[CISA 이론 정리 - 5장] 07 암호 기술 (2/2)
- CISA/5. 정보 자산의 보호
- 2017. 9. 12. 00:39
2. 일방향 암호 시스템
① 키를 사용하지 않으면서 가변 길이의 메시지를 고정 길이의 비트열로 압축하는 함수로서 해시 함수 또는 해시 알고리즘이라고도 한다. 예) MD5, SHA-1, SHA-2
② 해시 함수의 산출물을 해시 값, 메시지 다이제스트, 메시지 지문(finger print)이라 한다.
③ 연산이 매우 빠르고, 충돌(collision, 서로 다른 입력값에서 같은 해시 값이 발생하는 현상)이나 역방향 연산(해시 값에서 입력값을 구하는 연산)이 매우 어려워야 한다.
④ 송신자가 구한 해시 값(사전 해시 값, pre-hash value)과 수신자가 구한 해시 값(사후 해시 값, post-hash value)이 일치하지 않으면 메시지의 무결성이 손상된 것이다.
⑤ 해시 값은 서로 다른 메시지를 찾아내는 대표적 기법은 생일 공격(birthday attack)이다.
⑥ 솔트(Salt): 원문을 변형하여 입력이 같더라도 해시 값이 달라지게 하는 기법으로서 레인보우 공격을 예방하는 데 효과적이다.
3. 전자 봉투(Digital envelope)
① 메시지는 대칭키 시스템으로 암호화하고 해당 비밀키는 공개키 시스템을 암호화한다.
② 송신자는 메시지 암호화를 위한 비밀키를 수신자의 공개키로 암호화하여 전송한다.
③ 수신자는 자신의 사설키로 암호화된 비밀키를 복호화한다.
④ 공유한 비밀키는 특정 통신 세션 동안만 메시지를 암/복호화하는 데 사용된다.
⑤ 해당 비밀키는 통신 세션이 끝나면 폐기되기 때문에 세션키(session key)라고도 한다.
4. 전자 서명(Digital Signature)
① 전자 서명: 메시지의 해시 값을 송신자의 사설키로 암호화한 결과물을 가리킨다.
② 수신자는 송신자의 공개키로 전자 서명을 복호화한다.
③ 수신자는 수신 메시지에서 구한 해시 값을 전자 서명에서 구한 해시 값과 비교한다.
④ 사전 해시 값과 사후 해시 값이 일치하면 다음과 같은 목적이 달성된다.
데이터 무결성
• 해시 값 비교를 통해 데이터 무결성을 검증할 수 있다.
• 해시 값에 서명하면 메시지 자체에 서명할 때보다 효율적이다.
송신자 인증
• 송신자 사설키로 전자 서명을 하므로 사용자 인증이 보장된다.
• 송신자 공개키로 누구라도 전자 서명을 복호화할 수 있다.
부인 방지(Non-repudiation)
• 송신자는 메시지를 송신한 사실을 부인할 수 없다.
• 단, 전자 서명은 수신자에 의한 부인 방지를 제공하지 못한다.
재사용 보호(Replay Protection)
• 전자 서명은 다른 거래나 메시지에 재사용할 수 없어야 한다.
• 이를 위해 타임 스탬프나 일련 번호를 포함하여 서명한다.
'CISA > 5. 정보 자산의 보호' 카테고리의 다른 글
[CISA 이론 정리 - 5장] 09 환경 및 물리적 통제 (1/2) (0) | 2017.09.13 |
---|---|
[CISA 이론 정리 - 5장] 08 안전한 통신 서비스 (0) | 2017.09.12 |
[CISA 이론 정리 - 5장] 07 암호 기술 (1/2) (0) | 2017.09.12 |
[CISA 이론 정리 - 5장] 06 인터넷 보안 대책 (2/2) (0) | 2017.09.12 |
[CISA 이론 정리 - 5장] 06 인터넷 보안 대책 (1/2) (0) | 2017.09.12 |