'IT/정보보안' 카테고리의 글 목록 (5 Page)
본문 바로가기
반응형

IT/정보보안141

[암호학] 암호분석 케르히호프의 원리(Kerckhoff's principle) 암호 해독자는 현재 사용되고 있는 암호 방식을 알고 있다는 전제하에 암호 해독을 시도하는 것으로 간주한다. 암호해독 암호 해독자는 복호화에 필요한 키를 갖고 있지 않고 평문의 통계적 성질과 암호에 관한 지식, 장비 등 그 밖의 여러 가지 부대 정보를 이용하여 암호문으로부터 평문 혹은 키를 찾아낸다. 2. 암호 분석의 종류 (1) 암호문 단독 공격(COA, Ciphertext Only Attack) 암호해독자에게는 가장 불리한 방법. 암호해독자가 단지 암호문 C만을 갖고 평문 P나 키 K를 찾아내는 방법, 평문 P의 통계적 성질, 문장의 특성 등을 추정하여 해독하는 방법이다. (2) 기지 평문 공격(KPA, Known Plaintext Attack.. IT/정보보안 2019. 11. 12.
[암호학] 암호기술 - 대칭키 암호, 비대칭키 암호, 하이브리드 암호 시스템, 일방향 해시함수, 메시지 인증코드, 전자서명, 의사난수 생성기 1. 대칭키 암호와 비대칭키 암호 (1) 대칭키 암호(symmetric cryptography)는 암호화할 때 사용하는 키와 복호화할 때 사용하는 키가 동일하다. (2) 비대칭키 암호(asymmetric cryptography)는 암호화할 때 사용하는 키와 복호화할 때 사용하는 키가 서로 다르다. (3) 비대칭키 암호 알고리즘을 사용하기 위해서는 송신자도 한 쌍의 키를 가지고 있어야 하며, 수신자도 자신만의 한 쌍의 키를 가지고 있어야 한다. 2. 하이브리드 암호 시스템 (1) 대칭키 암호화 공개키 암호를 조합한 암호 방식을 하이브리드 암호 시스템이라고 한다. 3. 일방향 해시함수 - 무결성을 제공하는 기술 (1) 해시값은 일방향 해시함수를 사용하여 계산한 값이다. (2) 수신한 데이터가 웹 사이트의 원.. IT/정보보안 2019. 11. 12.
[암호학] 암호기법의 분류 - 치환암호, 전치암호, 블록암호, 스트림암호, 링크암호, 종단간암호, 하드웨어암호, 소프트웨어 암호 암호기법의 분류 1. 치환 암호와 전치 암호 (1) 치환 암호(대치 암호, Substitution Cipher) ① 비트, 문자 또는 문자의 블록을 다른 비트, 문자 또는 블록으로 대체한다. ② 치환 암호의 엄밀한 의미는 평문에서 사용하는 문자의 집합과 암호문에서 사용하는 집합이 다를 수 있다. ③ 즉, 평문의 문자를 다른 문자로 "교환하는 규칙" 이다. 이때 교환 규칙은 일대일 대응이 아니어도 상관없다. (2) 전치 암호(Transposition Cipher) ① 비트, 문자 또는 블록을 문자 집합 내부에서 "자리를 바꾸는 규칙"이다. 평문에 사용된 문자와 암호문에 사용된 문자가 일대일 대응 규칙을 갖는다는 점이 특징이다. 2. 블록 암호와 스트림 암호 (1) 블록 암호(Block cipher) ① 블.. IT/정보보안 2019. 11. 12.
[정보보안 일반] 정보보호관리의 주요 개념, NIST의 정보보호 핵심 5원칙 NIST의 컴퓨터 보안 정의 정보시스템 자원(하드웨어, 소프트웨어, 펌웨어, 정보/데이터, 통신)의 무결성, 가용성, 기밀성을 보전하고자 하는 목표 달성을 위해 자동화된 정보시스템에 제공하는 보호(컴퓨터 보안에 있어서 가장 핵심이 되는 3가지 주요 목표 제시) NIST의 정보보호 핵심 5원칙 ① 기밀성(Confidentiality) : 오직 인가된 사람만이 알 필요성에 근거하여 시스템에 접근해야 한다 ② 무결성(Integrity) : 정보의 내용이 불법적으로 생성 또는 변경되거나 삭제되지 않도록 보호되어야 하는 성질 ③ 가용성(Availability) : 자원이 필요할 때 지체없이 원하는 객체 또는 자원에 접근하여 사용할 수 있는 성질 ④ 책임추적성(Accountability) : 행위나 이벤트의 발생을.. IT/정보보안 2019. 11. 11.
[정보보안 일반] 기본 보안용어 정의 1. 자산(Asset) - 조직이 보호해야 할 대상으로서 데이터 혹은 자산 소유자가 가치를 부여한 실체이다. 2. 취약점(취약성, Vulnerability) - 컴퓨터나 네트워크에 침입하여 환경 내의 리소스에 대한 허가되지 않은 접근을 시도하려는 공격자에게 열린 문을 제공할 수 있는 소프트웨어, 하드웨어, 절차 혹은 인력상의 약점을 가리킨다. 즉, 위협의 이용대상으로 관리적 물리적 기술적 약점이다. 3. 위협(Treat) - 손실이나 손상의 원인이 될 가능성을 제공하는 환경의 집합니다. - 보안에 해를 끼치는 행동이나 사건이다. - 임의의 위협은 네가지로 구분된다. [기밀성에 영향] ■ 가로채기(interception) : 비인가된 당사자가 자산으로의 접근을 획득한 것을 의미(불법 복사, 도청 등) [가.. IT/정보보안 2019. 11. 11.
반응형