Today I Learned …

[정보보안기사] 4강 정리 : 암호학 본문

Security/정보보안기사

[정보보안기사] 4강 정리 : 암호학

염베리 2021. 12. 1. 12:48

* 개인적인 공부 내용을 기록한 글입니다.


4강 정리 : 암호학

 

 

★★★★★

 

암호분석(암호해독)

암호문으로부터 평문 혹은 키를 찾아내는 것

 

복호화 vs 암호해독

[1] 복호화 : 암호화의 반대

[2] 암호해독 :

① 목표 : 키, 평문

② 수행주체 : 공격자(악의), 암호분석가(선의)

 

케르히호프의 원리(Kerckhoff's Principle)

암호해독자는 암호 방식을 알고 있다는 전제하에 암호 해독을 시도하는 것으로 간주한다.

알고리즘은 비밀X, 키가 비밀O

 

암호 분석의 분류

[1] 암호문 단독 공격(COA)

[2] 기지 평문 공격(KPA)

[3] 선택 평문 공격(CPA)

[4] 선택 암호문 공격(CCA)

 

[1] 암호문 단독 공격(Cipher Only Attack)

어떤 암호문을 얻어서 대응되는 평문과 키를 찾는다.

① 가장 쉽게 적용

② 가장 어려운 공격

 

[2] 기지 평문 공격(Known Plaintext Attack)

해독 대상 암호문 외에 추가로 여러 개의 평문/암호문 쌍을 미리 얻은 경우(흘린 Previous pair 주움)

① Alice가 키를 변경 안했다는 가정 ⇒ 대책 : Alice가 키를 수시로 변경 (ex. OTP)

② COA 보다 쉬움

 

[3] 선택 평문 공격(Chosen Plaintext Attack)

해독자가 암호기에 접근하여 어떤 평문을 선택하고 그에 대응되는 암호문을 얻는 공격

Eve가 Alice의 컴퓨터에 접속할 수 있다면 적용 가능한 공격 방법

COA나 KPA와 달리, 단지 수동적으로 도청하는 것이 아니라 암호화 과정에 영향을 미친다는 점에서 능동적 공격이다.

cf) 적응적/선택적 평문 공격(adaptive~) ⇒ 진화적/반복적

 

[4] 선택 암호문 공격(Chosen Cipher Attack)

해독자가 복호기에 접근하여 어떤 암호문을 선택하고 그에 대응되는 평문을 얻는 공격

Eve가 Bob의 컴퓨터에 접속할 수 있다면 적용 가능한 공격 방법

CCA에 견딜 수 있는 암호 알고리즘은 강한 알고리즘이라고 할 수 있다.

 

강한 알고리즘(공격을 견뎠을 때)

COA < KPA < CPA < CCA

 

공격자의 능력(암호를 해독했을 때)

COA > KPA > CPA > CCA

 

고무호스 암호분석

키를 가진 사람을 공갈, 협박, 고문하여 키를 얻음 ⇒ 가장 강력한 공격이다.

 

임시파일

암호화 시스템의 계산과정에 쓰인 임시파일이 삭제되거나 덮어 쓰여지지 않는다면 그 파일의 정보에 의해 암호가 깨질 수 있음 ⇒ 포렌식에 이용

 

★★★

 

암호모듈에 대한 안전성 평가

CMVP(Cryptographic Module Validation Program) : O

CC(Common Criteria) : X

* KCMVP도 있음 ⇒ 한국

 

CMVP에서 요구하는 암호모듈의 안전성 평가 기준

[1] 암호기술의 구현 적합성 평가

[2] 암호키 운용 및 관리

[3] 물리적 보안 : 사용환경에 대한 평가

 

★★★

 

DRM(Digital Rights Management) 구성 요소

[1] 메타데이터 : 데이터의 구조 및 정보

[2] 패키저 : [컨텐츠+메타데이터] ⇒ [시큐어 컨테이너] 포맷으로 패키징하는 모듈

[3] 시큐어 컨테이너 : 배포 단위

[4] 식별자

[5] DRM 제어기 : 프로세스 제어

프로필사진
berry
FE Developer, loves React & better DX
Comments