본문 바로가기

전체 글28

정보보호론/정보보안기사 현대 대칭키 암호 고전 대칭키 암호는 문자 기반 암호이다. 컴퓨터의 발전과 함께 비트 기반 암호가 필요하게 되었다. 이러한 변화는 암호화되는 대상이 단지 텍스트가 아니고 숫자, 그래픽, 오디오, 비디오 데이터 등으로 구성되기 때문이다. 이와 같은 데이터 타입을 비트 스트림으로 변환하고, 변환된 스트림을 암호화 한 다음 암호화된 스트림을 전송한다. 뿐만 아니라 텍스트가 비트 단위로 처리될 때에는 각 문자는 8비트 스트림으로 변환된다. 처리되는 심볼이 8배가 됨을 알 수 있다. 많은 심볼을 섞는 것은 안전성을 증가시킨다. 1. 현대 블록암호 현대 대칭키 블록암호는 n-비트 평문 블록을 암호화하거나 n-비트 암호문 블록을 복호 한다. 암호화 혹은 복호화 알고리즘은 k비트 기를 사용한다. 복호 알고리즘은 암호 알고리즘의 역함수이.. 2023. 2. 14.
정보보호론/정보보안기사 고전대칭키 암호학2 다중문자암호 다중문자 대치에서는 각 문자가 다른 대치를 가진다. 평문 문자와 암호문 문자와의 관계는 일대다대응이다. 예를 들어 'a'는 문장의 시작점에서 'D'로 암호화되고, 중간에서 'N'으로 암호화될 수 있다. 다중문자 암호는 언어의 문자 빈도를 감추는 장점이 있다. 따라서 공격자는 암호문을 해독하기 위하여 단일 문자 빈도 해독을 사용할 수 없다. 자동키 암호 키의 위치 의존성을 알아보기 위하여, 간단한 다중문자 암호인 자동키 암호를 살펴본다. 이 암호에서는 키가 부분키들로 구성된 키수열인데. 각각의 부분키는 편문에서 대응되는 문자를 암호화하는데 이용된다. 첫 번째 부분키는 A와 B가 비밀리에 합의한 사전에 정의된 값이다. 두 번째 부분키는 첫 번째 평문문자의 값은 0부터 25 사이의 값이다. 세 번.. 2023. 2. 13.
정보보호론/정보보안기사 고전대칭키 암호화1 대칭키 암호화 대칭키 암호화에서는 암 복호화 과정도무 동일한 비밀키를 사용한다. 암호 알고리즘과 복호 알고리즘은 서로 역관계이다. Kerckhoff의 원리 암호 복호 알고리즘과 비밀키를 공개하지 않는다면, 암호는 더욱 안전해지지만 이를 권장하지 않는다. Kerckhoff의 원리에 따라, 공격자는 암호/복호 알고리즘을 알고 있다고 가정한다 공격에 대한 암호의 안정성은 키의 비밀성에만 기반을 두어야 한다. 암호 해독(Cryptanalysis) 암호가 비밀 코드를 생성하는 과학이자 예술인 것과 같이, 암호 해독은 코드를 깨는 과학이자 예술이다. 암호 기술을 공부하는 것도 필요하지만 암호 해독기술을 연구하는 것도 필요하다. 암호 해독 기술은 다른 사람의 코드를 해독하기 위해 사용되는 것이 아니라, 암호 시스템이.. 2023. 2. 12.
정보보호론/정보보안기사 정보보호개요 1. 보안 목표 기밀성 기밀성은 정보보안에서 가장 널리 알려진 분야이다. 기밀정보는 보호되어야 하며 조직은 정보의 기밀성을 위협하는 악의적인 행동들에 대응해야 한다. 조직의 운영을 위하여 필수적으로 경쟁자에게 정보를 숨기는 것은 아주 중대한 일이다. 무결성 정보는 지속적으로 변경되어야 한다. 은행에서 고객이 돈을 입금하거나 출금할 때, 그 계좌의 금액은 변경되어야 한다. 무결성은 변경이 인가된 자에 의해서 인가된 메커니즘을 통해서만 이뤄져야 한다는 것을 의미한다. 가용성 정보 보안의 세 번째 요소는 가용성이다. 조직이 생산하고 저장하는 정보는 인가된 자가 사용할 수 있어야 한다. 이용할 수 없는 정보는 쓸모가 없다. 정보는 지속적으로 변화하고 이는 인가된 자가 접근할 수 있어야 한다는 것을 의미한다. 1.. 2023. 2. 12.
정보보안기사/정보보호론 네트워크 개요 OSI 7계층, TCP/IP 5계층 1. 네트워크 개요 프로토콜 프로토콜 정보의 송 수신자측 또는 네트워크 내에서 사전에 약속된 규약또는 규범이다. 프로토콜은 무엇을, 어떻게, 언제 통신한 것인가를 규정한다. 구문 - 데이터의 구조나 형식 데이터가 표현되는 순서 의미 - 비트의 영역별 의미 타이밍 - 언제 얼마나 빠른속도로 전송할것인가 2. OSI 모델과 TCP/IP 프로토콜 (1) OSI 7계층 1계층 물리계층 : 물리매체상 전송하는 역활을 담당하는 계층 2계층 데이터링크 : 물리계층에서 전송하는 비트에 대한 비트 동기 및 식별 흐름제어, 데이터 전송을 위한 오류제어 3계층 네트워크 계층 : 송신자측에서 수신자 측까지 데이터를 안전하게 전달 하기 위해서 논리적 링크를 설정하고 상위계층 데이터를 작은 크기의 패킷으로 분할하여 전송하는 역활.. 2023. 1. 26.
디지털 포렌식 분석 디지털 포렌식 분석 1. 디스크 브라우징 분석에서 기본이 되는 분석 대상은 확보한 저장 매체에서 수집한 저장매체의 이미지 파일이다. 이미지 파일의 내부를 재구성하여 별도의 응요 프로그램 없이 탐색할 수 있는 기술이 필요하다. 디스크 브라우징 툴로는 FTK, Encase, X-Ways Forensics, Autospy 등이 있다. 2. 데이터 뷰잉 파일 포맷이 있는 데이터를 가시적으로 확인할 수 있도록 디지털 데이터의 구조를 파악해서 시각적으로 출력하는 기술이다. 데이터 뷰일 툴 Transcript, Picture, Text, Report View 등이 있다. 3. 데이터 검색-일반 검색(키워드 검색) 로우 서치 - 단순한 일회성 검색일 경우 이용한다. 인덱스 서치 색인을 생성한 뒤 검색하는 방식 - 키워.. 2022. 8. 12.