1. 암호 분석(암호 해독) 개요 ★★★
- 정규 참여자가 아닌 제3자가 암호문으로부터 평문을 찾으려는 시도를 암호 해독(Cryptanalysis)이라 한다.
- 암호 해독자는 복호화 과정에 필요한 키를 갖고 있지 않으므로 쉽게 암호문에서 평문을 얻을 수 없지만, 평문의 통계적 설정, 암호관련 지식, 장비 등을 이용하여 암호문으로부터 평문 혹은 키를 찾아낸다.
- 암호 해독자는 현재 사용되고 있는 암호 방식을 알고 있다는 전제하에 암해 해독을 시도하는 것으로 간주한다.
케르히호프의 원리 ★
암호시스템의 안전성은 암호 알고리즘 비밀을 지키는데 의존되어서는 안되고, 키의 비밀을 지키는데 의존되어야 한다는 원리
복호화와 해독의 차이점
정상적으로 복호화키를 알고 있는 수신자가 암호문을 평문으로 복원하는 과정을 복호화라고 하고, 복호화키를 모르는 암호분석가 또는 외부세력이 복호화키를 찾아내거나 평문내용을 알아내는 비정상적인 과정을 해독이라고 한다.
2. 암호 분석의 분류 ★★★
(1) 암호문 단독 공격(COA, Ciphertext Only Attack)
- Eve가 어떤 암호문을 얻어서 대응되는 평문과 키를 찾는 것, Eve는 알고리즘을 알고 있고, 암호문을 가로챌 수 있다고 가정한다.
- 이 공격을 위해 Eve는 암호문만 필요하므로 COA는 가장 쉽게 적용될 수 있는 공격이다.
(2) 기지 평문 공격(KPA, Known Plaintext Attack)
- Eve는 해독하려는 암호문 외에 추가로 여러 개의 평문/암호문 쌍을 얻는다.(평문/암호문 쌍은 공격자에게 미리 주어진다.)
- 예를 들어, Alice가 Bob에게 보낸 비밀 메시지를 나중에 공개하고, Eve는 공개된 평문/암호문 쌍을 사용하여 다음 비밀 메시지를 알아낼 수 있다.
(3) 선택 평문 공격(CPA, Chosen Plaintext Attack)
- 알려진 평문 공격과 유사하지만, 공격자에게 주어지는 평문/암호문 쌍을 공격자가 선택하는 공격이다.
- Eve가 Alice의 컴퓨터에 접속하여 어떤 평문을 선택하고 이에 대응되는 암호문을 얻는다.
- 수동적으로 도청하는 것이 아니라 암호화 과정에 영향을 미친다는 점에서 능동적 공격자로 분류된다.
(4) 선택 암호문 공격(CCA, Chosen Ciphertext Attack)
- 선택 평문 공격과 달리 Eve가 어떤 암호문을 선택하면 그에 대응되는 평문을 얻는다.
- Eve가 Bob의 컴퓨터에 접속하여 암호문을 선택하고 이를 복호화할 수 있는 능력을 가지고 있다면 가능한 공격이다.
- 선택 암호문 공격에 견딜 수 있는 암호 알고리즘은 강한 알고리즘이다.
공격자의 능력 ★
선택 암호문 공격(CCA) > 선택 평문 공격(CPA) > 기지 평문 공격(KPA) > 암호문 단독 공격(COA)
3. 암호 알고리즘의 안전성 평가
- 암호시스템을 공격하기 위해 필요한 계산량이 매우 커 현실적으로 공격할 수 없는 경우를 계산적으로 안전하다고 한다.
- 무한한 계산능력이 있어도 공격할 수 없는 경우를 무조건적으로 안전하다고 말한다.
- 암호 해독 비용이 암호화된 정보의 가치를 초과하거나 암호 해독 시간이 정보의 유효 기간을 초과하는 알고리즘을 개발해야 한다.
(1) 암호제품 평가체계
- 정보보호제품의 안전한 선택 및 사용을 위한 기본적인 선택기준은 신뢰기관의 안전성평가 결과이다.
- 가장 대표적인 것이 CC(Common Criteria)기반의 정보보호제품 평가이다.
- 그러나 CC기반의 평가기준에서는 알고리즘에 대한 평가기준을 따로 명시하지 않고 각국이 독자적으로 하도록 규정하고 있다.
- 암호모듈에 대한 안전성평가로 가장 널리 참조되는 것은 미국의 NIST가 수행하는 CMVP(Cryptographic Module Validation Program)이며, 세계적으로 인정받고 있다.
(2) 암호기술 평가 종류
- 암호 알고리즘 평가 - 알고리즘 자체만을 평가하므로 탑재된 제품이나 시스템과 독립적으로 평가가 가능, 알고리즘 자체의 이론적 안전성만 평가한다.
- 암호모듈 평가 - 이론적 안전성과 별도로 암호서비스 기능을 제공하는 암호모듈의 안전성에 대한 평가이다.
- 정보보호제품 평가 - 암호모듈을 탑재한 정보보호 제품 (침입차단시스템, 침입탐지시스템)에 대한 안정성 평가이다.
- 응용시스템 평가 - 각 제품을 상호 연동하여 구성되는 시스템에 대한 안전성 평가이다.(항공관제센터 등)
(3) 암호기술 평가 과정
- 안전성 평가는 응용시스템의 안전성을 평가하는 것이 가장 바람직하나, 시스템에 탑재된 기술을 개별적으로 평가하기 상당히 어렵다.
- 응용시스템의 가장 기본이 되는 암호 알고리즘에 대한 안전성 평가가 우선되어야 한다.
- 암호 알고리즘에 대한 이론적 안전성 평가 → 검증된 암호모듈에 탑재한 정보보호 제품의 안전성 평가 → 각각의 제품으로 구성된 응용시스템의 안전성 평가 순으로 수행한다.
(4) 암호모듈의 안전성 평가(CMVP)
- 1995년 7월 미국 NIST와 캐나다 주정부 CSE가 공동으로 개발한 암호 모듈의 안전성 검증을 위한 프로그램
- 암호기술의 구현 적합성 평가, 암호키 운용 및 관리, 물리적 보안으로 나뉘며 각 항목에 대한 안전성 등급을 설정하여 기준을 마련하고 평가를 수행한다.
4. 지적 재산권 보호
(1) 스테가노그래피(Steganography)
- 전달하려는 기밀 정보를 이미지 파일이나 MP3 파일 등에 암호화해 숨기는 심층암호 기술, 오사마 빈 라덴이 이를 사용했다고 한다.
- "암호화 = 비밀을 기록" , "스테가노그래피 = 감추어진 기록"을 의미한다. 암호화는 메시지의 내용을 은폐, 스테가노그래피는 메시지 자체를 은폐하는 것을 의미한다.
- 일반적으로 사진파일에 인간이 인지하지 못할 정도의 미세한 부분에 변화를 주어 정보를 입력하는 방식을 사용한다.
(2) 디지털 워터마킹(Digital Watermarking)
지폐의 제조과정에서 위조지폐를 가려내기 위해 물에 젖은 상태에서 특정 그림을 인쇄하고 말린 후 빛을 비추었을 때 그림이 보이도록 하는 기술에서 유래했다.
원본의 내용을 왜곡하지 않는 범위 내에서 사용자가 인식하지 못하도록 저작권 정보를 디지털 컨텐츠에 삽입하는 기술이다.
사용자는 원래 컨텐츠의 품질 손상을 인지하지 못하는 성질을 이용한다.
공격을 받아도 쉽게 파괴되거나 손상을 입지 않는 "강한 워터마킹"과 공격을 받으면 쉽게 파괴되거나 손상을 입는 "약한 워터마킹"이라고 한다.
(3) 핑거프린팅(Fingerprinting)
디지털 컨텐츠 구매시 구매자의 정보를 삽입하여 불법 이용자가 불법 배포하는 것을 발견 했을 때 최초의 배포자를 추적할 수 있는 기술이다.
판매되는 컨텐츠마다 구매자의 정보가 들어가므로 불법적으로 배포된 컨텐츠의 핑거프린팅 정보를 추출하여 구매자를 식별하고 법적인 조치를 가할 수 있다.
구분 | 스테가노그래피 | 워터마크 | 핑거프린팅 |
은닉정보 | 메시지 | 판매자 정보 | 구매자 추적정보 |
관심 | 은닉메시지 검출 | 저작권 표시 | 구매자 추적 |
트래킹 | 불가 | 가능 | 가능 |
불법예방 | 하 | 중 | 상 |
저작권증명 | 하 | 중 | 상 |
공격 강인성 | 상대적 약함 | 상대적 강함 | 상대적 강함 |
(4) 디지털 저작권 관리(DRM, Digital Rights Management)
- 디지털 컨텐츠 소유자가 자신의 컨텐츠에 대한 접근을 자신이나 위임자가 지정하는 방식으로 제어할 수 있게 하는 기술적인 방법
- 실행, 보기, 복제, 출력, 변경 등을 모두 포함하며, 오디오, 비디오, 이미지, 텍스트, 컴퓨터 소프트웨어 등을 포함한다.
1) DRM구성요소
- 메타데이터(Metadata) : 컨텐츠 생명주기 내에서 관리되어야 할 각종 데이터의 구조 및 정보
- 패키저(Packager) : 보호 대상 컨텐츠를 메타데이터와 함께 Secure Container 포맷으로 패키징 하는 모듈
- 시큐어 컨테이너(Secure Container) : DRM의 보호 범위 내에서 유통되는 컨텐츠의 배포 단위
- 식별자(Identifier) : 컨텐츠를 식별하기 위한 식별자
- DRM제어기(DRM Controller) : 컨텐츠를 이용하는 사용자의 PC 또는 플랫폼에서 컨텐츠가 라이센스에 명시된 범위 내에서 지속적으로 보호되도록 프로세스를 제어
2) DRM 모델
- 컨텐츠 제공자(Content Provider) : 컨텐츠에 대한 디지털 권리 보호를 원하는 DRM 사용자, 컨텐츠 사용 규칙을 표현하는 언어를 권리 표현 언어(REL, Rights Expression Language)라 하고 대표 REL은 ODRL(Open Digital Rights Language)과 MPEG(Moving Picture Expert Group)가 있다.
- 컨텐츠 배포자(Distributer) : 온라인 쇼핑몰과 같은 컨텐츠 유통 채널을 제공하는 DRM 사용자, 컨텐츠 소비자에게 컨텐츠를 전달하고, 클리어링하우스로부터 대금을 분배 받는다.
- 컨텐츠 소비자(Content Consumer) : 클리어링하우스를 통해 컨텐츠에 대한 권리를 요청하고 대금을 지불한다.
- 클리어링하우스(Clearinghouse) : 디지털 허가를 소비자에게 발급, 컨텐츠 제공자에게 로열티 수수료를 지불, 배급자에게 해당되는 배급 수수료를 지불하는 재정적 거래를 취급한다.
'IT관련 > 정보보안기사' 카테고리의 다른 글
[정보보안기사 1회] 실기 기출문제 (2) | 2023.02.17 |
---|---|
[정보보안기사] Part2-4 대칭키암호2 (2) | 2022.03.26 |
[정보보안기사] Part2-3 대칭키 암호 (1) | 2022.03.24 |
[정보보안기사] Part2-1 암호학 개요 (10) | 2022.03.20 |
[정보보안기사] Part1 정보보호 개요 (3) | 2022.03.19 |
댓글