정보보안기사

[정보보안기사] 실기대비 요약 #13(정보보호 일반)

EveningPrimrose 2022. 4. 18. 21:30
반응형

정보보안기사 실기 요약 13

 

○ 암호 공격

 - 암호문 단독공격 : 암호문 C만 갖고 평문 P나 키 K를 찾아내는 방법

 - 기지 평문 공격 : 일정량의 평문 P에 대응하는 암호문 C를 알고 있는 상태에서 해독

 - 선택 평문 공격 : 사용된 암호기에 접근할 수 있어 평문 P를 선택하여 암호문 C를 얻는 방법

 - 선택 암호문 공격 : 암호 복호기에 접근할 수 있어 암호문 C에 대한 평문 P를 얻는 방법

 

디지털 콘텐츠 저작권 기술 : DRM, DOI(Digital Object Identifier), 디지털 워터마킹

 

블록 암호화 알고리즘 DES : 56비트 비밀키 + 8비트(1비트 패리티 포함) = 64비트

 

OTP를 구현할 목적으로 스트림 암호를 사용

 

블록암호 : 혼돈과 확산을 이용

 - 혼돈 : 암호문과 비밀키의 관계를 숨김

 - 확산 : 평문을 구성하는 각각의 비트들의 정보가 여러개의 암호문 비트들에 분산되는 성질

 - 블록 암호의 모드 중 이전 블록 값에서 발생한 에러는 이후 블록 값에 영향을 주며, 무결성 검증을 위한 MAC 값을 생성하는데 주로 사용하는 CBC 모드가 있다.

 - 타원곡선암호(ECC) : 전자상거래 핵심 기술, 유한체 위에서 정의된 타원곡선 군에서 이산대수의 문제에 기초함

 

 - 블록암호 공격

  1. 차분공격 : 암호문 블록들의 비트 차이를 이용함

  2. 선형공격 : 알고리즘 내부의 비선형 구조를 선형화시킴

  3. 전수공격 : 암호화할 때 일어날 수 있는 모든 가능한 경우에 대하여 조사하여 키를 찾음

  4. 통계분석 : 통계적인 자료를 이용하여 찾음

 

전자서명 생성 및 검증 과정 - LDAP, X.509, 인증서, 인증서폐기목록(CRL)

 1. 송신자는 해시 알고리즘을 이용하여 메시지 해시값을 생성한다.

 2. 송신자는 송신자의 개인키를 바탕으로 메시지 해시값을 암호화하여 자신의 서명값을 생성한다.

 3. 송신자는 메시지와 서명값을 수신자에게 전송한다.

 4. 수신자는 받은 메시지를 해시하여 해시값 1을 생성한다.

 5. 수신자는 받은 서명값을 송신자의 공개키를 바탕으로 복호화하여 해시값 2를 생성한다.

 6. 수신자는 해시값 1과 해시값 2를 비교하여 서명을 검증한다.

 

공개키 암호화 알고리즘 - PKI, CRL, OCSP, LDAP, SLC(Short Lived Certificate)

 - LDAP(Lightweight Directory Access Protocol) : 특화된 데이터베이스로서, PKI 시스템에서 인증을 저장하는데 사용함

 - 서로 다른 키가 동일한 메시지에 대해 동일한 암호문을 생성 : 키 클러스터링(Key Clustering)

최소권한정책 / 생체인증시스템 / 잘못된 허용의 비율 / 영지식증명프로토콜 / 아이핀

 - 커버로스에서 재전송 공격을 막기 위해 사용하는 방식 - 타임스탬프

 

접근통제

 - DAC : 주체나 또는 그들이 소속되어 있는 그룹들의 ID에 근거하여 객체에 대한 접근을 제한하는 방법

 - MAC : 객체에 포함된 정보의 비밀성과 비밀 정보에 대하여 주체가 갖는 정형화된 권한에 근거하여 객체에 대한 접근을 제한하는 방법

 - RBAC : 보안 관리와 감사가 용이하도록 역할에 따라 접근권한을 부여하는 방법

 

○ 클락윌슨모델 : 사용자가 직접 객체에 접근할 수 없고 프로그램을 통해서만 객체에 접근할 수 있는 모델

 

 

※ 함께 보면 좋은 글

 

(이전글) 클릭하시면 정보보안기사 실기 요약 12로 이동합니다.
(다음글) 클릭하시면 정보보안기사 실기 요약 14로 이동합니다.

 

 

반응형