728x90
반응형
개인키 암호화(Private Key Encryption) 기법
동일한 키로 데이터를 암호화하고 복호화함
- 암호화 대상이 n개일 때 사용되는 키의 개수는 n(n-1)/2개
- 대칭 암호 기법 또는 단일키 암호화 기법이라고 도함
- 블록 암호화 방식 : 한번에 하나의 데이터 블록을 암호화 하는 방식(ex. DES, SEED, AES, ARIA)
- 스트림 암호화 방식 : 평문과 동일한 길이의 스트림을 생성하여 비트 단위로 암호화 하는 방식(ex. LFSR, RC4)
공개키 암호화(Public Key Encryption) 기법
데이터를 암호화할 때 사용하는 공개키(Public Key)는 사용자에게 공개
복호화할 때의 비밀키(Secret Key)는 관리자가 비밀리에 관리
- 암호화 대상이 n개일 때 사용되는 키의 개수는 2n개
- 비대칭 암호 기법이라고도 함
- 대표적으로는 RSA(Rivest Shamir Adleman) 기법이 있음
양방향 알고리즘 종류
SEED
- 1999년 KISA에서 개발한 블록 암호화 알고리즘
- 블록 크기는 128비트, 키 길이에 따라 128,256으로 분류
ARIA(Academy Research Institute, Agency)
- 2004년 국가정보원과 산학연협회가 개발한 블록 암호화 알고리즘
- ARIA는 학계(Academy), 연구기관(Research Institute), 정부(Agency)의 영문 앞글자로 구성
- 블록 크기는 128비트, 키 길이에 따라 128, 192, 256으로 분류
DES(Data Encryption Standard)
- 1975년 미국 NBS에서 발표한 개인키 암호화 알고리즘
- DES를 3번 적용하여 보안을 더욱 강화한 3DES(Triple DES)도 있음
AES(Advance Encryption Standard)
- 2001년 미국 표준 기술 연구소(NIST)에서 발표한 개인키 암호화 알고리즘
- DES의 한계를 느낀 NIST에서 공모한 후 발표하였음
- 블록 크기는 128비트이며, 키 길이에 따라 128, 192, 256으로 분류
RSA(Rivest Shamir Adleman)
- 1978년 MIT의 라이베스트(Rivest), 샤미르(Shamir), 애들먼(Adleman)의 의해 제안된 공개키 암호화 알고리즘
- 큰 숫자를 소인수분해 하기 어렵다는 것에 기반하여 만들어짐
- 공개키와 비밀키를 사용하는데, 여기서 키란 메시지를 열고 잠그는 상수를 의미
해시(Hash)
임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것
- 해시 알고리즘을 해시 함수라고 부르며, 해시 함수로 변환된 값이나 키를 해시값 또는 해시키라고 부름
- 데이터의 암호화, 무결성 검증을 위해 사용될 뿐만 아니라 정보보호의 다양한 분야에서 활용
종류
- SHA시리즈
- 1993년 NSA이 처음 설계했으며, 미국 NIST에 의해 발표
- 초기 개발된 SHA-0 이후 SHA-1이 발표
- SHA-2라고 불리는 SHA-224, SHA-256, SHA-384, SHA-512가 발표
- MD5
- 1991년 R.Rivest가 MD4를 대체하기 위해 고안한 암호화 해시 함수
- 블록 크기는 512비트이며, 키 길이는 128비트
- N-NASH
- 1989년 일본의 전신전화주식회사(NTT)에서 발표한 암호화 해시 함수
- 블록 크기와 키 길이가 모두 128비트
- SNEFRU
- 1990년 R.C.Merkle가 발표한 해시 함수
- 32비트 프로세서에서 구현을 용이하게 할 목적으로 개발
- 블록 크기는 512비트이며, 키 길이에 따라 128과 256으로 분류
솔트(Salt)
둘 이상의 계정에 대해 패스워드를 "qwer1234"라고 지정하고, 같은 암호화 알고리즘을 적용하게 되면 결과도 마찬가지로 동일하게 나타남
이 경우 공격자가 나타난다면 하나의 암호만 해제해도 둘 이상의 계정을 얻게되므로, 이를 방지하고자 암호화를 수행하기에 앞서 원문에 무작위의 값을 덧붙이는 과정을 수행함, 이때 덧붙이는 무작위의 값을 솔트(Salt)라고 함
솔트를 사용하면 같은 패스워드에 대해 암호화를 수행하더라도 서로 다른 결과가 나타나게 되어 더 안전하게 암호화된 데이터를 관리할 수 있음
DDoS(Distributed Denial of Service, 분산 서비스 거부) 공격
여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것
- 네트워크에서 취약점이 있는 호스트들을 탐색한 후 이들 호스트들에 분산 서비스 공격용 툴을 설치하여 에이전트(Agent)로 만든 후 DDoS 공격
- 공격의 범위를 확대하기 위해 일부 호스트에 다수의 에이전트를 관리할 수 잇는 핸들러(Handler) 프로그램을 설치하여 마스터(Master)로 지정한 후 공격에 이용하기도 함
분산 서비스 공격용 툴
- 에이전트(Agent)의 역할을 수행하도록 설계된 프로그램으로 데몬(Daemon)이라고 부름
- 종류
- Trin00 : 가장 초기 형태의 데몬, 주로 UDP Flooding 공격 수행
- TFN(Tribe Flooding Network) : UPD Flooding, TCP SYN Flood 공격, ICMP 응답 요청, 스머핑 공격 등 수행
- TFN2K : TFN의 확장판
- Stacheldraht : 이전 툴들의 기능을 유지, 공격자, 마스터, 에이전트가 쉽게 노출되지 않도록 암호화된 통신 수행, 툴이 자동으로 업데이트되도록 설계
728x90
반응형
'자격증 준비 > 정보처리기사 필기 - 5과목(정보시스템 구축 관리)' 카테고리의 다른 글
[정보처리기사 필기] 5과목 - 보안3 (0) | 2023.02.23 |
---|---|
[정보처리기사 필기] 5과목 - 보안1 (0) | 2023.02.23 |
[정보처리기사 필기] 5과목 - 네트워크 및 프로토콜, DB 회복, 교착상태 (0) | 2023.02.22 |
[정보처리기사 필기] 5과목 - 신기술 및 관련 용어 (0) | 2023.02.21 |
[정보처리기사 필기] 5과목 - 프로젝트 관리, 소프트웨어 개발 (0) | 2023.02.21 |