728x90
복습하기 위해 학부 수업 내용을 필기한 내용입니다.
이해를 제대로 하지 못하고 정리한 경우 틀린 내용이 있을 수 있습니다.
그러한 부분에 대해서는 알려주시면 정말 감사하겠습니다.
뒤에 1초라고 적힌 그림(캡처)은 교수님께서 수업하실 때 1초 만에 넘어간 부분이다.
별로 중요하지 않은 부분이라는 생각이 들어서 그림만 넣고 따로 설명은 하지 않겠다.
▶Introduction
- 정보를 보호하려면 무단 액세스(confidentiality)로부터 숨겨야 하며,
- 무단 변경(integrity)으로부터 보호되어야 하며,
- 필요할 때(availability) 권한 있는 엔터티가 정보를 사용할 수 있어야 한다.
Threat to integrity (홈이 없다.)
Modification
Masquerading
Replaying : 중간에 가로챈다.
Repudiation : 못 받은 척 오리발 내민다.
Threat to availability (몇 % 이용 가능한가?)
Denial of Service(DoS) : 서버를 다운시키는 것
▶Traditional Ciphers
- 이제 보안의 첫 번째 목표인 기밀성(confidentiality)을 살펴보겠다.
- 암호를 사용하여 기밀성을 확보할 수 있다.
- 전통적인 암호는 대칭 키 암호(또는 비밀 키 암호)라고 불리는데, 이는 동일한 키가 암호화와 암호 해독에 사용되며 키가 양방향 통신에 사용될 수 있기 때문이다.
- 아래 그림은 대칭 키 암호 뒤에 있는 일반적인 생각을 보여준다.
subsitution 암호는 하나의 기호를 다른 기호로 대체한다.
additive 암호에서, 평문, 암호문, 키는 모듈로 26의 정수이다.
trasposition 암호는 기호의 순서를 바꾼다.
▶Modern Ciphers
- 우리가 지금까지 연구한 전통적인 대칭 키 암호는 문자 지향 암호이다.
- 컴퓨터의 등장으로 우리는 비트 지향 암호화가 필요해졌다.
- 암호화될 정보는 단순한 텍스트가 아니라 숫자, 그래픽, 오디오 및 비디오 데이터로 구성될 수 있기 때문이다.
- 이런 데이터를 비트 스트림으로 변환하고 스트림을 암호화한 다음 암호화된 스트림을 전송하는 것이 편하다.
- 현대의 블록 암호는 블록 암호 또는 스트림 암호일 수 있다.
▶Asymmetric-Key Ciphers
- 대칭 키 암호와 비대칭 키 암호는 병렬로 존재하며 커뮤니티를 돕는다.
- 우리는 사실 그들이 서로 보완하는 것이라고 알고 있다.
- 한쪽의 장점이 다른 쪽의 단점을 보완할 수 있다.
대칭 키 암호화는 공유 비밀에 기초한다.
비대칭 키 암호화는 개인 비밀에 기초한다.
대칭 키 암호학에서 기호는 순열되거나 대체된다.
비대칭 키 암호학에서는 숫자가 조작된다.
비대칭 키 암호는 공개 키 암호라고도 합니다.
▶Message Integrity
- 우리가 지금까지 연구한 암호 시스템은 비밀, 즉 기밀성을 제공하지만 무결성은 제공하지 않는다.
- 하지만, 우리가 비밀조차 필요하지 않고 대신 진실성을 가져야 하는 경우가 있다.
- 예를 들어, 앨리스는 그녀가 죽었을 때 그녀의 재산을 분배하기 위해 유언장을 쓸지도 모른다.
- 유언장은 암호화될 필요가 없다. 그녀가 죽은 후에는 누구나 유언장을 조사할 수 있다.
- 그러나 그 의지의 완전성은 보존될 필요가 있다. 앨리스는 유언장의 내용이 바뀌는 것을 원하지 않는다.
메시지 digest은 변경으로부터 안전해야 한다.
▶Message Authentication
- digest은 메시지가 변경되지 않았음을 나타내는 메시지의 무결성을 확인하는 데 사용할 수 있다.
- 메시지와 데이터 원본 인증의 무결성을 보장하려면(이브가 소유하지 않은) 앨리스가 보유한 비밀을 프로세스에 포함해야 한다.
- 아래 그림은 아이디어를 보여준다.
MAC은 해시 함수와 비밀 키의 조합을 사용하여 메시지 무결성 및 메시지 인증을 제공한다.
▶Digital Signature
- 메시지 무결성 및 메시지 인증(그리고 곧 볼 수 있는 보안 서비스)을 제공하는 또 다른 방법은 디지털 서명이다.
- MAC은 digest를 보호하기 위해 비밀 키를 사용한다.
- 디지털 서명은 개인-공용 키 쌍을 사용한다.
디지털 서명에는 공개 키 시스템이 필요하다.
서명자는 그녀의 개인 키로 서명한다.
확인자는 서명자의 공용 키로 확인한다.
암호 시스템은 수신기의 개인 키와 공용 키를 사용한다.
디지털 서명은 발신인의 개인 키와 공용 키를 사용한다.
▶Key Management
- 대칭 키 암호화의 비밀 키와 비대칭 키 암호화의 공개 키가 어떻게 배포, 유지되는지에 논의하지 않았다.
- 이 섹션에서는 이 두 가지 문제를 다룰 것이다.
두 당사자 사이의 세션 대칭 키는 한 번만 사용된다.
그 세션을 위해서 만들었기 때문이다.
Diffie-Hellman 방법의 대칭(공유) 키는 K = g^(xy) mod p이다.
728x90
'컴퓨터공학 > 컴퓨터망' 카테고리의 다른 글
[컴퓨터망] Internet Security (0) | 2022.07.11 |
---|---|
[컴퓨터망] ICMPv6 (0) | 2022.07.11 |
[컴퓨터망] IPv6 Protocol (0) | 2022.07.11 |
[컴퓨터망] IPv6 Addressing (0) | 2022.07.11 |
[컴퓨터망] Multimedia (ex. 동영상 볼 때) (0) | 2022.07.11 |