정보보호의 목표와 개념
- 무결성 : 승인 또는 허가받지 아니한 사람이나 프로세스에 의한 데이터의 변경 또는 훼손을 방지하는 것이다.
DRM 구성 요소
- Metadata : 콘텐츠 생명주기 범위 내에서 관리되어야 할 각종 데이터의 구조 및 정보
- Packager : 보호 대상인 콘텐츠를 메타데이터와 함께 Secure Container 포맷으로 패키징하는 모듈
- Secure Container : DRM의 보호 범위 내에서 유통되는 콘텐츠의 배포 단위
- Identifier : 콘텐츠를 식별할 수 있는 식별자
- DRM Controller : 콘텐츠를 이용하는 사용자의 PC 또는 디바이스 플랫폼에서 콘텐츠가 라이선스에 명시된 범위 내에서 지속적으로 보호 될 수 있도록 프로세스를 제어
IDEA
- 128비트의 키를 사용하여 64비트의 평문을 8라운드를 걸쳐 64비트 암호문으로 만든다. 모든 연산이 16비트 단위로 이루어지도록 하여 16비트 프로세서에서 구현이 용이한 암호알고리즘이다.
블록 암호의 각 모드의 암, 복호화 수식 표현 알아두기
전용 해시 함수
항목 | MD5 | SHA-1 | RIPEMD-160 |
다이제스트 길이 | 128비트 | 160비트 | 160비트 |
처리 단위 | 512비트 | 512비트 | 512비트 |
단계수 | 64(16번의 4라운드) | 80(20번의 4라운드) | 160(16번의 5병행 라운드) |
최대 메시지 크기 | 무한 | 2^64-1 | 2^64-1 |
앤디언 | Little-endian | Big-endian | Little-endian |
해시 함수 공격 기법
- 일차블록 연쇄공격
- 새로운 메시지 M'를 사전에 다양하게 만들어 놓았다가 공격하고자 하는 메시지 M의 해시함수값 h(M)과 같은 해시함수 값을 갖는 것을 찾아 사용하는 공격이다.
- 웹에서 MD5를 크랙하거나 프로그램을 이용하는 많은 수의 툴이 일치블록 연쇄공격기법을 사용한다.
- 중간자 연쇄공격 : 전체 해시값이 아니라 해시 중간의 결과에 대한 충돌쌍을 찾는다. 특정 포인트를 공격 대상으로 한다.
- 고정점 연쇄 공격
- 암축함수에서 고정점이란 f(H(i-1),xi)=H(i-1)을 만족하는 쌍 (H(i-1),xi)를 말한다.
- 그러한 메시지 블록과 연쇄변수 쌍을 얻게 되면 연쇄변수가 발생하는 특정한 점에서 임의의 수의 동등한 블록들 xi를 메시지의 중간에 삽입해도 전체 해시값이 변하지 않는다.
- 차분 연쇄 공격
- 다중 라운드 블록암호의 공격 : 다중 라운드 블록암호를 사용하는 해시 함수에서, 입력값과 그에 대응하는 출력값의 차이의 통계적 특성을 조사하는 기법을 사용하는 공격이다.
- 해시함수의 공격 : 암축함수의 입출력 차이를 조사하여, 0의 충돌쌍을 주로 찾아내는 방법을 사용하는 공격이다.
MAC와 전자서명
- MAC는 무결성, 인증 서비스를 제공하고 전자서명은 무결성, 인증, 부인방지 서비스를 제공한다.
메시지 인증기술
- 메시지 인증기술을 통해서는 메시지 출처 검증으로 메시지가 어디에서 왔는지는 알 수 있지만 중간에 해당 메시지가 유출 되었는지는 알 수 없다.
X.509 인증서
- 인증서는 인증서의 주인이 아닌 인증기관에서 발행한다.
전자 인증서의 주요 특징
- 전자 인증서는 사용자 공개키와 사용자 ID의 정보를 결합한 후 인증기관이 서명한 문서이다.
- 전자 인증서는 사용자 확인, 특정 권한, 능력 등을 허가하는 데 활용된다.
- 인증기관(CA)는 자신의 개인키를 사용하여 전자서명을 생성하여 인증서에 첨부하며, 인증서의 유효성 확인에는 CA의 공개키가 사용된다.
OCSP
- 인증서 유효성 확인을 위한 방식 중에서 실시간으로 폐지 유무를 확인할 수 있는 방식
관리적 접근통제 방식
- 보안 정책, 보안 절차, 직원 통제
기술적 접근통제 방식
- 네트워크 분리
생체인식의 조건
- 보편성 : 모든 사람이 가지고 있는 생체특징인가?
- 유일성 : 동일한 생체특징을 가진 타인은 없는가?
- 영구성 : 시간에 따른 변화가 없는 생체특징인가?
- 획득성 : 정량적으로 측정이 가능한 특성인가?
RBAC의 3가지 기본 보안정책 제공
- 특권의 최소화
- 직무의 분리
- 데이터 추상화
접근 리스트(CL)
- 한 주체 당 객체 목록과 허용되는 접근모드를 리스트로 관리하는 것
'study > 정보보안산업기사' 카테고리의 다른 글
정보보안산업기사 오답노트(애플리케이션 보안) (0) | 2021.08.10 |
---|---|
정보보안산업기사 오답노트(네트워크 보안) (0) | 2021.08.08 |
정보보안산업기사 오답노트(시스템 보안) (0) | 2021.07.31 |
정보보안산업기사 2,3주차 오답노트 (0) | 2021.07.15 |
정보보안산업기사 1주차 (0) | 2021.07.04 |