보안 요구 사항
1. Confidentiality기밀성 (도청 없음) : 승인되지 않은 사람에게 공개되지 않도록 보호
- 발신자만이 의도한 수신자가 이해해야 한다 (메시지, 내용물).
2.Integrity (무결성)
- 데이터 일관성 유지(수정 없음)
- 발신자, 수신자는 메시지가 변경되지 않았는지 확인하기를 원합니다(전송 중 또는 이후).
3. Authentication (인증)
- 귀하가 누구인지 증명하십시오(로그인/비밀번호)
- 송신자와 수신자가 서로의 신원을 확인하고 싶어함
- 메시지 인증 메시지 무결성(무결성) 및 메시지 소스 확인(진위성)
4. Non-repudiation (부인방지)
- 통신 작성자는 나중에 이를 거부할 수 없습니다.
5. Authorization (권한부여)
- 시스템에 대한 사용자의 권리와 사용 권한을 정의합니다("1s -]" 사용 권한).
- 사용자가 서비스에 액세스할 수 있는지 확인합니다. (그는 다음을 시도하고 있습니다. •RFC 3552
- "인증은 단순히 당사자를 식별하고 인증은 특정 작업을 수행할 수 있는지 여부를 정의합니다."
6. 가용성(가용성)
• 합법적인 사용자는 필요할 때 액세스할 수 있습니다.
7. 접근제어(접근제어)
특정 대상의 사용을 허용하거나 거부할 수 있는 능력
- 주제
- 3가지 필수 서비스를 제공합니다.
- 인증(로그인할 수 있는 사람)
- 승인(승인된 사용자가 할 수 있는 작업)
- 책임성(사용자가 무엇을 했는지 추적 가능)
- 이들은 종종 결합
- 접근 제어 목적으로 사용되는 사용자 인증
- 인증과 결합된 부인 방지
용어
- plaintext (평문) - 원본 메시지
- ciphertext (암호문) - 코딩된 메시지
- cipher (암호화) - 일반 텍스트를 암호문으로 변환
- key (키) - 송신자/수신자만 아는 암호에 사용되는 정보
- encipher(encrypt) 암호화 - 평문을 암호문으로 변환
- decipher(decrypt) 해독 - 일반 텍스트에서 암호문 복구
- cryptography 암호화 - 암호화 원리/방법 연구
- cryptanalysis 암호 분석(암호화, 암호 해독) - 키를 모르는 상태에서 암호문을 해독하는 원리/방법에 대한 연구
- cryptology 암호학 - 암호학과 암호해석의 분야
PFS(Perfect Forward Secrecy)/FS(Forward Secrecy)
- 서버의 개인 키가 손상되더라도 세션 키가 손상되지 않는다는 보장을 제공하는 특정 키 계약 프로토콜의 기능입니다. (위키피디아)
- 순방향 보안은 향후 비밀 키나 비밀번호가 손상되지 않도록 과거 세션을 보호합니다.
- 사용자가 시작하는 모든 세션에 대해 고유한 세션 키를 생성합니다
- ex) Diffie Hellman 키 계약 키 생성
Brute Force Search/ Attack
brute: 무식한, force: 힘 무식한 힘으로 해석할 수 있다.
완전탐색 알고리즘. 즉, 가능한 모든 경우의 수를 모두 탐색하면서 요구조건에 충족되는 결과만을 가져온다.
이 알고리즘의 강력한 점은 예외 없이 100%의 확률로 정답만을 출력한다.
위 그림은 2bits으로 된 key를 brute force search 기법으로 탐색하는 그림이다.
Attack Models
- Ciphertext-Only Attack (COA)- 암호문 전용 공격
- 공격자는 암호문 자산에만 접근할 수 있습니다.
제 3자인 Eve는 Alice와 Bob이 주고받는 암호화된 문서를 가로챈다. Eve가 암호화에 사용된 알고리즘을 알고 있다고 가정할 때, Eve는 암호화에 사용된 key를 추측해서 Plaintext를 만들 수 있을 것이다. Ciphertext-only Attack은 가장 쉽고, 가장 빈번히 일어날 수 있는 공격이므로, 암호화를 잘하기 위해서는 이 공격에 대해서 철저히 방어할 수 있어야할 것이다.
- Known-Plaintext Attack ( KPA ) - 알려진 일반 텍스트 공격
- 공격자는 일반 텍스트와 암호화된 버전(암호문)의 샘플을 모두 가지고 있습니다.
Known-Plaintext Attack은 Ciphertext-only Attack과 비슷하다. 추가해서 Eve는 이전에 Alice와 Bob이 주고받았던 Plaintext와 Ciphertext를 가지고 있다. 여기서 Eve는 이전에 사용된 Plaintext, Ciphertext의 쌍을 이용해 key를 추측할 수 있다. 이미 알고있는 자료를 통해 분석하므로, Ciphertext-only Attack보다 쉽게 key를 추측할 수 있을 것이다. 하지만 이 방법은 Alice와 Bob이 Key를 바꾸는 순간 무용지물이 된다는 단점이 있다.
- Chosen-Plaintext Attack (CPA) - 선택-평문 공격
- 공격자는 암호화할 임의의 일반 텍스트를 선택하고 해당 암호문을 얻을 수 있습니다.
Chosen-Ciphertext Attack은 Known-Plaintext와 유사한 방법이다. 하지만, 앞서 사용했던 Previous Pair의 Plaintext와 Ciphertext가 아니다. Eve는 새로운 Plaintext를 만들어, Alice의 컴퓨터(has Encrypt Algorithm)에 침입해 Ciphertext를 만들어낸다. 이를 통해 Plaintext와 Ciphertext를 분석할 수 있고, key를 추측할 수 있다. (이 과정에 있어, Eve는 Alice의 컴퓨터에 짧은 시간 동안만 침입할 수 있으므로, Eve가 만든 Plaintext는 원본 Plaintext보다 훨씬 짧을 것이다.)
- Chosen-Ciphertext Attack (CCA) - 선택 암호문 공격
- 공격자는 암호문을 선택하고 알 수 없는 키로 해독할 수 있는 능력을 가지고 있습니다.
Chosen-Ciphertext Attack은 Chosen-Plaintext Attack과 유사한 방법이다.
Chosen-Plaintext Attack과는 다르게, Eve는 가로챈 Ciphertext의 일부를 이용해 새로운 Ciphertext를 만든다. 그리고 Bob의 컴퓨터
(has Decrypt Algorithm)
에 침입해 생성한 Ciphertext에 대한 Plaintext를 얻어낸다. 이를 분석해 사용된 key를 추측하는 방법이다.
추가 고전 암호학
[암호학] 2. 고전암호학(Traditional Ciphers) - 전치 암호(Transposition Cipher)
1. 정의전치 암호(Transposition Cipher)는 치환 암호(Substitution Cipher)와 다르게 특정 글자를 다른 글자로 치환하지 않는다. 그 대신 글자들의 순서를 변경하여 암호화한다. 예를 들어 Plaintext의 첫 글자
ieatt.tistory.com
두 가지 유형의 대칭 암호
1. Block cipher
- 데이터를 고정 크기 블록(64, 128, . 비트)으로 분할
- 각 블록을 개별적으로 암호화합니다. 스트림 암호화보다 느립니다.
- ex) DES, 3DES, AES, Skipjack, Blowfish, IDEA, ...
2. Stream cipher
- Plaintext의 각 비트가 bit stream (key stream) bit와 exclusive OR
sender - 일반 텍스트인 P로 시작합니다. n비트 길이입니다.
- 의사 난수 생성기를 사용하여 n 비트 문자열 N을 생성합니다. C1 = P (XOR) N을 계산합니다.
- 의사 난수 생성기를 사용하여 키 크기의 비트 문자열인 D를 생성합니다.
- 이제 Hi = hash(C1, D)를 계산합니다.
- P에 대한 암호문으로 C1+Hi를 전송합니다.
- 만약 (C1만 전송)이면 누구나 C1을 수정할 수 있습니다(비트 뒤집기 공격).
Receiver
- C1 +H1 수신
- 의사 난수 생성기를 사용하여 n 비트의 문자열인 N을 생성합니다.
- P = N (XOR) C1을 계산하므로 일반 텍스트를 갖게 됩니다.
- 의사 난수 생성기를 사용하여 D를 생성합니다.
- H2 = hash(C1, D)를 계산하고 H1과 일치하는지 확인합니다.
예제 문제
두 개의 개별 메시지로 분리하는 것은 매우 쉽습니다. 메시지가 분리되면 원본 일반 텍스트를 쉽게 얻을 수 있습니다. P1이 그 사람이라는 것을 알고 공격하는 경우 Al 의사 난수 생성기는 주기적입니다. 의사 난수 생성기가 한 주기를 반복하는 경우 동일한 키를 두 번 사용하는 것과 동일한 보안 효과가 있습니다.
'교과목 끄적끄적 > 정보보안' 카테고리의 다른 글
[정보보안][2wk] 2장 (수정중) (0) | 2023.09.18 |
---|