본문 바로가기

정보보호개론20

정보보호개론] 11. 분산객체환경의 보안 ○ 근거리 전산망(LAN) - 지리적으로 분산된 시스템을 효율적으로 사용 - 하위계층인 데이터링크계층과 물리계층만을 대상 - 구조상 접속된 모든 노드가 데이터 접근이 가능하며 동등개체간에 송수신되는 PDU에 대한 불법적인 변경의 위험이 존재 - 개방형 구조로 인하여 정보의 변경, 유출, 바이러스 감염 등에 취약 ○ SILS(Standard for Interoperable Local Area Network Security) - LAN의 정보보호를 위해 IEEE에서 제안한 표준안 - 데이터 발신처 인증, 비밀보장, 비접속무결성, 접근통제 서비스 제공 - SILS의 구성 · SILS모델 : LAN보안 서비스를 제공하기 위한 모델과 프로토콜의 구조적인 체계를 규정 · 안전한 데이터 교환(SDE : Secure .. 2013. 5. 17.
정보보호개론] 10. 네트워크 보안 ○ 네트워크 보안 - 현존하는 모든 통신회선상의 정보는 항상 획득가능 - 네트워크에서 제공하는 기본 정보보호 서비스 · 인증, 접근통제, 비밀보장, 무결성, 부인방지, 가용성 ○ 네트워크 시스템 보안위협 - 물리적 위협 - 기술적 위협 · 수동적 공격 : 통신회선상의 정보를 무단취득 -> 접속방지와 암호화 방법으로 · 능동적 공격 : 통신회선상의 정보를 변조, 위조 -> 암호화와 데이터결함 유무 확인 ○ 네트워크 보안 요구사항 - 비밀성의 유지 및 보장 - 무결성의 유지 및 보장 - 데이터 발신처 확인 - 통신 사실의 부인방지 - 사용자 신분확인 및 인증 - 인가된 접근의 허용 - 가용성의 향상 ○ OSI에서의 보안 프로토콜 구조 7계층 응용계층 MHS보안, FTAM보안, 디렉토리 보안 6계층 표현계층 .. 2013. 5. 17.
정보보호개론] 9. 운영체제 보안 ◦ 운영체제 - 컴퓨터 사용자와 컴퓨터 하드웨어 사이에서 중간자의 역할을 하는 프로그램 - 컴퓨터 시스템 보안의 기본적 제공자 - 프로그램 행위에 대한 제약을 규정하고 다수 사용자에 의한 시스템의 동시 사용을 지원 - 운영체제 보안 : 우연한 또는 의도적인 방해로부터 사용자의 정보처리를 보호할 수 있는 방법을 개발하여야 ◦ 운영체제 보안의 기능 - 메모리 보호 - 파일보호 - 접근통제 - 사용자인증 ◦ 보호대상 객체 - 메모리 - 공유 및 재사용이 가능한 I/O장치 - 공유가능한 프로그램 및 서브 프로그램 - 공유데이터 ◦ 운영체제 보안을 위한 분리 - 물리적 분리 : 서로 다른 보안 수준을 요구하는 프로세스별로 분리 - 시간적 분리 : 서로 다른 보안 수준을 요구하는 프로세스를 서로 다른 시간에 운영 .. 2013. 5. 17.
정보보호개론] 8. 전자서명 전자서명 ◦ 전자서명 - 전자문서에 첨부되거나 논리적으로 결합되어 서명자를 확인하고 해당 전자문서의 내용에 대해 서명자의 승인을 나타내는데 이용될 수 있는 전자적 형태의 정보 - 종래의 인감도장처럼 개인으 고유성 주장 - 전자서명 = 사용자인증 + 메시지인증 ◦ 전자서명의 특성 - 위조불가 : 다른 사람이 생성할 수 없어야 - 서명자인증 - 부인방지 - 변경불가 - 재사용불가 : 하나의 문서의 서명을 다른 문서의 서명으로 바꿀 수없어야 ◦ 전자서명의 분류 - 광의적 의미의 분류 · 암호이론을 바탕으로한 전자서명 · 음성, 지문 같은 생체인식을 통한 전자서명 · 기존 펜 서명을 전자적 형태의 정보로 변환하여 사용 - 간접서명 : 제3자를 통해 서명을 생성 및 검증 - 직접서명 : 공개키 암호 사용.(메시지.. 2013. 5. 9.
정보보호개론] 7. 암호프로토콜 암호프로토콜 ◦ 암호프로토콜의 목표 - 비밀성 : 소극적 공격으로부터 전송자료 보호, 트래픽흐름분석에 대한 보호 - 인증 : 통신의 신뢰성 - 무결성 : 메시지 자체의 신뢰성 - 부인봉쇄 - 엑세스 제어 : 시스템 내의 자료의 액세스 제어, 통신링크를 통한 원격도 제어 - 가용성 : 정당한 사용자의 요구시 사용할 수 있어야 ◦ 암호프로토콜 - 기존 통신 프로토콜에 정보보호 이론을 부가하여 정보처리 및 통신을 하는 프로토콜 - 단순 암호 알고리즘과는 다른 서로 모르는 송수신자라도 서로 목적을 이룰 수 있도록 하는 상호통신 알고리즘을 의미(동전던지기, 알아채지 못하는 전송, 영지식 상호증명) ◦ 암호 프로토콜의 응용 - 개인식별 프로토콜, 인증프로토콜, 전자서명, 키분배프로토콜, 전자결재, 전자지불 등 ◦ .. 2013. 5. 9.
정보보호개론] 6. 해쉬함수 해쉬함수 ◦ 일방향함수 - 변수를 통해 함수값을 구하기는 쉽지만 함수값에서 변수를 구하는 것은 어려운 함수 - 공개키 암호에 있어서 핵심적인 개념 - 자체가 프로토콜은 아니지만 대부분의 프로토콜, 특히 전자서명 프로토콜의 기초가 됨 - 충돌 : 서로 다른 입력값에 대해 동일한 해쉬값이 출력되는 경우(충돌쌍) ◦ 해쉬함수 - 임의의 유한 길이의 입력값을 받아 고정된 크기의 출력값으로 바꾸는 함수 - 출력값 = 해쉬값, 메지시 다이제스트, 인증자 - 메시지 거대화 방지, 전자서명시 속도효율성, 메시지 무결성 제공 ◦ 해쉬함수의 요구조건 - 해쉬값으로 원래의 입력값 찾기 어려움(일방향함수) - 입력값과 해쉬값으로 또다른 입력값 구하기 어려움 - 같은 해쉬값을 같는 두 개의 다른 입력값을 찾기 어려움 ◦ 해쉬함.. 2013. 5. 9.
정보보호개론] 5. 공개키 암호 공개키 암호 ◦ 공개키 암호(비대칭키 암호) - 암호화키 != 복호화키 - 암호화에 사용되는 키와 복호화에 사용되는 키가 서로 다른 시스템 - 하나의 키를 알더라도 다른 키 추측 불가 - 대칭키(비밀키) 암호의 키 분배 문제가 해결(키분배, 관리 용이) - 키사이즈 길다 - 계산이 복잡하고 속도 느림 - 비밀키 몰라도 암호화 가능 - 전저서명, 키분배 등 응용가능 ◦ 공개키 종류 Hard problem 종류 인수분해문제기반(Factoring Problem) RSA, Rabin 유한체 이산대수문제기반 (Discrete logarithm Problem) ElGamal, XTR 타원곡선 이산대수문제기반 ECC (Elliptic Curve Cryptosystem) 부호이론문제 McEliece Cryptosyst.. 2013. 5. 9.
정보보호개론] 4. 비밀키 암호 비밀키암호 ◦ 비밀키 암호(대칭키 암호, 단일키 암호) - 블록암호(block cipher) : 평문을 일정한 블록 단위로 나누어 블록마다 암호화 과정을 수행하여 고정된 크기의 블록단위로 암호문을 얻는 방법 - 스트림 암호(stream cipher) : 평문과 같은 길이의 키 스트림을 생성하여 평문과 키 이진수열을 비트 단위로 배타적 논리합 이진연산으로 결합하여 암호문을 얻는 방법 ◦ 대칭키암호 시스템의 특징 - 송 수신자가 동일한 키에 의해 암호화와 복호화 - 오랜 역사를 지녀 기존 정보기술과 상호운용 쉬움 - 데이터 처리량이 큼 - 암호화 키 크기가 공개키 암호시스템보다 작음 - 알고리즘 내부 구조가 간단 -> 시스템에 맞는 알고리즘 개발 용이 - 정보교환 당사자간 동일한 키를 공유해야 하므로 키 관.. 2013. 5. 9.
정보보호개론] 3. 암호시스템 암호시스템 ◦ 암호학(Cryptology) - 암호학(Cryptography) : 평문을 보호하기 위한 암호화 알고리즘 연구 - 암호해독(Cryptoanalysis) : 평문 해독 위한 암호화 과정과 암호문 연구 ◦ 암호시스템의 역사 구분 1세대 (고전암호) 2세대 3세대 (현대암호) 시대 고대 ~19세기후반 20세기초 ~1940년대후반 1940년대 말 ~현재 알고리즘 - 시저암호 - 비게네르 암호 - 뷰포트 암호 - ENIGMA - Schlüsselzusatz - M-209 - 암호 알고리즘 - 암호 프로토콜 특징 암호화 과정이 단순히 문자를 대입 또는 대치하는 방법 Roter Machine 과 같은 복잡한 기계를 사용하여 암호화 Shannon의 정보이론을 시작으로 복잡도가 높은 암호 알고리즘 사용 ◦.. 2013. 5. 9.