암호학
평문(Plain Text)를 암호문(Cipher Text)로 만드는 암호기술(Crytography)
과 이를 해독하는 암호해독(Cryptanalysis)
에 대하여 연구하는 학문
암호 기법¶
- 치환(Substitution)
- 평문의 문자를 다른 문자로
교환(대체)
하는 암호기법 - 전치(Transposition)
- 문자 집합 내부에서
자리를 바꾸는(재배열)
암호기법 - 원문과 암호문에 사용된 문자 사이에 일대일 대응 규칙을 갖는다
- 블록(Block)
- 평문을 특정 비트의
블록
으로 잘라낸 후 암호화 알고리즘을 적용하여 암호화 Round
를 사용하여 반복적인 암호화 과정을 수행- DES, AES 등
- 스트림(Stream)
- 데이터 흐름(Stream)을
순차적
으로 처리해가는 암호 알고리즘 평문과 키를 XOR
하여 생성- 블록 암호기법보다
빠른 속도
- 그래서 무선 통신 환경에서 오디오, 비디오 스트리밍에 사용됨
- LFSR, RC4 등
암호화와 복호화¶
- 암호화(Encrypt)
- 평문을 비밀키를 사용하여 암호문으로 암호화한다.
- 복호화(Decrypt)
- 암호문을 비밀키를 사용하여 평문으로 복호화한다.
위치에 따른 암호화 구분¶
- 링크 암호화(Link Encryption)
- 통신 링크 양쪽 끝단에 암호화 장치를 놓는 것
- 대형 네트워크에서 사용하면 필요한 암호화 장치 수가 증가
- 중간 노드에서 데이터가 평문으로 노출되는 단점
- 종단간 암호화(End-to-End Encryption)
- 두 종단 시스템에서 수행
- 트래픽 분석에 취약하나 링크 암호화보다 높은 수준의 보안
암호 기술¶
- 대칭키 암호(Symmetric Cryptography)
암호화키 = 복호화키
- 비대칭키 암호(Asymmetric Cryptography)
암호화키 ≠ 복호화키
- 하이브리드 시스템
대칭키 + 비대칭키
- 일방향 해시함수(one-way hash function)
- 프로그램의 해시값을 제공하여
정보가 변경되지 않음
을 증명 - 메시지 인증 코드(MAC, Message Authentication Code)
- 메시지가 전송 도중
변경되지 않았다는 것
과 메시지를송신한 상대
가 맞는지 확인하기 위해 사용 - 전자서명
무결성
을 확인하고,인증과 부인방지
를 제공- 의사난수 생성기(PRNG, Pseudo Random Number Generator)
- 난수열을 생성하는 알고리즘
키 생성
에 사용
암호 해독¶
암호 시스템을 무력화시키는 기술로, 합법적인 송수신자가 아닌 제3자가 암호문으로부터 평문을 찾으려는 시도를 말한다. 이때 제3자는 암호 해독자 또는 침해자라고 칭한다.
- 암호문 단독 공격(COA, Cipher-text Only Attack)
암호문
만 가지고 이에 대응되는평문과 키
를 찾아내는 방법- 침해자는 암호 알고리즘을 알고 있으며 암호문을 가로챌 수 있다고 가정
- 기지 평문 공격(KPA, Known Plain-text Attack)
암호문과 평문의 관계
로부터키나 평문
을 추정하여 해독하는 방법- 선택 평문 공격(CPA, Chosen Plaintext Attack)
평문을 선택
하면 그에해당하는 암호문
을 얻어내 해독하는 방법- 송신자(암호기)에 접근이 가능하고, 평문/암호문 쌍을 침해자가 선택 가능하다고 가정
- 선택 암호문 공격(CCA, Chosen CIphertext Attack)
암호문을 선택
하면 그에해당하는 평문
을 얻어내 암호를 해독하는 방법- 수신자(복호기)에 접근이 가능하다고 가정
암호 알고리즘의 안정성 평가¶
안전성¶
- 계산적으로 안전
- 암호시스템을 공격하기 위해 필요한 계산량이 너무 커 현실적으로 공격할 수 없는 경우
- 무조건적으로 안전
- 무한한 계산 능력이 있어도 공격할 수 없는 경우
즉, 암호 알고리즘은 암호 해독비용이 암호화된 정보의 가치를 초과하거나 암호 해독 시간이 정보의 유효 기간을 초과하도록 개발되어야 한다.
평가체계¶
- CC(Common Critetia)
- 정보보호시스템에 대한 공통 평가 기준
- CMVP(Cryptographic Module Validation Program)
- 미국 NIST와 캐나다 CSE가 개발한 암호 모듈의 안전성 검증을 위한 프로그램
암호기술 평가¶
- 암호 알고리즘 평가
- 정보보호제품에 탑재된 암호 알고리즘에 대한 안전성 평가
- 암호모듈 평가
- 암호 알고리즘을 이용하여 제공되는 암호 서비스에 대한 안전성 평가
- 정보보호제품 평가
- 암호모듈을 탑재한 정보보호 제품에 대한 안전성 평가
- 응용시스템 평가
- 각 제품을 연동하여 구성되는 시스템에 대한 안전성 평가
Last update :
4 juin 2023
Created : 24 mai 2020
Created : 24 mai 2020