Feistel암호DES 내부에 존재하는 16개의 라운드에서 암호화하는 방식이다. 라운드에서는 입력으로 들어온 64비트를 각 32비트로 나누어 왼쪽, 오른쪽 비트로 나눈 후 MixerSwapper를 거쳐 32비트씩 출력한다. Mixer 안에서는 함수 동작 및 XOR가 일어난다. 이 함수는 DES 함수라고 불리는데 이 함수 내부에서 확장 P-박스가 이용된다. 확장 P-박스는 입력 값으로 들어온 32비트를 48비트로 확장하는 역할을 한다. 확장하는 방식은 32비트를 4비트씩 나누고 나눠진 4비트는 그대로 내려오고 제일 상위 비트와 제일 하위비트를 양 옆의 4비트에서 한 비트씩 교환하며 비트 수를 늘리는 방식이다. 확장 P-박스를 거쳐 생성된 48비트를 Round-Key generator에서 받은 48비트와 XOR한다. XOR를 거친 48비트는 S박스에 들어가게 되는 데, S박스48비트를 6비트씩 나누어 제일 상위 비트와 제일 하위비트를 이용해 테이블의 세로를, 가운데 4비트를 이용해 테이블의 가로를 구성 한다. 이러한 방식으로 총 8개의 테이블이 생성되고 그 테이블에서 각각 4비트를 출력한다. S 박스를 통해 나온 32비트는 마지막으로 P박스를 거치게 된다. P박스는 단순히 비트를 전치하는 역할이다.

 

 

* 위의 글은 www.kocw.net/home/search/kemView.do?kemId=1320013 3주차 강의를 보고 제가 작성한 내용입니다.

'시스템보안(이론)' 카테고리의 다른 글

메시지 인증  (0) 2020.08.14
AES  (0) 2020.08.11
DES 2  (0) 2020.08.11
관용 암호  (0) 2020.08.10
보안서비스  (0) 2020.08.10

Steganography은 메시지 은닉 기술이다. 다른 사람이 메시지의 존재 자체를 알지 못하도록 은폐한다는 것이 특징이다. Steganography의 예시로는 빛과 각도를 이용한 문자 마킹, 열이나 화학처리를 이용한 보이지 않는 잉크, 가장 최신 기술인 빛과 작은 구멍을 이용한 핀 구멍 방식, 막대의 지름과 종이를 이용한 스키테일 등이 있다. Steganography의 단점은 암호화하려는 비트에 비해 은닉에 필요한 비트 수가 많다. 또한 방법이 노출 되면 재사용이 불가능하다는 점이 있다.

 

단일치환암호법은 시저 암호 기법과 달리 불규칙적으로 치환하는 기법이다. 따라서 한 알파벳에 올 수 있는 치환 알파벳의 개수가 더 많다. 단점은 자주 쓰이는 알파벳의 빈도를 통해 유추가 가능하다는 점이다.

 

다중문자치환암호법은 한번에 2글자씩 암호화하는 방식으로 5x5 행렬을 이용한다. 이때 키워드는 중복문자가 없고 어느 정도 길이가 있는 것이 좋다. 먼저 키워드에서 중복 문자를 제외하고 행렬의 처음부터 쓴다. IJ를 한 문자로 취급하는데 J 말고 빈도수가 적은 다른 알파벳을 이용해도 무방하다. 암호화방법은 연속적인 문자는 첫 문자를 제외하고 채움 문자 X로 치환한다. 그리고 행렬을 기준으로 같은 행에 두 문자가 있을 경우 우측에 있는 문자와 치환한다. 같은 열에 두 문자가 있을 경우에는 아래 칸의 문자와 치환한다. 그 외 평문자쌍은 대각선에 위치한 문자와 치환한다. 특징은 빈도수 분석이 어렵고 군에서 사용되었다는 점이다. 단점으로는 두 문자열 빈도 테스트에 기반한 암호문 단독 공격이 가능하고 수백자의 암호문자로 구조를 알 수 있다는 점이다.

 

다중단일문자치환암호법은 키워드와 평문을 이용하여 암호문을 만드는 것이다. 규칙은 키에 의해 결정된다. 특징은 암호문자가 각 문자에 대하여 여러 개 존재하고 빈도수로는 유추할 수 없다는 것이다. 단점은 Vigenere로 암호화 되었는지 파악하기가 쉽고 암호문의 규칙성에 의해 키워드의 길이를 유추가능하는 것이다.

 

전치기법은 평문자의 순서를 바꾸는 것이다. 그 중 rail fence기법은 깊이 수를 이용하여 지그재그로 평문을 전치하여 암호문을 작성하는 방법이다. 깊이 수에 따라 같은 평문을 다른 암호문으로 작성할 수 있다. 사각형 행렬을 이용한 기법은 키를 나열하고 키의 개수에 맞게 행렬을 작성하여 평문을 순서대로 쓴 후 키의 숫자 순서대로 암호문을 작성하는 기법이다. 이러한 전치 암호기법은 두 단계 이상의 전치를 행함으로서 더 안전성을 높일 수 있다.

 

 

* 위의 글은 www.kocw.net/home/search/kemView.do?kemId=1320013 2주차 강의를 보고 제가 작성한 내용입니다.

'시스템보안(이론)' 카테고리의 다른 글

메시지 인증  (0) 2020.08.14
AES  (0) 2020.08.11
DES 2  (0) 2020.08.11
DES  (0) 2020.08.10
보안서비스  (0) 2020.08.10

보안 서비스에는 기밀성, 무결성, 가용성, 인증, 부인방지, 접근제어가 있다.

 

기밀성은 송신자와 수신자만 메시지 내용을 볼 수 있어야 한다, 즉 이 외의 다른 사람이 보면 기밀성이 저해된다. 기밀성과 관련된 공격은 가로채기가 있다. 가로채기는 허가받지 않은 자가 메시지를 가로채는 행위를 말하는데 이에 대한 해결책은 암호가 있다. 암호는 가로채더라도 내용을 볼 수 없게 내용을 암호화 하는 방법이다. 암호의 대표적인 예시로는 가장 오래된 암호 방식인 시저암호가 있다. 시저 암호는 평문의 내용을 키 값만큼 전치시켜 암호문으로 암호화하는 방식이다. 복호화 할 때는 키 값만큼 반대로 전치시켜주면 된다. 또 다른 예시들로는 비밀키 암호기법과 공개키 암호 기법이 있다. 비밀키 암호기법은 대칭키 암호 기법, 공개키 암호 기법은 비대칭키 암호 기법이라고도 한다. 비밀키 암호기법은 암호화키가 복호화키와 동일한 키를 사용하기 때문이다. 공개키 암호화 기법의 암호화키는 공개되어 있고 복호화키는 개인만 가지고 있는 키를 사용한다.

 

무결성은 허가되지 않은 사람은 전송되는 정보를 볼 수 없고 수정하면 안된다는 것이다. 무결성을 저해하는 공격은 수정이 있다. 수정은 허가받지 않은 자가 메시지를 획득한 후 수정하는 행위인데 이에 대한 해결책으로는 해시 함수를 이용하는 것이다. 해시 함수는 송신자가 보내려는 서류를 해시 함수에 넣으면 Messsage digest가 생성되는 데 이를 보내려는 서류와 같이 송신한다. 수신자는 받은 서류를 송신자가 사용했던 동일한 해시 함수에 넣어 Messsage digest를 생성하고 송신자로부터 받은 Messsage digest와 비교하여 수정이 되지 않았는지 확인한다.

 

가용성은 허가된 자들은 언제든지 시스템 자산이 이용 가능해야 한다는 것이다. 가용성과 관련된 공격은 가로막기가 있다. 가로막기는 시스템 자산을 이용 불가능하게 하거나 사용할 수 없도록 하는 행위인데 이에 대한 해결책은 방화벽, IDS, IPS를 이용하는 것이다. IDS는 여러 종류의 악의적 네트워크 트래픽을 탐지하여 남겨진 로그를 바탕으로 보안대책을 세우는 침입 탐지에 초점을 둔 시스템이다. IPS는 미리 정의된 공격들을 관리자가 차단시키거나 통과 시키는 식으로 공격이 들어온다면 설정 한대로 트래픽을 처리하는 침입 방지에 초점을 둔 시스템이다.

 

인증은 메시지의 출처 또는 사용자가 정확히 식별됨을 확인하는 것으로 이와 관련된 공격에는 위조가 있다. 위조는 허가 받지 않은 자들이 위조된 문서를 전달하는 행위로 해결책으로는 사용자 인증 기술이 있다. 사용자 인증 기술은 3가지로 나뉘는 데 사용자가 가진 것, 아는 것, 사용자 자체가 있다. 가진 것은 사용자가 가지고 있는 ID 카드 등이 있고 아는 것은 패스워드, 보안 숫자 등이 있고 사용자 자체는 홍채 등 생체 정보 등이 있다.

 

부인 방지는 송신자가 송신했음에도 불구하고 송신하지 않았다, 수신자가 수신했음해도 불구하고 받지 않았다고 부인하는 것이다. 이에 대한 해결책으로는 전자서명이 있다.

 

접근 제어는 시스템 자산에 접근할 때 등급 별로 접근 범위를 제한하는 등 접근 범위를 제어하는 것이다. 접근 등급이 안 되는 사람이 기밀 문서에 접근하는 문제가 발생할 수도 있는데 이에 대한 해결책은 RBAC를 이용하는 것이다. RBAC를 이용하면 역할에 맞게끔 접근 제어 규칙을 가지고 접근하도록 만들 수 있다.

 

 

* 위의 글은 www.kocw.net/home/search/kemView.do?kemId=1320013 1주차 강의를 보고 제가 작성한 내용입니다.

'시스템보안(이론)' 카테고리의 다른 글

메시지 인증  (0) 2020.08.14
AES  (0) 2020.08.11
DES 2  (0) 2020.08.11
DES  (0) 2020.08.10
관용 암호  (0) 2020.08.10

1학년 1학기, 1학년 2학기에 걸쳐서 HTML, CSS 강의 수강

기본적인 HTML 문법, CSS 사용법 배웠음.