Today I Learned …
[정보보안기사] 4강 정리 : 암호학 본문
* 개인적인 공부 내용을 기록한 글입니다.
4강 정리 : 암호학
★★★★★
암호분석(암호해독)
암호문으로부터 평문 혹은 키를 찾아내는 것
복호화 vs 암호해독
[1] 복호화 : 암호화의 반대
[2] 암호해독 :
① 목표 : 키, 평문
② 수행주체 : 공격자(악의), 암호분석가(선의)
케르히호프의 원리(Kerckhoff's Principle)
암호해독자는 암호 방식을 알고 있다는 전제하에 암호 해독을 시도하는 것으로 간주한다.
알고리즘은 비밀X, 키가 비밀O
암호 분석의 분류
[1] 암호문 단독 공격(COA)
[2] 기지 평문 공격(KPA)
[3] 선택 평문 공격(CPA)
[4] 선택 암호문 공격(CCA)
[1] 암호문 단독 공격(Cipher Only Attack)
어떤 암호문을 얻어서 대응되는 평문과 키를 찾는다.
① 가장 쉽게 적용
② 가장 어려운 공격
[2] 기지 평문 공격(Known Plaintext Attack)
해독 대상 암호문 외에 추가로 여러 개의 평문/암호문 쌍을 미리 얻은 경우(흘린 Previous pair 주움)
① Alice가 키를 변경 안했다는 가정 ⇒ 대책 : Alice가 키를 수시로 변경 (ex. OTP)
② COA 보다 쉬움
[3] 선택 평문 공격(Chosen Plaintext Attack)
해독자가 암호기에 접근하여 어떤 평문을 선택하고 그에 대응되는 암호문을 얻는 공격
Eve가 Alice의 컴퓨터에 접속할 수 있다면 적용 가능한 공격 방법
COA나 KPA와 달리, 단지 수동적으로 도청하는 것이 아니라 암호화 과정에 영향을 미친다는 점에서 능동적 공격이다.
cf) 적응적/선택적 평문 공격(adaptive~) ⇒ 진화적/반복적
[4] 선택 암호문 공격(Chosen Cipher Attack)
해독자가 복호기에 접근하여 어떤 암호문을 선택하고 그에 대응되는 평문을 얻는 공격
Eve가 Bob의 컴퓨터에 접속할 수 있다면 적용 가능한 공격 방법
CCA에 견딜 수 있는 암호 알고리즘은 강한 알고리즘이라고 할 수 있다.
강한 알고리즘(공격을 견뎠을 때)
COA < KPA < CPA < CCA
공격자의 능력(암호를 해독했을 때)
COA > KPA > CPA > CCA
고무호스 암호분석
키를 가진 사람을 공갈, 협박, 고문하여 키를 얻음 ⇒ 가장 강력한 공격이다.
임시파일
암호화 시스템의 계산과정에 쓰인 임시파일이 삭제되거나 덮어 쓰여지지 않는다면 그 파일의 정보에 의해 암호가 깨질 수 있음 ⇒ 포렌식에 이용
★★★
암호모듈에 대한 안전성 평가
CMVP(Cryptographic Module Validation Program) : O
CC(Common Criteria) : X
* KCMVP도 있음 ⇒ 한국
CMVP에서 요구하는 암호모듈의 안전성 평가 기준
[1] 암호기술의 구현 적합성 평가
[2] 암호키 운용 및 관리
[3] 물리적 보안 : 사용환경에 대한 평가
★★★
DRM(Digital Rights Management) 구성 요소
[1] 메타데이터 : 데이터의 구조 및 정보
[2] 패키저 : [컨텐츠+메타데이터] ⇒ [시큐어 컨테이너] 포맷으로 패키징하는 모듈
[3] ★ 시큐어 컨테이너 : 배포 단위
[4] 식별자
[5] DRM 제어기 : 프로세스 제어
'Security > 정보보안기사' 카테고리의 다른 글
[정보보안기사] 5강 정리 : 대칭키 암호 (1) | 2021.12.27 |
---|---|
[정보보안기사] 3강 정리 : 암호학 (0) | 2021.11.26 |
[정보보안기사] 2강 정리 : 정보보호관리의 개념 (0) | 2021.11.25 |
[정보보안기사] 1강 정리 : 정보보호관리의 개념 (0) | 2021.11.24 |
[정보보안기사] OT 정리 및 공부 계획 (0) | 2021.11.24 |