메모장 입니다2
4과목] 정보 보안 일반 - 4) 대칭키, 스트림 암호, 블럭 암호, 운영모드 본문
1.암호화
-분류
>사용되는 키에 따라
1)대칭키
->같은 의미: 비밀키, 관용키 //개인키를 비밀키라고 하는 경우도 있어 애매.
->키 크기 작음.
->키 수명 김.
->알고리즘 간단.
->암, 복호화가 빠르다.
->키관리 어려움.
->데이터 처리량 큼.
->중재자 필요.
->표준:DES/3DES/AES
(≒Blowfish/IDEA/RC4~6/SEED/ARIA [기타 대칭키])
2)공개키
->대칭키보다 좋은 확장성.
->인증, 부인봉쇄 제공.
->범용적.
->느림.
->공개키 배분의 복잡성.
->표준:RSA/Diffie-Hellman/DSA
(≒Rabin/ECC/Schnorr/El Gamal/Knapsack) [기타 공개키])
>평문의 길이에 따라
1)스트림 암호(대칭키)
->한 바이트씩 XOR 암호화되는 형식.
->OTP의 실용적 구현이 목적.
->무선 데이터 보호에 주로 사용.
->긴 주기, 높은 선형복잡도.
->종류
1)OTP(One Time Pad) //우리가 알고있는 otp(ot password) 다른거임
->일회용 암호.
->가장 간단, 안전.
2)FSR
->원타임 패드의 절충안.
->소프트웨어 및 하드웨어 모두 구현 가능.
->선형 및 비선형.
3)LFSR
->초기에 활용된 스트림 암호.
->주로 사용됨.
->중동 전쟁시, 이라크가 사용했음.
->의사 난수열.
4)NFSR
->LFSR의 취약점(선형적 공격)을 보완.
->실제 적용
1)RC4
->1984, Ronald Rivest.
->네트워크 프로토콜에서 활용.
2)A5/1
->GSM(휴대폰 통신망)에서 사용.
3)WEP
->1999, IEEE 802.11 무선랜 표준.
->RC4 스트림 암호방식 사용.
2)블록 암호(대칭키)
->비밀키를 이용하여, `고정된 크기의 입력 블록 -> 고정된 크기의 출력 블록` 수행.
->입력 블록과 키의 변화가 출력 비트에도 영향.
->혼돈과 확산
`혼돈(Confusion)`
:평문의 변화가 출력 암호문에 어떤 변화를 가져올지 예측불가한 성질.
`확산(Diffusion)`
:평문의 각 비트가 출력 암호문에선 분산되어 나타나는 성질.
->구조 종류
1)Feistel 구조
->평문을 블록으로 나누어 논리합(XOR), 스왑을 이용한 라운드(연산 루프)를 가진다.
->암, 복호화 과정이 같다.
->확산, 혼돈을 충족.
->속도가 빠르고, 구현이 용이.
->3라운드 이상이며, 짝수 라운드로 구성됨.
->구조
2)SPN 구조
->복호화 연산이 추가로 필요하다.
->병렬 연산이 가능해, 고속화에 적합.
->동작: 블록 > S-box > P-box //자세한 동작은 나중에 문제 나오면.
-블록암호 운영모드
1)ECB(Electronic Code Book Mode)
->각 블록을 독립적으로 암호화.
->잘 사용안함.
2)CBC(Cipher Block Chaining Mode)
->이전 블럭의 암호화 결과값을 초기값(IV)로 하여 평문과 XOR.
->가장 많이 사용됨.
->복호화 후 Padding을 해야 평문을 얻을 수 있다.
->순차처리.
3)CFB(Cipher Feedback)
->CBC와 비슷.
->복호화에서 병렬처리 가능.
->스트림 암호처럼 구성
->평문과 암호문의 길이가 같음.
->Padding 필요없음
4)OFB(Output FeedBack)
->(초기값)^1 XOR 평문1 + (초기값)^2 XOR 평문2 + (초기값)^3 XOR 평문3, ...
->스트림 암호처럼 구성.
->평문과 암호문의 길이가 같음.
->Padding 필요없음.
->디지털화한 아날로그 신호에 많이 사용.
-블록암호화 종류
1)DES(Data Encryption Standard)
->대칭키.
->1960, IBM 개발 1970, 미국 표준 암호.
->Feistel 연산. //처음 마지막 순열 제외.
->전치(Transposition)와 대치(Substitution).
->평문 64bit.
키 64bit. //8bit = Parity bit
암호문 64bit.
연산 수 16라운드.
2)3DES
->DES의 전수공격 취약점을 보완한 버전.
->48라운드 수행.
3)IDEA(International Data Encryption Alogorithm)
->1990, PES -> 1991, IPES //
->평문 64bit
키 128bit
연산 수 8라운드
4)SEED
->1998, 한국인터넷 진흥원.
->Feistel 연산.
->길이만 다를뿐 DES의 구조와 같다.
->평문 128bit
연산 수 16라운드
5)AES(Advance Encryption Standard)
->1997, 미국 NIST.
->가변길이의 블록, 키 사용가능.
->동작구조 //나중에 문제 나오면.
-블록암호 공격
1)차분 공격(Differental Cryptanalysis)
->1990, Biham과 Shamir이 개발.
->평문 블록의 비트 차이와 암호 블록의 비트 차이를 비교하여, 암호키를 유추.
2)선형 공격(Liner Cryptanalysis)
->1993, Matsui의 평문 공격법.
->알고리즘의 비선형 구조를 선형화시켜 키를 찾음.
3)전수 공격(Exhaustive Key Search)
->1977, Diffie Hellman 제안.
->모든 경우의 수 조사.
4)통계적 분석(Statistical Analysis)
->많이 사용되는 알파벳 매칭 등.
5)수학적 분석(Mathematical Analysis)
*암호의 공격유형
1)암호문 단독 공격
->암호문으로부터 평문, 키를 유추.
2)알려진 평문 공격
->평문의 일부를 알고있는 상태에서 유추.
3)선택 평문 공격
->평문을 선택하여, 그 평문에 대한 암호문을 얻을 수 있는 상황에서 공격.
4)선택 암호문 공격
->암호문을 선택하여, 그 암호문에 대한 평문을 얻을 ~~~.
'Study > 정보보안산업기사' 카테고리의 다른 글
2015 기출문제] (0) | 2017.03.18 |
---|---|
4과목] 정보보안 일반 - 5)공개키(인수분해, 이산대수), 해쉬함수, 문제풀이 (0) | 2017.03.14 |
4과목] 정보보안 일반 - 3) 전자서명, X.509, PKI, OSCP, 문제풀이 (0) | 2017.03.12 |
4과목] 정보보안 일반 - 2) 접근통제, 키 분배 프로토콜 (0) | 2017.03.11 |
4과목] 정보보안 일반 - 1)인증(사용자, 메시지, 디바이스), 케르베로스 인증 (0) | 2017.03.09 |