본문 바로가기
자격증/CISA

[CISA 요약정리] Domain 5. 정보자산의 보호 | 7장. 암호기술 & 8장. 안전한 통신 서비스

by Goddoeun 2022. 8. 19.
728x90
반응형

7. 암호 기술


  (1) 쌍방향 암호 시스템
    1) 핵심 개념
        - 평문(Plaintext): 암호화 과정을 거치기 전의 메시지 또는 전자 파일
        - 암호문(Ciphertext): 암호화 과정을 거친 후의 메시지 또는 전자 파일(원래 메시지와 동일한 길이)
        - 암호화(Encryption): 평문을 암호문으로 변환하는 체계적인 수학적 연산 과정, 암호화 알고리즘으로 연산 수행
        - 복호화(Decryption): 암호문을 평문으로 역변환하는 체계적인 수학적 연산 과정, 복호화 알고리즘으로 연산 수행
        - 키(Key): 평문/암호문과 함께 암/복호화 과정에 투입하는 일련의 정보 (정적키보다 동적키가 더 안전함)
        - 암호의 안전성은 오로지 키의 비밀성(Secrecy)에만 의존 -> 키 길이가 길고 정기적으로 변경할수록 안전
            ① 키 길이가 길수록 암/복호화 속도가 느림 (쓰루풋=처리 효율이 낮아짐)
            ② 암/복호화 알고리즘은 일반에 공개하여 혹독한 검증을 거침(비공개 아님)


    2) 암호 시스템의 유형
        - 대칭키 시스템(Symmetric Key System) = 관용키 또는 비밀키 시스템 (DES, AES: 가장 강력, IDEA)
            ① 키 구성: 비밀키(Secret key, 키를 공유한 당사자들만 사용->키 관리 복잡: 제곱으로 증가, But 안전성/성능: 높음)
            ** 주기적 변경 및 암호화하여 보관 필요
            ② 키의 대칭성: 암호화키 = 복호화키 -> 대칭 ∴ 모바일 환경에서 적합한 암호화 방식
            ③ 기밀성만 제공(무결성 X, 인증/부인방지 X) ↗
        - 비대칭키 시스템(Asymmetric Key System) = 공개키 시스템 (RSA, DH, ECC: 타원곡선 암호화 -> RSA보다 계산속도 빠름)
            ① 키 구성: 공개키(Public key, 이용자 사용->키관리 단순 But안전성/성능: 낮음) & 사설키(Private key, 소유자만 사용)
            ② 키의 대칭성: 암호화키 ≠ 복호화키 -> 비대칭
            ③ 기밀성 or 인증/부인방지 제공 (무결성 X)


    3) 용도별 키 조합


  (2) 일방향 암호 시스템(=해시 함수=해시 알고리즘=암호화 체크 섬)
            ** 대표적인 알고리즘: SHA-1(무결성 보증)


    1) 정의: 키를 사용하지 않으면서 가변 길이의 메시지를 고정 길이의 비트열로 압축하는 함수(원래 메시지 보다 작은 길이)
            ** 해시 함수의 산출물: 메시지 해시 값, 메시지 다이제스트, 메시지 지문(Finger print)
    2) 조건:
        - 연산이 매우 빨라야 함: 효율성
        - 충돌(collision) 방지: 서로 다른 입력 값에서 같은 해시 값이 발생하는 현상(원인: 해시 값 길이가 짧음)
            ** 무결성 검증에 사용되지만 무결성이 특징이 아님
        - 역방향 연산 방지: 해시 값에서 입력 값을 구하는 연산


    3) 작동 방식:
        - 송신자가 구한 해시 값(사전 해시 값, Pre-hash value)
        - 수신자가 구한 해시 값(사후 해시 값, Post-hash value)
        - 두 해시 값이 일치하지 않으면 메시지의 무결성이 손상된 것(기밀성과 부인방지 기능은 없음)


    4) 생일 공격(Birthday attack): 해시 값이 동일하지만 서로 다른 메시지를 찾아내는 대표적 기법(원인: 해시 값 길이가 짧음)


  (3) 전자 봉투(Digital envelope): 메시지는 대칭키 시스템으로 암호화하고 해당 비밀키는 공개키 시스템으로 암호화
            ** 수신자 공개키로 암호화: 수신자만 복호화 가능


  (4) 전자 서명(Digital Signature): 일방향 암호 시스템 사용(메시지 다이제스트)
    1) 정의: 메시지 해시 값(메시지 다이제스트)을 송신자의 사설키로 암호화한 결과물(디지털 문서에 부가되는 비트 열)
            ** 메시지 해시 값을 암호화함을 주의(메시지 암호화는 사용자 인증이 아닌, 데이터의 기밀성을 위한 방법)
    2) 작동방식:


    3) 목적
            - 데이터 무결성: 해시 값 비교를 통해 데이터 무결성 검증 가능(메시지의 변형이 없었음을 입증)
            ** 전자서명은 기밀성을 보장하지 않음(메시지를 숨기지 않음)
            - 송신자 인증: 송신자 사설키로 전자 서명을 하므로 사용자 인증이 보장 -> 인증기관에 의한 송신자 공개키 인증서 필요
            - 부인 방지(Non-repudiation): 송신자는 메시지를 송신 사실을 부인 불가 -> 인증기관에 의한 송신자 공개키 인증서 필요
            - 재사용 보호(Replay Protection): 다른 거래나 메시지에 재사용 불가 -> 타임 스탬프나 일련 번호를 포함하여 서명

 

8. 안전한 통신 서비스
  (1) 공개키 기반구조(PKI: Public Key Infrastructure)
    1) 공개키 인증서(Public Key Certificate)
        - 정의: TTP(Trusted Third Party, 신뢰할 수 있는 제삼자)가 공개키의 진정성을 보증하기 위해 발급하는 전자 인증서
        - 정보: 공개키의 소유자(주체, Subject) 및 공개키를 식별하고 검증하기 위한 정보
- 기능: 네트워크 상에서 송신자와 수신자가 서로의 신원을 검증할 수 있게 해 줌


    2) 인증 기관(CA: Certification Authority): 전자 인증서 요청자에게 인증서를 발급 및 검증
        - 공개키 배부 방식: CA의 사설키로 암호화(디지털 서명)한 공개키 제공 -> CA의 공개키로 복호화 하여 공개키 사용
        - 전자 인증서의 수명 주기(발급부터 폐기까지)를 관리
        - 전자 인증서 디렉터리 관리
        - 인증서 취소 목록(CRL: Certificate Revocation List)을 관리: 유효성을 상실(사설키 손상)한 공개키의 인증서 등록
        - 인증 업무 준칙(Certification Practice Statement): 인증서 관련 업무를 관장하는 일련의 규칙 및 요구사항


    3) 등록 기관(RA: Registration Authority): CA를 대신하여 현실 세계에서 주체의 신원을 검증하고 공개키 발급 요청 전달

 

(2) 메시지 은닉 기술
    1) 스테가노그라피(Steganography)
        - 특정 메시지를 다른 대용량 데이터에 체계적으로 숨겨서 쉽게 탐지할 수 없게 함
        - 하드 디스크의 사용하지 않거나 사용할 수 없는 공간에 메시지를 감춤: 존재 자체를 숨김
    2) 디지털 워터마킹(Digital Watermarking)
        - 디지털 이미지의 불법적 복제를 감지하려는 목적으로 이미지상에 디지털 워터마크를 삽입하는 데 사용
        - 저작권 보호를 위하여 스테가노그라피 또는 은닉 채널 개념을 활용한 기술
            ** 은닉 채널(Covert Channel)이란 통신이 이루어진다는 사실을 숨기면서 행해지는 불법적인 통신 채널

728x90
반응형

댓글