 있어 애매.

->키 크기 작음.

->키 수명 김.

->알고리즘 간단.

->암, 복호화가 빠르다.

->키관리 어려움.

->데이터 처리량 큼.

->중재자 필요.

->표준:DES/3DES/AES

(≒Blowfish/IDEA/RC4~6/SEED/ARIA [기타 대칭키])


2)공개키

->대칭키보다 좋은 확장성.

->인증, 부인봉쇄 제공.

->범용적.

->느림.

->공개키 배분의 복잡성.

->표준:RSA/Diffie-Hellman/DSA

(≒Rabin/ECC/Schnorr/El Gamal/Knapsack) [기타 공개키])


>평문의 길이에 따라

1)스트림 암호(대칭키)

->한 바이트씩 XOR 암호화되는 형식.

->OTP의 실용적 구현이 목적.

->무선 데이터 보호에 주로 사용.

->긴 주기, 높은 선형복잡도.

->종류

1)OTP(One Time Pad) //우리가 알고있는 otp(ot password) 다른거임

->일회용 암호.

->가장 간단, 안전.

2)FSR

->원타임 패드의 절충안.

->소프트웨어 및 하드웨어 모두 구현 가능.

->선형 및 비선형.

3)LFSR

->초기에 활용된 스트림 암호.

->주로 사용됨.

->중동 전쟁시, 이라크가 사용했음.

->의사 난수열.

4)NFSR

->LFSR의 취약점(선형적 공격)을 보완.

->실제 적용

1)RC4

->1984, Ronald Rivest.

->네트워크 프로토콜에서 활용.

2)A5/1

->GSM(휴대폰 통신망)에서 사용.

3)WEP

->1999, IEEE 802.11 무선랜 표준.

->RC4 스트림 암호방식 사용.


2)블록 암호(대칭키)

->비밀키를 이용하여, `고정된 크기의 입력 블록 -> 고정된 크기의 출력 블록` 수행.

->입력 블록과 의 변화가 출력 비트에영향.

->혼돈과 확산

`혼돈(Confusion)`

:평문의 변화가 출력 암호문에 어떤 변화를 가져올지 예측불가한 성질.

`확산(Diffusion)`

:평문의 각 비트가 출력 암호문에선 분산되어 나타나는 성질.

->구조 종류

1)Feistel 구조

->평문을 블록으로 나누어 논리합(XOR), 스왑을 이용한 라운드(연산 루프)를 가진다.

->암, 복호화 과정이 같다.

->확산, 혼돈을 충족.

->속도가 빠르고, 구현이 용이.

->3라운드 이상이며, 짝수 라운드로 구성됨.

->구조


2)SPN 구조

->복호화 연산이 추가로 필요하다.

->병렬 연산이 가능해, 고속화에 적합.

->동작:  블록 > S-box > P-box  //자세한 동작은 나중에 문제 나오면.



 -블록암호 운영모드

1)ECB(Electronic Code Book Mode)

->각 블록을 독립적으로 암호화.

->잘 사용안함.


2)CBC(Cipher Block Chaining Mode)

->이전 블럭의 암호화 결과값을 초기값(IV)로 하여 평문과 XOR.

->가장 많이 사용됨.

->복호화 후 Padding을 해야 평문을 얻을 수 있다.

->순차처리.


3)CFB(Cipher Feedback)

->CBC와 비슷.

->복호화에서 병렬처리 가능.

->스트림 암호처럼 구성

->평문과 암호문의 길이가 같음.

->Padding 필요없음


4)OFB(Output FeedBack)

->(초기값)^1 XOR 평문1 + (초기값)^2 XOR 평문2 + (초기값)^3 XOR 평문3, ...

->스트림 암호처럼 구성.

->평문과 암호문의 길이가 같음.

->Padding 필요없음.

->디지털화한 아날로그 신호에 많이 사용.


 -블록암호화 종류

1)DES(Data Encryption Standard)

->대칭키.

->1960, IBM 개발 1970, 미국 표준 암호.

->Feistel 연산. //처음 마지막 순열 제외.

->전치(Transposition)와 대치(Substitution).

->평문  64bit.

   키    64bit. //8bit = Parity bit

 암호문 64bit.

연산 수 16라운드.


2)3DES

->DES의 전수공격 취약점을 보완한 버전.

->48라운드 수행.


3)IDEA(International Data Encryption Alogorithm)

->1990, PES -> 1991, IPES //

->평문 64bit

    키  128bit

연산 수 8라운드


4)SEED

->1998, 한국인터넷 진흥원.

->Feistel 연산.

->길이만 다를뿐 DES의 구조와 같다.

->평문 128bit

  연산 수 16라운드


5)AES(Advance Encryption Standard)

->1997, 미국 NIST.

->가변길이의 블록, 키 사용가능.

->동작구조 //나중에 문제 나오면.


 -블록암호 공격

1)차분 공격(Differental Cryptanalysis)

->1990, Biham과 Shamir이 개발.

->평문 블록의 비트 차이와 암호 블록의 비트 차이를 비교하여, 암호키를 유추.

2)선형 공격(Liner Cryptanalysis)

->1993, Matsui의 평문 공격법.

->알고리즘의 비선형 구조를 선형화시켜 키를 찾음.

3)전수 공격(Exhaustive Key Search)

->1977, Diffie Hellman 제안.

->모든 경우의 수 조사.

4)통계적 분석(Statistical Analysis)

->많이 사용되는 알파벳 매칭 등.

5)수학적 분석(Mathematical Analysis)


 


 *암호의 공격유형

1)암호문 단독 공격

->암호문으로부터 평문, 키를 유추.

2)알려진 평문 공격

->평문의 일부를 알고있는 상태에서 유추.

3)선택 평문 공격

->평문을 선택하여, 그 평문에 대한 암호문을 얻을 수 있는 상황에서 공격.

4)선택 암호문 공격

->암호문을 선택하여, 그 암호문에 대한 평문을 얻을 ~~~.