SMALL

차분분석

- 평문의 일부를 변경하여 암호문의 변화 형태를 조사하여 해독하는 방법

선형분석

- 평문과 암호문 비트 몇개를 XOR해서 0이 되는 확률을 조사하는 방법
- 선택평문공격(CPA) 할수 있음

전수공격법

- 모든 경우의 수로 조사하는 방법

통계적분석

- 암호문에 대한 평문의 각 단어별 빈도 및 통계 자료를 활용하여 조사하는 방법

수학적분석

- 통계적 방법을 포함하며 수학적 이론을 이용하여 해독하는 방법


LIST

'전공 > 보안' 카테고리의 다른 글

암호 해독  (0) 2020.10.03
블록암호, 스트림암호  (0) 2020.10.03
위험, 위협, 취약점  (0) 2020.10.02
정보보호의 목표  (0) 2020.10.02
디지털 저작권 관리(DRM)  (0) 2020.09.17
SMALL

암호 해독

제 3자가 암호문으로부터 평문을 찾으려는 시도를 암호해독이라고 한다.

복호화와 해독의 차이
복호화 : 정상적으로 복호화키를 알고 있는 수신자가 평문으로 복원하는 과정
해독 : 복호화키를 모르는 상태로 평문을 찾아내는 비정상적인 과정

★케르히호프의 원리
- 암호해독자는 찾으려는 암호문의 암호방식을 알고 있다는 전제하에 해독을 시도하는 것을 의미


암호문 단독공격(COA, Ciphertext Only Attack)

- 암호 해독자가 암호문을 가지고 평문이나 키를 찾아 내는방법
- 암호 해독자에게는 가장 불리한 방법

기지 평문공격(KPA, Known Plaintext Attack)

- 암호해독자가 일정량의 평문에 대응하는 암호문을 알고 있는 상태에서 해독하는 방법

선택 평문공격(CPA, Chosen Plaintext Attack)

- 평문은 선택하면 대응하는 암호문을 얻을수 있는 상황에서의 공격

선택 암호문공격(CCA, Chosen Ciphertext Attack)

- 암호문을 선택하면 대응하는 평문을 얻을수 있는 상황에서의 공격
- 선택 암호문공격에 견딜수 있는 암호 알고리즘은 강한 알고리즘이라고 말할수 있음


LIST

'전공 > 보안' 카테고리의 다른 글

블록암호에 대한 공격  (0) 2020.10.03
블록암호, 스트림암호  (0) 2020.10.03
위험, 위협, 취약점  (0) 2020.10.02
정보보호의 목표  (0) 2020.10.02
디지털 저작권 관리(DRM)  (0) 2020.09.17
SMALL

블록암호

- 어느 특정 비트 수의 집합을 한번에 처리하는 암호 알고리즘
- 블록의 비트 수를 블록 길이라고함
- Round를 사용하며, 반복적 암호화 과정을 통해 암호강도 높임

스트림암호

- 한 비트 혹은 한 바이트씩 순차적으로 처리해가는 암호 알고리즘
- 평문과 키를 XOR하여 생성
- 군사 및 외교용으로 널리 사용


LIST

'전공 > 보안' 카테고리의 다른 글

블록암호에 대한 공격  (0) 2020.10.03
암호 해독  (0) 2020.10.03
위험, 위협, 취약점  (0) 2020.10.02
정보보호의 목표  (0) 2020.10.02
디지털 저작권 관리(DRM)  (0) 2020.09.17
SMALL

위험

- 특정 위협이 가져올 피해가 확률적으로 표현되는 예상손실

위협

- 보안을 침해하고 손해를 가져올수 있는 상황, 행위, 이벤트가 존재할 때의 잠재적 보안 위반

취약점

- 시스템 보안 정책을 위반할수 있는 시스템 설계 구현 혹은 운영, 관리상의 오류 및 약점


LIST

'전공 > 보안' 카테고리의 다른 글

암호 해독  (0) 2020.10.03
블록암호, 스트림암호  (0) 2020.10.03
정보보호의 목표  (0) 2020.10.02
디지털 저작권 관리(DRM)  (0) 2020.09.17
스테가노그래피, 워터마크, 핑거프린팅  (0) 2020.09.17
SMALL

기밀성(Confidentiality)

- 인가된 사람, 프로세스, 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다는 원칙
- 기밀성 보장하기 위한 기술에는 접근제어, 암호화가 있음
- 기밀성을 파괴하는 공격에는 스누핑, 트래픽 분석 등이 있음

무결성(Integrity)

- 네트워크를 통해 송수신되는 내용이 불법적 생성 또는 변경 및 삭제되지 않도록 보호되어야하는 성질
- 무결성 보장하기 위한 기술에는 접근제어, 메시지 인증 등이 있음
- 무결성을 파괴하는 공격에는 변경, 가장, 재전송, 부인 등이 있음

가용성(Availability)

- 시스템이 지체 없이 동작하도록 하며, 합법적인 사용자가 서비스 사용을 거절하지 않게 하는 것
- 가용성 확보하기위해서는 데이터 백업, 중복성 유지 등의 보안기술을 적용해야함
- 가용성을 파괴하는 공격에는 서비스거부(Dos) 등이 있음

인증성(Authenticity)

- 사용자가 진짜 사용자인지와 시스템에 도착한 자료가 정말로 신뢰할 수 있는 출처에서부터 온것인지 확인할 수 있는 것을 의미

책임추적성(Accountability)

- 안전한 시스템을 만드는것은 불가능하기 때문에, 보안침해에 대한 책임이 있는 곳까지 추적 할 수 있어야함


LIST
SMALL

DRM

디지털 콘텐츠 소유자가 자신의 콘텐츠 접근을 자신 또는 자신의 위임자가 지정하는 방식으로 제어할 수 있게 하는 기술적인 방법(인강보는거 생각)

구성요소

  • 메타데이터 : 콘텐츠 생명주기 범위 내에서 관리되어야 할 각종 데이터의 구조 및 정보
  • 패키저 : 보호 대상인 콘텐츠를 메타데이터와 함께 Secure Container 포맷으로 패키징 하는 모듈
  • 시큐어 컨테이너 : DRM의 보호 범위 내에서 유통되는 콘텐츠의 배포 단위
  • 식별자 : 콘텐츠를 식별하기 위한 식별자
  • DRM 제어기 : 콘텐츠 이용하는 사용자 컴퓨터 또는 장치 플랫폼에서 콘텐츠가 라이선스에 명시된 범위 내에서 지속적으로 보호될 수 있도록 프로세스를 제어

DRM 적용된 기술

  • PKI 기반의 불법복제 방지 기술 : 콘텐츠를 소비자 암호화 키 이용하여 패키징함으로써 다른 사람 사용불가(콘텐츠 배포 서버 부담이 큰 단점때문에 유통에 적합하지 않음)
  • DOI기반의 저작권 보호 기술 : 저작권 관리 정보 바탕으로 저작권 인증 부여하는 기술(불법 복제 및 불법사용 방지 기능이 없어 적극적 저작권 보호 불가)


LIST

'전공 > 보안' 카테고리의 다른 글

위험, 위협, 취약점  (0) 2020.10.02
정보보호의 목표  (0) 2020.10.02
스테가노그래피, 워터마크, 핑거프린팅  (0) 2020.09.17
리눅스 로그파일(wtmp, utmp, btmp, lastlog)  (0) 2020.09.08
방화벽  (0) 2020.04.09
SMALL

스테가노그래피(Steganography)

메시지 내용이 아닌 메시지 자체를 은폐하는 기법

워터마크(Watermark)

원본의 내용을 왜곡하지 않는 선에서 저작권 정보를 디지털 콘텐츠에 삽입하는 기법
- 강한 워터마킹 : 공격 받아도 쉽게 손상되지 않음
- 약한 워터마킹 : 공격 받으면 쉽게 손상됨

핑거프린팅(Fingerprinting)

디지털 콘텐츠 구매할 때 구매자의 정보를 삽입하는 기법




LIST

'전공 > 보안' 카테고리의 다른 글

정보보호의 목표  (0) 2020.10.02
디지털 저작권 관리(DRM)  (0) 2020.09.17
리눅스 로그파일(wtmp, utmp, btmp, lastlog)  (0) 2020.09.08
방화벽  (0) 2020.04.09
대칭키와 비대칭키  (0) 2018.05.09
SMALL

wtmp

- 성공한 로그인/로그아웃 정보를 담고 있는 로그파일

- var/log/wtmp에 위치

- last 명령어 사용


utmp

- 현재 로그인 사용자 상태 정보를 담고 있는 로그파일

- var/run/utmp

- w, who, finger 명령어 사용


 btmp

- 실패한 로그인 정보를 담고 있는 로그파일

-/var/log/btmp

- lastb 명령어 사용


last log

- 마지막으로 성공한 로그인 정보를 담고있는 로그파일

- var/log/lastlog

- lastlog 명령어 사용

LIST

'전공 > 보안' 카테고리의 다른 글

정보보호의 목표  (0) 2020.10.02
디지털 저작권 관리(DRM)  (0) 2020.09.17
스테가노그래피, 워터마크, 핑거프린팅  (0) 2020.09.17
방화벽  (0) 2020.04.09
대칭키와 비대칭키  (0) 2018.05.09
SMALL

방화벽


 - 방화벽은 외부의 패킷이 내부로 들어오기전에 필터링을 하여 불법적으로 접근하는 것을 차단하는 시스템


방화벽 종류


 1. 패킷 필터링 방식


  - 네트워크 계층 ~ 전송 계층에서 동착(layer 3,4)

  - 패킷헤더의 주소(출발지, 목적지 ip 등)와 서비스 포트를 통제

  - 속도가 빠름(패킷헤더만 보니깐..)

  - 헤더 조작에 취약, 패킷 내부 데이터 파악 어려움


 2. 어플리케이션 게이트웨이 방식

  

  - 패킷 필터링에서 응용 계층(layer 7) 까지 확대하여 동작

  - 하나의 서비스(프로그램)마다 방화벽에 프록시 데몬 생성하고 정책에 맞게 프록시와 끝단(출발지/목적지)에 붙여줄지 결정

  - IP주소, 포트 외에도 패킷 내부의 데이터까지 통제 가능

  - 데이터까지 통제하기에 보안성 높음

  - 서비스 추가 시 프록시가 늘어나며, 처리속도도 늘어나 네트워크 통신 부하 발생


 3. 서킷 게이트웨이 방식


  - 어플리케이션 게이트웨이 방식과 다르게 하나의 서비스 추가되면 프록시가 무조건적으로 생성하는게 아닌 공통적인 프록시가 존재

  - 어플리케이션 게이트웨이 방식보단 네트워크 부하 개선

  - 서킷 게이트 방화벽 인식할 수 있도록 클라이언트에 프로그램 설치 필요


 4. 상태 추적


  - 응용 계층(layer 7)에서 데이터링크 계층(layer 2)과 네트워크 계층(layer 3)에서 패킷을 상태정보 테이블에 일정시간 저장하여 빠른속도로 처리 및 패킷 변조 제어

  - 리눅스 iptables가 사용하는 방식





LIST

'전공 > 보안' 카테고리의 다른 글

정보보호의 목표  (0) 2020.10.02
디지털 저작권 관리(DRM)  (0) 2020.09.17
스테가노그래피, 워터마크, 핑거프린팅  (0) 2020.09.17
리눅스 로그파일(wtmp, utmp, btmp, lastlog)  (0) 2020.09.08
대칭키와 비대칭키  (0) 2018.05.09
SMALL

면접 및 필기시험에 자주 나오는 대칭키와 비대칭키에 대해 알아보기


대칭키?


대칭키는 비밀키라고도 불리며 암호화 복호화키가 동일한 것을 의미한다.

암호화된 문서를 암호화에 사용된 키를 일반에게 공개하지 않고 개인이 비밀로하여 이 키를 아는 자만이 볼 수 있도록 하게 한다.

대체적으로 bit 수가 작고 비대칭키 알고리즘에 비해 속도가 빠르다.

하지만 각 쌍의 사용자들마다 유일한 키가 생성되어 다수의 쌍이 존재할 경우 키의 수가 증가되고, 키 관리가 어려워진다. 그리고 인증 기능이 없다.

대표적인 알고리즘에는 DES가 있으며, 디스크 암호화에 주로 사용된다.


비대칭키?


비대칭키는 공개키,개인키라고도 불리며 암호화 복호화키가 다른 것을 의미한다.

대칭키의 문제점을 해결하기 위해 사용된 것이며, 공개키로 암호화 한것을 개인키로 복호화 하는 것이다.

대체적으로 bit 수가 많고 대칭키 알고리즘에 비해 속도가 느리다.

키가 공개되어 있기 때문에 따로 분배할 필요가 없으며 인증 기능을 제공한다.

대표적인 알고리즘에는 RSA가 있으며, 비밀번호 암호화에 주로 사용된다.

LIST

'전공 > 보안' 카테고리의 다른 글

정보보호의 목표  (0) 2020.10.02
디지털 저작권 관리(DRM)  (0) 2020.09.17
스테가노그래피, 워터마크, 핑거프린팅  (0) 2020.09.17
리눅스 로그파일(wtmp, utmp, btmp, lastlog)  (0) 2020.09.08
방화벽  (0) 2020.04.09

+ Recent posts