Skip to content

Latest commit

 

History

History
152 lines (101 loc) · 8.31 KB

220129.md

File metadata and controls

152 lines (101 loc) · 8.31 KB

THEMA 09 암호 해독/공격

1. 암호 해독

2. 공격

(1) Brute-Force 공격 (전수 공격, 무작위 대입 공격)

(2) Dictionary 공격 (사전 공격, 단어 공격)

  • 자주 사용하는 어휘나 의미있는 어휘로 구성한 사전 생성, 하나씩 대입

(3) Rainbow Table 공격

  • 변환 가능한 문자열을 해시 값으로 변환하여 표에 저장

(4) Differential Cryptanalysis (차분 공격)

  • 두 개의 평문 블록들의 비트 차이에 대응되는 암호문 블록들의 비트 차이 이용
  • 대칭키 공격 시 이용

(5) Statistical Analysis (통계적 분석)

  • 암호문에 대한 평문의 단어 빈도에 관한 자료를 포함하는 모든 알려진 통계적 자료 이용

(6) Linear Crytanalysis (선형 공격)

  • 알고리즘 내부의 비선형 구조를 적당히 선형화
  • 대칭키 공격 시 이용

THEMA 10 하이브리드 암호 시스템

THEMA 11 일방향 해시함수

  • key를 사용하지 않음 → 출처 인증 제공 X

1. 해시함수의 보안 요구사항

(1) 일방향성, 역상 저항성, Pre-Image Resistance (사전/선 이미지 회피성)

  • 해시값으로부터 메시지를 역산할 수 없다.
  • 어떤 주어진 값 h에 대하여 H(x) = h가 성립되는 x를 찾는 것은 계산적으로 불가능해야 한다.

(2) Weak Colision Resistance (약한 충돌 내성), Second Pre-Image Resistance (2차 사전/선 이미지 회피성)

  • 입력 값과 해당 해시 값이 있을 떄, 이 해시 값에 해당하는 또 다른 입력 값을 구하는 것은 계산적으로 불가능해야 한다.
  • 어떤 주어진 값 x에 대하여 H(x) = H(y)를 만족하는 y!=x인 y를 찾는 것은 계산적으로 불가능해야 한다.
    → 무차별 대입 공격

(3) Strong Collision Resistance (강한 충돌 내성), 충돌 회피성

  • 같은 해시값을 갖는 두 개의 다른 입력 값을 발견하는 것은 계산적으로 불가능해야 한다.
  • H(x) = H(y)를 만족하는 쌍 (x, y)를 찾는 것은 계산적으로 불가능해야 한다. → 생일 공격

2. 해시함수 종류

해시함수 MD 길이 입력메시지 최대 길이 블록 길이 라운드 수
MD5 128 bit - 512 bit 64 round (4*16)
SHA-1 160 bit < 2^64 bit 512 bit 80 round (4*20)
SHA-224 224 bit < 2^64 bit 512 bit 64 round
SHA-256 256 bit < 2^64 bit 512 bit 64 round
SHA-384 384 bit < 2^128 bit 1024 bit 80 round
SHA-512 512 bit < 2^128 bit 1024 bit 80 round
HAVAL 128, 160, 192, 224, 256 bit - 1024 bit 3/4/5/ round
SHA-512 입력 메시지 구성

Original Message ( < 2^128) + Padding (필수) + Length of Original Message (128 bit) → 1024 bit의 배수가 되어야 함

THEMA 12 메시지 인증 코드 (MAC: Message Authentication Code)

  • 메시지 무결성 확인, 메시지 출처 확신 가능(상호 인증)

(1) HMAC (Hashed MAC)

  • ipadkey = key ⊕ ipad, opadkey = key ⊕ opad
  • H(opadkey || H(ipadkey || message))

(2) CMAC (Cipher-based MAC) / CBCMAC

  • CBC 모드와 유사
  • E(key, E(key, E(key, 메시지블럭1) ⊕ 메시지블럭2)... ⊕ 메시지블럭N ⊕ k), 마지막 암호화 후 왼쪽 N비트만 추출

THEMA 13 전자서명 (DS: Digital Signature)

  • 서명자 인증, 메시지 무결성, 부인방지

1. 전자서명의 특징

  • 위조 불가(unforgeable)
  • 서명자 인증(authentic)
  • 부인방지(non-repudiation)
  • 변경 불가(unalterable)
  • 재사용 불가(not reusable)

** THEMA 14 인증서 (Certificate)

1. X.509 인증서

(1) 버전1

인증서 일련번호, 서명 알고리즘 식별자, 발행자 이름, 유효기간, 주체 이름, 주체 공개키 정보, 서명

(2) 버전2

인증서 일련번호, 서명 알고리즘 식별자, 발행자 이름, 유효기간, 주체 이름, 주체 공개키 정보, 서명, 발행자 유일 식별자, 주체 유일 식별자, 서명

(3) 버전3

인증서 일련번호, 서명 알고리즘 식별자, 발행자 이름, 유효기간, 주체 이름, 주체 공개키 정보, 서명, 발행자 유일 식별자, 주체 유일 식별자, 확장, 서명 확장 : 인증서 정책, 기관 키 식별자, 주체 키 식별자, 개인키 유효기간, 주체 대체 이름, 발행자 대체 이름, 키 용도

2. CRL (Certificate Revocation List, 인증서 취소 목록)

  • 서명 알고리즘 식별자, 발행자 이름, 이번 업데이트 일시, 다음 업데이트 일시, 취소된 인증서 일련번호, 취소일시, 서명
  • OCSP(Online Certificate Status Protocol) : 전자서명 인증서 폐지 목록의 갱신 주기성 문제를 해결하기 위해, 사용자가 실시간으로 인증서를 검증할 수 있는 프로토콜

3. 전자서명법

제1조 (목적)

이 법은 전자문서의 안정성과 신뢰성을 확보하고 그 이용을 활성화하기 위하여 전자서명에 관한 기본적인 사항을 정함으로써 국가와 사회의 정보화를 촉진하고 국민생활의 편익을 증진함을 목적으로 한다.

제2조 (정의)

  1. "전자문서"란 정보처리시스템에 의하여 전자적 형태로 작성되어 송신 또는 수신되거나 저장된 정보를 말한다.
  2. "전자서명"이란 다음 각 목의 사항을 나타내는데 이용하기 위하여 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보를 말한다.
  3. "전자서명생성정보"란 전자서명을 생성하기 위하여 이용하는 전자적 정보를 말한다.
  4. "전자서명수단"이란 전자서명을 하기 위하여 이용하는 전자적 수단을 말한다.
  5. "전자서명인증"이란 전자서명생성정보가 가입자에게 유일하게 속한다는 사실을 확인하고 이를 증명하는 행위를 말한다.
  6. "인증서"란 전자서명생성정보가 가입자에게 유일하게 속한다는 사실 등을 확인하고 이를 증명하는 전자적 정보를 말한다.
  7. "전자서명인증업무"란 전자서명인증, 전자서명인증 관련 기록의 관리 등 전자서명인증서비스를 제공하는 업무를 말한다.
  8. "전자서명인증사업자"란 전자서명인증업무를 하는 자를 말한다.

제3조 (전자서명의 효력)

① 전자서명은 전자적 형태라는 이유만으로 서명, 서명날인 또는 기명날인으로서의 효력이 부인되지 아니한다.

제6조 (다양한 전자서명수단의 이용 활성화)

① 국가는 생체인증, 블록체인 등 다양한 전자서명수단의 이용 활성화를 위하여 노력하여야 한다.

제7조 (전자서명인증업무 운영기준 등)

② 과학기술정보통신부장관은 다음 각 호의 사항이 포함된 전자서명인증업무 운영기준을 정하여 고시한다.

제8조 (운영기준 준수사실의 인정)

① 전자서명인증사업자는 제9조에 따른 인정기관으로부터 운영기준의 준수사실에 대한 인정을 받을 수 있다. 이 경우 제10조에 따른 평가기관으로부터 운영기준의 준수 여부에 때한 평가를 먼저 받아야 한다.

제9조 (인정기관)

① 과학기술정보통신부장관은 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제52조에 따른 한국인터넷진흥원을 운영기준 준수사실의 인정에 관한 업무를 수행하는 기관으로 지정할 수 있다.

제10조 (평가기관)

① 과학기술정보통신부장관은 제8조 제1항 후단에 따른 평가 업무를 수행하는 기관을 선정하여 고시할 수 있다. ② 운영기준 준수사실의 인정을 받으려는 전자서명인증사업자는 평가기관에 평가를 신청하여야 한다.

THEMA 15 PKI (Public Key Infrastructure, 공개키 기반구조)

  • PAA(Policy Approval Authorities, 정책승인기관): 공인인증서에 대한 정책을 결정하고, 하위기관의 정책을 승인한다.
  • PCA(Policy Certification Authorities, 정책인증기관): 루트CA를 발급하고 기본 정책을 수립한다.
  • CA(Certification Authority, 인증기관): 인증서 발급과 취소 등 실질적 업무를 수행한다.
  • RA(Registration Authority, 등록기관): 인증기관을 대신해 사용자의 신분을 확인하고, 발급된 인증서 및 해당 CA 또는 상위 기관의 공개키를 사용자에게 전달하는 역할을 수행한다.