728x90
반응형
SMALL

보안/정보보호개론 8

[정보보호개론] 소프트웨어 결함과 멀웨어

프로그램 결함 (비의도적) ▷버퍼 오버플로우 ▷불완전 중재 ▷경주 상 악의적 소프트웨어 (의도적) ▷바이러스 ▷웜 ▷멀웨어의 파생들 프로그램 결함 ▷오류는 프로그램을 오동작 하게 함 ▷부정확한 상태를 야기 : 결점 ▷결점은 프로그램 내부로 한정됨 ▷결점은 실패를 야기하며 이로 인해 시스템은 예상된 동작과 멀어지게됨 ▷실패는 외부에서 관찰됨 보안적 소프트웨어 버퍼 오버플로우 - 전형적인 공격 시나리오 불완전 중재 경주 상황 멀웨어 탐지 1) 흔적 탐지 2) 변경 탐지 3) 비정상 탐지

[정보보호개론] 해시함수

해시함수 ▷어떤 종류의 데이터(임의의 길이)를 (상대적으로) 작은 크기(고정 길이)로 바꾸는 재생 혹은 복제 가능한 방법 ▷임의의 길이의 데이터를 고정 길이로 바꾸는 함수 해시함수 동기 암호 해시 함수 h(x)는 다음을 제공해야 함 해시함수 문제점 해결 해시 용도 난수 ▷통계적 무작위성을 나타내는 집합에 대해 생성된 수 혹은 집합의 일부 ▷통계적 무작위성 : 인식할 수 있는 패턴이나 규칙성이 없는 숫자 나열 무작위성 ▷통계에 사용되어 편향 또는 상관관계의 결여와 같이 잘 정의된 통계적 특성 난수는 키를 생산하기 위해 사용 ▷암호학적 난수는 통계학적 난수이며 예측 불가 해야 함 정보 은닉 워터마크 ▷ex) 미국 지폐에 포함된 워터마크, 5만원 지폐 워터마크 스테가노그래피 ▷노예 머리 면도, 메시지 쓴 후 ..

[정보보호개론] 공개키 암호

공개키 암호 ▷송신자는 수신자의 공개키로 암호화 ▷수신자는 자신의 비밀키로 복호화 ▷비대칭 암호라고 부르기도함 ▷트랩도어 단방향 함수를 기반 주어진 소수 p와 q에서 N=pq는 계산이 쉬우나 N에서 p,q를 찾기 어려움암호화▷밥이 앨리스의 공개키로 M평문을 암호화 ▷앨리스의 개인키로만 복호화 가능 전자서명 ▷개인키로 "암호화"함으로 서명 ▷서명을 확인하기 위해서는 누구나 공개키로 "복호화" ▷개인키를 가진 자만이 서명 가능 공개키의 용도 ▷비밀성 ▷전자서명은 무결성과 부인봉쇄를 제공 대칭키로는 부인봉쇄 불가 부인봉쇄 - 대칭키 ▷앨리스는 밥으로부터 100장의 주식 주문 ▷앨리스는 대칭키를 이용하여 MAC 계산 ▷주식값 폭락하고 앨리스는 주문하지 않았다고 주장 밥이 앨리스의 주문을 증명할 수 있는가? 할수..

[정보보호개론] 대칭키 암호

대칭키 암호 ▷하나의 키로 암호화, 복호화를 수행하는 알고리즘 대칭키 암호 분류 ▷스트림암호 일회성 암호 형태 키가 상대적으로 짧음 ▷블록암호 평문과 암호문이 고정된 크기의 블록으로 구성 블록암호의 운용모드 Q. 대칭키 암호의 문제점이 무엇이고 그것의 해결 방안은 무엇인가? A. 대칭키 암호의 문제점 1. 키 배송 문제가 발생한다. 송/수신자가 같은 키를 사전에 공유해야하거나 암호화 데이터를 보낼 때 키를 같이 넣어서, 보내는 경우 중간 과정에서 도청자가 복호화 키를 가지고 복호화할 수 있다. 2. 송/수신자가 많아지면 관리해야 하는 키 수가 증가한다. 해결방법 공개키 암호를 사용하여 대칭키 암호의 문제점들을 해결할 수 있다. 공개 키 암호는 비대칭 암호라고도 불리며 암호화 키와 복호화 키가 다르다. 암..

[정보보호개론] 암호 기초

암호 ▷비밀 ▷평문을 해독 불가능한 형태로 변형 대칭키 암호체계 ▷같은 키를 암호화와 복호화를 위해 사용 ▷스트림암호, 블록암호가 있음 공개키 암호체계 ▷공개키는 암호화, 개인키는 복호화(서명)에 사용 ▷디지털 서명이 있음 암호 분석 분류 ▷암호문 공격 ▷알려진 평문 공격 ▷선택적 평문 공격 ▷적응적 선택 평문 공격 ▷순방향 탐색 공격 ▷순방향 탐색 공격

[정보보호개론] 해킹, 정보 보호란?

해킹 ▶어떠한 의도에 상관없이 다른 컴퓨터에 침입하는 모든 행위 ▶긍정적인 의미로는 각종 정보시스템의 보안 취약점을 미리 알아내고 보완하는 데에 필요한 행위 정보 ▶실제 문제에 도움이 될 수 있도록 정리한 지식 또는 자료 정보자산 ▷정보시스템, 정보통신망, 유무형의 정보(개인정보, 기업정보 등) 정보보호 ▶중요한 정보를 안전하게 보호하기 위해 정보의 기밀성, 무결성, 가용성을 만족할 수 있도록 기술적, 관리적, 물리적 보호조치를 강구하는 것 ▷ 정보의 훼손, 변조, 유출 등을 방지하기 위한 행위 정보보호의 3요소 CIA 정보보호의 특성 정보보호의 6대 원칙 1) 기밀성 정보의 소유자가 원하는 대로 정보의 비밀이 유지되어야 한다는 원칙 2) 무결성 비인가 된 자에 의한 정보의 변경, 삭제, 생성 등으로부터..

[정보보호개론] 개론소개

참고 주로 다룰 예시) 앨리스 온라인 은행 AOB 밥 : AOB의 고객 트루디 : 해커CIA (Confidentiality, Integrity, Availability) 기밀성(비밀성) ▶허가되지 않은 자가 정보를 읽는 것을 방지하는 것 ex) AOB는 트루디가 밥의 계자 잔액을 아는 것을 방지해야 한다. 무결성 ▶인가되지 않은 정보의 쓰기를 방지하는 것 ex) 트루디는 밥의 계좌 잔액을 변경할 수 없어야 한다. 밥은 자신의 계좌 잔액을 정당하지 않게 변경할 수 없어야 한다. 가용성 ▶자료는 필요할 때 적절하게 가용하게 하는 것 ex) AOB의 정보는 필요할 때 가용해야만 한다. *네트워크 보안에서 프로토콜은 매우 중요한 이슈 *암호에서도 프로토콜 중요밥이 AOB에 의해 인증되었으면, AOB는 밥의 행동..

728x90
반응형
LIST