본문 바로가기

보안9

2. 블록 암호 & 스트림 암호 2. 블록 암호 와 스트림 암호 블록 암호 - 특정 비트 수의 집합을 한번에 처리하는 암호알고리즘 스트림 암호 - 한번에 1비트, 1바이트의 데이터 흐름(스트림)을 순차적으로 처리해가는 암호 알고리즘 키스트림 산출방식 - 동기식 (독립적) : FSR, LFSR, MLFSR, RC4, OFB, CTR - 비동기식 (자기동기식, 종속적) : CFB => 암호문이 키스트림 생성에 영향을 미친다 비교 및 정리 구분 스트림 암호 블록 암호 장점 암호화 속도 Fast, 에러 전파 없음 높은 확산(diffusion), 기밀성, 해시함수 등 다양 단점 낮은 확산(diffusion) 암호화 속도 Slow, 에러 전파 가능 사례 LFSR, MUX generator DES, IDEA, SEED, RC5, AES 암호화 단위.. 2021. 9. 9.
1. 암호기법의 분류 1. 암호기법의 분류 해당 자료는 정보보안기사를 공부하며 다룬 자료들입니다. 암호의 종류가 상당히 다양하여 구분하는데 상당히 애를 먹었던 기억이 납니다ㅎㅎㅎ 치환 암호 (대치암호) - Substitution - 비트, 문자, 문자의 블록을 다른 비트, 문자, 블록으로 대체 (교환) ex) I LOVE YOU == 치환 ==> 90Xwrtqt3466 전치 암호 - Transposition, Permutation - 비트, 문자, 블록이 원래의 의미를 감추도록 재배열 (자리 바꾸기) ex) I LOVE YOU == 전치 ==> Y IOUV OEU 블록 암호 - 특정 비트 수의 집합을 한번에 처리하는 암호알고리즘 스트림 암호 - 한번에 1비트, 1바이트의 데이터 흐름(스트림)을 순차적으로 처리해가는 암호 알고.. 2021. 9. 9.
6. 기본 보안 용어 6. 기본 보안 용어 구분 설명 공격자 시스템을 공격 / 위협하는 존재 공격 시스템의 보안 서비스를 회피하여 보안 정책을 위반하려는 의도된 시도 대응 피해의 최소화 / 적절한 대응을 위해 탐지, 보고하여 위험 / 노출 / 공격을 제거하거나 방지하는 행위, 장비 기법 위협 보안을 침해하고 손해를 가져올 수 있는 상황, 행위가 존재할 때의 잠재적 보안 위반 위험 특정 위협이 가져올 피해가 확률적으로 표현되는 예상 손실 (추상적, 가능성) 자산 정보 시스템 내의 데이터, 서비스, 통신 대역폭, 시스템 장비/ 설비 등 보안정책 시스템, 기관이 민감하고 중요한 시스템 자원들에 보안 서비스를 제공하기 위해 명시한 규정과 업무 취약점 시스템 보안 정책을 위반할 수 있는 시스템 설계 / 구현, 운영의 오류 및 약점 ※.. 2021. 9. 9.
3. 소극적 공격과 적극적 공격 & 4. 수동적 공격과 능동적 공격 & 5. 시점별 통제 3. 소극적 공격과 적극적 공격 소극적 공격 - 시스템으로부터 정보를 획득하거나 사용하려는 시도 - 시스템 자원에는 영향을 끼치지 않는 공격 - 탐지가 힘듦 종류 : 스니핑, 트래픽 분석 (기밀성 침해) 적극적 공격 - 시스템 자원을 변경하거나 시스템 작동에 영향을 끼치는 공격 - 탐지가 쉬움 종류 : 변조, 가장, 재전송, 부인 (무결성 침해), DOS (가용성 침해) ※ 가장(masquerading) - 신분을 위장한 개체가 다른 개체(권한을 가진)로 행세 ※ 재전송(replaying) - 프로토콜 상 메시지(ex. 메시지, 메시지 인증코드)를 복사한 후 재전송함으로써 승인된 사용자로 오인하게 만들어 공격하는 방법 4. 수동적 공격과 능동적 공격 수동적 공격 (Passive) : 스누핑, 트래픽 분석.. 2021. 9. 9.