[CISA 이론 정리 - 5장] 07 암호 기술 (1/2)
- CISA/5. 정보 자산의 보호
- 2017. 9. 12. 00:36
1. 쌍방향 암호 시스템
(1) 핵심 개념
평문(Plaintext)
• 암호화 과정을 거치기 전의 메시지 또는 전자 파일
• 사람의 육안이나 해당 응용으로 내용을 이해할 수 없다.
암호문(Ciphertext)
• 암호화 과정을 거친 후의 메시지 또는 전자 파일
• 사람의 육안이나 해당 응용으로 내용을 이해할 수 없다.
암호화(Encryption)
• 평문을 암호문으로 변환하는 체계적인 수학적 연산 과정
• 암호화에 사용되는 일련의 연산 과정을 암호화 알고리즘이라 한다.
복호화(Decryption)
• 암호문을 평문으로 역변환하는 체계적인 수학적 연산 과정
• 복호화에 사용되는 일련의 연산 과정을 복호화 알고리즘이라 한다.
키(Key)
• 평문/암호문과 함께 암/복호화 과정에 투입하는 일련의 정보
• 암/복호화에 사용되는 키를 암/복호화 키라고 한다.
• 암호의 안전성은 오로지 키의 비밀성(secrecy)에만 의존해야 한다.
• 키 길이가 길고 정기적으로 변경할수록 안전하다.
기타
• 암/복호화 알고리즘은 일반에 공개하여 혹독한 검증을 거친다.
• 키 길이가 길수록 암/복호화 속도가 느려진다.
(2) 암호 시스템의 유형
대칭키 시스템(Symmetric Key System)
다른 이름: 관용키 또는 비밀키 시스템
키 구성: 비밀키(Secret key, 키를 공유한 당사자들만 사용)
키의 대칭성: 암호화키 = 복호화키 (대칭)
키의 개수: N(N-1)/2
키 관리: 복잡함 (키를 공유해야 함)
안전성/성능: 높음
사례: DES, AES, IDEA
비대칭키 시스템(Asymmetric Key System)
다른 이름: 공개키 시스템
키 구성: 공개키(Public key, 누구나 사용) & 사설키(Private key, 소유자만 사용)
키의 대칭성: 암호화키 ≠ 복호화키 (비대칭)
키의 개수: 2N
키 관리: 단순함 (키를 공유하지 않아도 됨)
안전성/성능: 낮음
사례: RSA, DH, ECC
(3) 용도별 키 조합
'CISA > 5. 정보 자산의 보호' 카테고리의 다른 글
[CISA 이론 정리 - 5장] 08 안전한 통신 서비스 (0) | 2017.09.12 |
---|---|
[CISA 이론 정리 - 5장] 07 암호 기술 (2/2) (0) | 2017.09.12 |
[CISA 이론 정리 - 5장] 06 인터넷 보안 대책 (2/2) (0) | 2017.09.12 |
[CISA 이론 정리 - 5장] 06 인터넷 보안 대책 (1/2) (0) | 2017.09.12 |
[CISA 이론 정리 - 5장] 05 네트워크 보안 (3/3) (0) | 2017.09.12 |