Skip to content

Latest commit

 

History

History
59 lines (42 loc) · 2.16 KB

220115.md

File metadata and controls

59 lines (42 loc) · 2.16 KB

THEMA 01 정보보호 목표

THEMA 02 정보보호 침해 유형

THEMA 03 보호 요소

1. 위험 분석

(1) 결과 성격에 따른 위험분석 방법

정량적 위험분석

  • 수학공식 접근법, 확률분포법, 과거자료 분석법, 점수법, 몬테카를로 시뮬레이션
  • 미국
  • 많은 시간, 노력, 비용 필요

정성적 위험분석

  • 델파이법, 시나리오법, 순위결정법, 퍼지행렬법, 질문서법
  • 유럽
  • 주관적 평가 결과

(2) 요구 성격에 따른 위험분석 방법

  • 기준선 접근법: 표준화된 보호대책을 체크리스트 형태로
  • 비정형 접근법: 경험자의 지식 사용
  • 상세위험 분석: 자산, 취약점, 위협 식별 후 계산
  • 복합위험 분석: 고위험군 - 상세위험 분석, 저위험군 - 기준선 접근법

THEMA 04 암호 시스템

**THEMA 05 대칭키 **

1. 대칭키 암호 알고리즘

RC4 알고리즘: 스트림 암호

알고리즘 블록길이 키길이 라운드수 연산구조 기타
DES 64비트 56비트 16 페이스텔 연산
AES 128비트 128/192/256비트 10/12/14(라운드키 128비트 고정) SPN 구조
SEED 128비트 128/256비트 16/24 전자상거래
ARIA 128비트 128/192/256비트 12/14/16 전자정부
IDEA 64비트 128비트 8 PGP
Blowfish 64비트 32~448비트 16
Skipjack 64비트 80비트 32
RC5 32/64/128비트 0~2048비트 0~255
HIGHT 64비트 128비트 32 페이스텔 변형
LEA 128비트 128/192/256비트 24/28/32 ARX(Add, Rotation, XOR)연산

2. 블록암호 운용 모드

방식 암호화 알고리즘 입력 마지막 블록 패딩 추가 에러전파 초기화벡터 암복호화 구조 쉬프트레지스터 병행처리
ECB 평문블록(같은 평문 블록 같은 값으로 암호화) O X X 다르다 X O
CBC XOR된 평문블록(같은 평문 블록 다른 값으로) O O O 다르다 X(저장) X
CFB 이전암호문블록 X O O 같다 O(실시간성) X
OFB (암호화된)초기화벡터 X X O 같다 O X
CTR 카운터 X X O(카운터) 같다 X O