본문 바로가기
반응형

IT/보안157

[암호학] 지적 재산권 보호 - 디지털 저작권 관리 1. 스테가노그래피(steganography) (1) 전달하려는 기밀 정보를 이미지 파일이나 MP3 파일 등에 암호화해 숨기는 기술이다. (2) 현대의 암호화가 "비밀을 기록" 하는 것을 의미하는 반면, 스테가노그래피는 "감추어진 기록"을 의미한다. 2. 디지털 워터마킹(Digital Watermarking) (1) 워터마킹이란 용어는 지폐의 제조과정에서 위조지폐를 가려내기 위해 물에 젖은 상태에서 특정 그림을 인쇄하고 말린 후 불빛에 비추었을 때 그림이 보이도록 하는 기술에서 유래했다. (2) 현재는 원본의 내용을 왜곡하지 않는 범위 내에서 혹은 사용자가 인식하지 못하도록 저작권 정보를 디지털 콘텐츠에 삽입하는 기술을 말한다. (3) 디지털 워터마킹의 분류 ① 강한(강성) 워터마킹 : 공격을 받아도 쉽.. IT/보안 2019. 11. 12.
[암호학] 암호분석 케르히호프의 원리(Kerckhoff's principle) 암호 해독자는 현재 사용되고 있는 암호 방식을 알고 있다는 전제하에 암호 해독을 시도하는 것으로 간주한다. 암호해독 암호 해독자는 복호화에 필요한 키를 갖고 있지 않고 평문의 통계적 성질과 암호에 관한 지식, 장비 등 그 밖의 여러 가지 부대 정보를 이용하여 암호문으로부터 평문 혹은 키를 찾아낸다. 2. 암호 분석의 종류 (1) 암호문 단독 공격(COA, Ciphertext Only Attack) 암호해독자에게는 가장 불리한 방법. 암호해독자가 단지 암호문 C만을 갖고 평문 P나 키 K를 찾아내는 방법, 평문 P의 통계적 성질, 문장의 특성 등을 추정하여 해독하는 방법이다. (2) 기지 평문 공격(KPA, Known Plaintext Attack.. IT/보안 2019. 11. 12.
[암호학] 암호기술 - 대칭키 암호, 비대칭키 암호, 하이브리드 암호 시스템, 일방향 해시함수, 메시지 인증코드, 전자서명, 의사난수 생성기 1. 대칭키 암호와 비대칭키 암호 (1) 대칭키 암호(symmetric cryptography)는 암호화할 때 사용하는 키와 복호화할 때 사용하는 키가 동일하다. (2) 비대칭키 암호(asymmetric cryptography)는 암호화할 때 사용하는 키와 복호화할 때 사용하는 키가 서로 다르다. (3) 비대칭키 암호 알고리즘을 사용하기 위해서는 송신자도 한 쌍의 키를 가지고 있어야 하며, 수신자도 자신만의 한 쌍의 키를 가지고 있어야 한다. 2. 하이브리드 암호 시스템 (1) 대칭키 암호화 공개키 암호를 조합한 암호 방식을 하이브리드 암호 시스템이라고 한다. 3. 일방향 해시함수 - 무결성을 제공하는 기술 (1) 해시값은 일방향 해시함수를 사용하여 계산한 값이다. (2) 수신한 데이터가 웹 사이트의 원.. IT/보안 2019. 11. 12.
[암호학] 암호기법의 분류 - 치환암호, 전치암호, 블록암호, 스트림암호, 링크암호, 종단간암호, 하드웨어암호, 소프트웨어 암호 암호기법의 분류 1. 치환 암호와 전치 암호 (1) 치환 암호(대치 암호, Substitution Cipher) ① 비트, 문자 또는 문자의 블록을 다른 비트, 문자 또는 블록으로 대체한다. ② 치환 암호의 엄밀한 의미는 평문에서 사용하는 문자의 집합과 암호문에서 사용하는 집합이 다를 수 있다. ③ 즉, 평문의 문자를 다른 문자로 "교환하는 규칙" 이다. 이때 교환 규칙은 일대일 대응이 아니어도 상관없다. (2) 전치 암호(Transposition Cipher) ① 비트, 문자 또는 블록을 문자 집합 내부에서 "자리를 바꾸는 규칙"이다. 평문에 사용된 문자와 암호문에 사용된 문자가 일대일 대응 규칙을 갖는다는 점이 특징이다. 2. 블록 암호와 스트림 암호 (1) 블록 암호(Block cipher) ① 블.. IT/보안 2019. 11. 12.
[정보보안 일반] 정보보호관리의 주요 개념, NIST의 정보보호 핵심 5원칙 NIST의 컴퓨터 보안 정의 정보시스템 자원(하드웨어, 소프트웨어, 펌웨어, 정보/데이터, 통신)의 무결성, 가용성, 기밀성을 보전하고자 하는 목표 달성을 위해 자동화된 정보시스템에 제공하는 보호(컴퓨터 보안에 있어서 가장 핵심이 되는 3가지 주요 목표 제시) NIST의 정보보호 핵심 5원칙 ① 기밀성(Confidentiality) : 오직 인가된 사람만이 알 필요성에 근거하여 시스템에 접근해야 한다 ② 무결성(Integrity) : 정보의 내용이 불법적으로 생성 또는 변경되거나 삭제되지 않도록 보호되어야 하는 성질 ③ 가용성(Availability) : 자원이 필요할 때 지체없이 원하는 객체 또는 자원에 접근하여 사용할 수 있는 성질 ④ 책임추적성(Accountability) : 행위나 이벤트의 발생을.. IT/보안 2019. 11. 11.
반응형