컴퓨터공학/컴퓨터망

[컴퓨터망] Cryptography and Network Security

NIMHO 2022. 7. 11. 17:31
728x90

복습하기 위해 학부 수업 내용을 필기한 내용입니다.
이해를 제대로 하지 못하고 정리한 경우 틀린 내용이 있을 수 있습니다.
그러한 부분에 대해서는 알려주시면 정말 감사하겠습니다.

뒤에 1초라고 적힌 그림(캡처)은 교수님께서 수업하실 때 1초 만에 넘어간 부분이다.

별로 중요하지 않은 부분이라는 생각이 들어서 그림만 넣고 따로 설명은 하지 않겠다.

Introduction

  • 정보를 보호하려면 무단 액세스(confidentiality)로부터 숨겨야 하며,
  • 무단 변경(integrity)으로부터 보호되어야 하며,
  • 필요할 때(availability) 권한 있는 엔터티가 정보를 사용할 수 있어야 한다.

Taxonomy of attacks with relation to  security goals

Threat to integrity (홈이 없다.)
Modification
Masquerading
Replaying : 중간에 가로챈다.
Repudiation : 못 받은 척 오리발 내민다.

Threat to availability (몇 % 이용 가능한가?)
Denial of Service(DoS) : 서버를 다운시키는 것 

 

Traditional Ciphers

  • 이제 보안의 첫 번째 목표인 기밀성(confidentiality)을 살펴보겠다. 
  • 암호를 사용하여 기밀성을 확보할 수 있다. 
  • 전통적인 암호는 대칭 키 암호(또는 비밀 키 암호)라고 불리는데, 이는 동일한 키가 암호화와 암호 해독에 사용되며 키가 양방향 통신에 사용될 수 있기 때문이다. 
  • 아래 그림은 대칭 키 암호 뒤에 있는 일반적인 생각을 보여준다.

General idea of traditional cipher
Symmetric-key: locking and unlocking with the same key

subsitution 암호는 하나의 기호를 다른 기호로 대체한다.

Representation of characters in modulo 26

additive 암호에서, 평문, 암호문, 키는 모듈로 26의 정수이다.

Transposition cipher

trasposition 암호는 기호의 순서를 바꾼다.

 

Modern Ciphers

  • 우리가 지금까지 연구한 전통적인 대칭 키 암호는 문자 지향 암호이다. 
  • 컴퓨터의 등장으로 우리는 비트 지향 암호화가 필요해졌다. 
  • 암호화될 정보는 단순한 텍스트가 아니라 숫자, 그래픽, 오디오 및 비디오 데이터로 구성될 수 있기 때문이다. 
  • 이런 데이터를 비트 스트림으로 변환하고 스트림을 암호화한 다음 암호화된 스트림을 전송하는 것이 편하다. 
  • 현대의 블록 암호는 블록 암호 또는 스트림 암호일 수 있다.

A modern block cipher (원리는 같다.)
Components of a modern block cipher
General structure of DES

Asymmetric-Key Ciphers

  • 대칭 키 암호와 비대칭 키 암호는 병렬로 존재하며 커뮤니티를 돕는다. 
  • 우리는 사실 그들이 서로 보완하는 것이라고 알고 있다.
  • 한쪽의 장점이 다른 쪽의 단점을 보완할 수 있다.
대칭 키 암호화는 공유 비밀에 기초한다.
비대칭 키 암호화는 개인 비밀에 기초한다.

대칭 키 암호학에서 기호는 순열되거나 대체된다.
비대칭 키 암호학에서는 숫자가 조작된다.

Locking and unlocking in asymmetric-key cryptosystem

비대칭 키 암호는 공개 키 암호라고도 합니다.

General idea of asymmetric-key cryptosystem
Encryption, decryption, and key Generation in RSA

 

Message Integrity

  • 우리가 지금까지 연구한 암호 시스템은 비밀, 즉 기밀성을 제공하지만 무결성은 제공하지 않는다. 
  • 하지만, 우리가 비밀조차 필요하지 않고 대신 진실성을 가져야 하는 경우가 있다. 
  • 예를 들어, 앨리스는 그녀가 죽었을 때 그녀의 재산을 분배하기 위해 유언장을 쓸지도 모른다. 
  • 유언장은 암호화될 필요가 없다. 그녀가 죽은 후에는 누구나 유언장을 조사할 수 있다. 
  • 그러나 그 의지의 완전성은 보존될 필요가 있다. 앨리스는 유언장의 내용이 바뀌는 것을 원하지 않는다.

Message and digest

메시지 digest은 변경으로부터 안전해야 한다.

 

Message Authentication

  • digest은 메시지가 변경되지 않았음을 나타내는 메시지의 무결성을 확인하는 데 사용할 수 있다. 
  • 메시지와 데이터 원본 인증의 무결성을 보장하려면(이브가 소유하지 않은) 앨리스가 보유한 비밀을 프로세스에 포함해야 한다. 
  • 아래 그림은 아이디어를 보여준다.

Message authentication code

MAC은 해시 함수와 비밀 키의 조합을 사용하여 메시지 무결성 및 메시지 인증을 제공한다.

 

Digital Signature

  • 메시지 무결성 및 메시지 인증(그리고 곧 볼 수 있는 보안 서비스)을 제공하는 또 다른 방법은 디지털 서명이다. 
  • MAC은 digest를 보호하기 위해 비밀 키를 사용한다. 
  • 디지털 서명은 개인-공용 키 쌍을 사용한다.

Digital signature process

디지털 서명에는 공개 키 시스템이 필요하다.
서명자는 그녀의 개인 키로 서명한다.
확인자는 서명자의 공용 키로 확인한다.

암호 시스템은 수신기의 개인 키와 공용 키를 사용한다.
디지털 서명은 발신인의 개인 키와 공용 키를 사용한다.

Signing the digest
Using a trusted center for non-repudiation
The RSA signature on the message digest

 

Key Management

  • 대칭 키 암호화의 비밀 키와 비대칭 키 암호화의 공개 키가 어떻게 배포, 유지되는지에 논의하지 않았다. 
  • 이 섹션에서는 이 두 가지 문제를 다룰 것이다.

Multiple KDC’s

두 당사자 사이의 세션 대칭 키는 한 번만 사용된다.
그 세션을 위해서 만들었기 때문이다.

Creating a session key using KDC
Diffie-Hellman method

Diffie-Hellman 방법의 대칭(공유) 키는 K = g^(xy) mod p이다.
728x90

'컴퓨터공학 > 컴퓨터망' 카테고리의 다른 글

[컴퓨터망] Internet Security  (0) 2022.07.11
[컴퓨터망] ICMPv6  (0) 2022.07.11
[컴퓨터망] IPv6 Protocol  (0) 2022.07.11
[컴퓨터망] IPv6 Addressing  (0) 2022.07.11
[컴퓨터망] Multimedia (ex. 동영상 볼 때)  (0) 2022.07.11