ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 정보보호론 과제 정리
    메모 및 기타 2021. 10. 19. 21:54

    정보보호의 3대 목표를 기술하고 각각에 대하여 설명하시오

     

    기밀성, 무결성, 사용성을 정보보호의 3대 목표로 한다.

    기밀성은 정보의 소유자가 원하는 대로 정보의 비밀이 유지되어야 하는 원칙이다.

    정보는 소유자의 인가를 받은 사람만이 접근할 수 있어야 하며, 인가되지 않은 정보는 공개가 금지되어야 한다.

    무결성은 비인가된 자에 의한 정보의 변경, 삭제, 생성 등으로부터 보호되어 정보의 정확성, 완전성이 보장되어야 한다는 원칙이다. 정보는 항상 정확성을 일정하게 유지하여야 하며, 인가받은 방법에 대해서만 변경이 가능해야한다.

    가용성은 정보시스템은 적절한 방법으로 작동되어야 하며, 정당한 방법으로 권한이 주어진 사용자에게 정보서비스를 거부하여서는 안 된다는 원칙이다. 사용자가 소유하고 있는 정보를 적시에 적절하게 사용할 수 있어야 한다.

     

    암호화 기술과 해시를 비교하여 설명하시오

     

    암호 알고리즘에는 키를 사용하지만, 해시 함수는 키를 사용하지 않는다.

    키를 사용하지 않기 때문에 같은 입력에는 항상 같은 출력을 내보내므로 메시지의 오류나 변조를 탐지할 수 있는 무결성의 목적으로 사용된다.

     

    블록암호와 스트림 암호의 차이를 설명하시오

     

    블록 암호는 고정된 크기의 블록 단위로 암복호화 연산을 수행하며 각 블록의 연산에는 동일한 키가 사용된다.

    암호문을 만들기 위해 평문을 일정한 단위로 나누어서 각 단위마다 암호과 과정을 수행하여 블록단위로 암호문을 얻는 대칭 암호화 방식이다.

     

    반면 스트림 암호 알고리즘은 이진화된 평문 스트림과 이진 키스트림 수열의 XOR 연산으로 암호문을 생성하는 방식이다.

     

    블록 암호화 방식의 ECB, CBC, CTR 모드의 차이점에 대해 설명하시오

     

    블록 암호 운영모드는 여러 블록들을 동일한 키로 암호화할때 사용되어지는 방식을 의미한다.

    ECB 방식의 경우 동일키를 이용해서 블록 개별적으로 암호화한다. 개별적으로 암호화되기 때문에 간단하고, 병렬처리가 가능하며 빠르다.

    CBC 방식은 선행 암호문이 다음 평문의 암호화에 사용되기 때문에 평문의 반복이 암호문에 반영되지 않는 장점이 있다.

    CTR 모드는 카운터와 키를 이용해 각 블록별로 암호화하는 방식이다. 개별적으로 암호화하기 때문에 병렬처리가 가능하기 때문에 빠르다.

     

    DES의 Feistel 구조에 대해 설명하시오

     

    DES에서 파이스텔 구조는 64비트 블록을 32비트씩 절반으로 나누어 연산을 수행한다.

    32비트 크기의 오른쪽 블록은 expand operation에 의해 48비트로 확장되어 48비트의 서브키와 xor연산을 한다.

    연산된 결과는 S-box를 거쳐 32비트로 반환되고 반환된 값은 permutation을 거쳐 좌측의 32비트 값과 xor연산한다.

     

    전자서명의 구현 원리 및 전자서명이 제공하는 기능을 설명하시오

     

    송신자는 송신자 자신의 유일한 신분을 증명할 수 있는 서명을 메시지와 함께 보낸다.

    전자서명을 통해 메시지가 변조되지 않았다는 것(무결성), 송신자의 신분을 증명(인증), 나중에 송신자가 이 메시지를 보낸 것을 부인하는 것을 막을 수 있다.(부인 방지)

    전자서명은 송신자의 비밀키를 이용하여 서명한 후, 이를 메시지와 함께 수신자에게 보낸다.

    수신자는 송신자의 공개키를 이용해 서명을 복호화한 후, 이를 원본 메시지와 비교한다. 비교결과를 통해 메시지의 무결성과 메시지를 보낸 송신자의 신원을 확인할 수 있다.

     

    AES에서 S-box는 무엇이며, 어떤 역할을 하는지 설명하시오

     

    AES에서 S-box는 Substitute bytes 변환에서 사용된다.

    각 블록은 16바이트(128비트)로 쪼개져 1바이트씩 4행 4열을 이루게 되고, 각 요소 값 별로 S-box를 거치게 된다.

    이때 바이트의 왼쪽 4비트는 행 값, 오른쪽 4비트는 열 값으로 사용되어 S-box를 구성하고 각 값은 대응되는 값에 매핑되어 새로운 값으로 대체된다.

     

    Diffie-Hellman의 키 분배 및 키교환 알고리즘에 대해 설명하시오

     

    Diffie-Hellman 키분배 알고리즘은 DLP(discrete log problem)에 기초한다.

     

    < DLP >

    given$ g, p, and g^x mod$ p ⇒ find X

     

    위 식에서 x를 구하기 힘들다는 점을 이용해서 만든 키분배 알고리즘이 Diffie-Hellman 키분배 알고리즘이다.

     

     

    RSA 암호기술에 대하여 간단히 설명하시오

     

    RSA는 가장 널리 사용되는 공개키 암호방식으로 소인수 분해의 어려움에 기반해서 만든 알고리즘이며 다음과 같은 방식으로 암복호화를 한다.

    • public key: K^+=(N, e)
    • private key: K^-=d
    • 암호화 ⇒ y = Ek+(x)=x^emodN
    • 복호화 ⇒ x=Ek-(x)=y^dmodN

    RSA는 암호화, 전자서명, 대칭키 교환에 사용된다.

     

    1) 암호화

    Bob은 Alice가 보낸 암호문을 복호화할때 자신의 개인키로 복호화한다.

    Alice는 메시지를 암호화할때 Bob의 공개키로 암호화한다.

     

    2) 전자서명

    Bob은 Alice의 공개키로 복호화하여 Alice의 서명을 증명한다.

    Alice는 자신의 개인키로 암호화하여 서명한다.

     

    3) 대칭키 교환

    Bob은 자신의 개인키를 이용해서 복호화후, 대칭키를 얻어낸다.

    Alice는 Bob의 공개키를 이용해서 대칭키를 암호화한다.

     

    RSA의 주요 응용은 전자서명과 대칭키 교환이다. 메시지 암호화의 경우, 시간이 많이 걸리기 때문에 대칭키 알고리즘을 이용해서 암호화한다.

     

    공개키와 대칭키의 차이에 대해 설명하시오

     

    1) 대칭키 암호 방식

    대칭키 암호 방식은 암호화에 사용되는 암호화키와 복호화에 사용되는 복호화키가 동일한 암호키를 사용하는 암호화 알고리즘이다. 그렇기 때문에 송신자와 수신자이외에는 노출되지 않도록 비밀히 관리해야 한다.

     

    2) 공개키 암호 방식

    공개키 암호 방식은 공개키와 개인키가 존재하며, 공개키는 누구나 알 수 있지만, 개인키를 소유자 자신만 알고 있어야 한다. 주로 공개키 방식과 공개키 서명 방식으로 사용된다.

    반응형

    댓글

Designed by Tistory.