sua 정보보호관리체계 cissp_암호학_강의교안

Post on 10-Jul-2015

495 Views

Category:

Engineering

4 Downloads

Preview:

Click to see full reader

TRANSCRIPT

꿈을달려라.

여러분들이가지고 있는

변화를 선도하는 사람이

되길 바랍니다.

많은 이상적인 생각을 용기 있게 실행하고,

전주리뷰

인사 보안사람에 대한 고용과 사회공학에서의 위협을 학습.

위험 관리위험 분석의 목표와 정량적, 정성적 분석 방법 및 대책을 학습.

보안 프로그램보안정책, 보안 인식 교육의 목적과 방법을 학습.

데이터 등급자산 분류를 위한 데이터 등급 분류의 목적과 방법을 학습.

보안 읽어주는 남자

암호학

Sercurityplus Union Academy

학 습 개 요

오늘은 암호학의 개념과

암호화 방식에 대하여 설명합니다.

학 습 목 표

암호방식과 암호 알고리즘을 설명할 수 있다.

대칭과 비대칭에 대한 개념을 살펴봅니다.

암호문 공격 유형과 응용을 설명할 수 있다.

암호화의 용도를 살펴봅니다.

목 차 1. 암호학 개요

2. 암호화 방식

3. 암호 알고리즘

4. 암호해독 공격

5. 암호화 활용

1. 암호학 개요

암호학이 왜 중요할까요?한 번 살펴보겠습니다.

암호학을배우는이유

1. 암호학개요 (1/9)

가장 중요한 핵심기술

초기 암호는 메시지 보안

하지만, 인증 및 서명 등을 포함시킴

보안 솔루션 운영에 추가적으로 암호화 가 사용

중요한 메커니즘 의 이해

암호학의주요목적

1. 암호학개요 (2/9)

암호학의주요및부가적 목적

암호학

기밀성

무결성 가용성

노출

훼손 중단

부인방지 인증

접근통제

암호화의개념

1. 암호학개요 (3/9)

암호화의개념도

위험 식별평문 암호문

암호화

복호화

암호화방법을설계하는목표

1. 암호학개요 (4/9)

Work factor 를 높게 설정

( = Computationally Infeasible)

암호 는

<Work Factor를 높이기 위한 방법의 예>

1. Key 사이즈를 늘린다. (성능과 보안성 Trade-off)

2. Round 횟수를 높인다.

3. Block 사이즈를 늘린다.

암호화시스템의주요요소

1. 암호학개요 (5/9)

알고리즘(수학적 함수) 는 공개 가능하다.

암호화 키 는 공개하면 안 된다.

키의 길이 는 공개 가능하다.

“ 국가표준은 공개, 상용제품은 비공개 ”

암호화시스템비교

1. 암호학개요 (6/9)

하드웨어 VS 소프트웨어 암호화 시스템 비교

항목 하드웨어 암호화 시스템 소프트웨어 암호화 시스템

성능 ↑ ↓

비용 ↑ ↓

안전성 ↑ ↓

암호학의 역사는 어떻게 발전했을까요?

고전 – 근대 – 현대 암호 순으로 살펴보겠습니다.

고전암호

1. 암호학개요 (7/9)

고전암호방식은다음과같다.

[스키테일 암호]

[시저 암호]

근대암호

1. 암호학개요 (8/9)

근대암호는기계식암호화라고도한다.

[애니그마 기계]

현대암호

1. 암호학개요 (9/9)

현대암호는다음과같다.

http://www.cs.bc.edu/~straubin/cs381-05/blockciphers/rijndael_ingles2004.swf

암호학의정의에

자신 있게 말할 수있겠죠?

그럼 이제부터, 암호화의 방식에

대해 알아봅시다.

2. 암호화 방식

암호학은 어떻게 분류할까요?

자세히 살펴보겠습니다.

암호학의구분

암호학(Cryptology)

암호화(Cryptography)

암호 프로토콜(Cryptographic Protocol)

공개키 암호(Asymmetric Key Cipher)

암호해독(Cryptanalysis)

암호시스템(Cryptosystem)

대칭키 암호(Symmetric Key Cipher)

블록 암호(Block Cipher)

스트림 암호(Stream Cipher)

2. 암호화방식 (1/11)

암호화는 어떻게 구분할까요?

입력데이터 처리 방법과 위치에 따라 구분합니다.

암호화의구분

2. 암호화방식 (2/11)

암호화는아래의2가지방식으로구분한다.

입력 데이터 처리

스트림 암호 블록 암호

암호화 위치

링크 암호화 종단간 암호화

입력데이터처리에따른암호화의구분 (1)

2. 암호화방식 (3/11)

스트림 암호

스트림암호화방식

입력데이터처리에따른암호화의구분 (2)

2. 암호화방식 (4/11)

블록 암호

블록암호화방식

스트림암호와블록암호비교

2. 암호화방식 (5/11)

항목 스트림 암호 블록 암호

장점암호 속도 빠름

에러 전파 현상 없음기밀성, 해쉬 함수 등 다양

사례 LFSR, MUX Generator 등 DES, IDEA, SEED, RC5, AES

암호화 단위 비트 단위 블록 단위

주요 대상음성

오디오/비디오 스트리밍일반 데이터 전송스토리지 저장

암호화위치에따른암호화의구분 (1)

2. 암호화방식 (6/11)

링크 암호화

암호화 지점

링크암호화방식

암호화위치에따른암호화의구분 (2)

2. 암호화방식 (7/11)

종단간 암호화

암호화 지점

종단간암호화방식

링크암호화와종단간암호화비교

2. 암호화방식 (8/11)

항목 링크 암호화 종단간 암호화

장점

1. User-Transparent하게 암호화 되므로운영이 간단2. 각 링크당 한 세트의 키만 필요3. 라우팅 정보까지 암호화함으로써 트래픽분석이 어려움4. 온라인으로 암호화

1. 사용자 인증 등 높은 수준의보안 서비스를 제공2. 중간 노드에서도 데이터가 암호문으로 존재

단점

1. 중간 노드에서 데이터가 평문으로 노출2. 다양한 보안서비스를 제공하는 데 한계3. 모든 노드가 암호화 장비를 갖추어야 하므로 네트워크가 커지면 비용이 커짐

1. 복잡한 키 관리 시스템이 필요2. 트래픽 분석에 취약3. 오프라인으로 암호화

암호시스템은 어떻게 구분될까요?

대치암호와 전치암호로 구분합니다.

대치암호 (1)

2. 암호화방식 (9/11)

단일 문자 대치

“대체하다”

대치암호 (2)

2. 암호화방식 (10/11)

다중 문자 대치

다중문자대치방식

전치암호

2. 암호화방식 (11/11)

레일 펜스 암호화

전치암호방식

“위치를 바꾸다”

암호화 방식 에

대해 궁금한 거 없으세요?

대해 살펴봅니다.

이제부터, 암호 알고리즘 에

5분만 쉴까요?

3. 암호 알고리즘

블록 기반 암호화 방식은 어떻게 구분할까요?

블록 모드와 (스트림 모드가 가능한) 블록 모드로 구분합니다.

블록기반암호화방식의구분

3. 암호알고리즘 (1/15)

블록 모드ECB / CBC

(스트림 모드가 가능한) 블록 모드CFB / OFB / CTR

블록모드 (1)

ECB 모드

전자코드표(Electric Code Book)모드

3. 암호알고리즘 (2/15)

블록모드 (2)

CBC 모드

암호블록연쇄 (Cipher Block Chaining) 모드

3. 암호알고리즘 (3/15)

스트림모드가가능한블록모드 (1)

CFB 모드

암호피드백 (Cipher Feed-Back) 모드

3. 암호알고리즘 (4/15)

스트림모드가가능한블록모드 (2)

OFB 모드

출력피드백 (Output Feed-Back) 모드

3. 암호알고리즘 (5/15)

스트림모드가가능한블록모드 (3)

CTR 모드

카운터(CounTeR)모드

[Encryption] [Decryption]

3. 암호알고리즘 (6/15)

암호 알고리즘은 어떻게 구분할까요?

대칭 알고리즘과 비대칭 알고리즘으로 구분합니다.

대칭알고리즘 (1)

대칭 알고리즘 개념

대칭알고리즘 (비공개키)

3. 암호알고리즘 (7/15)

비대칭알고리즘 (1)

비대칭알고리즘 (공개키)

비대칭 알고리즘 개념

3. 암호알고리즘 (8/15)

비대칭알고리즘 (2)

비대칭알고리즘의분류

비대칭 알고리즘의 분류

비대칭 알고리즘

소인수분해 문제 이산대수 문제

RSA Rabin ElGamal DSA ECC

3. 암호알고리즘 (9/15)

대칭알고리즘과비대칭알고리즘의비교

항목 대칭 알고리즘 비대칭 알고리즘

키의 상호관계 암호화 키 = 복호화 키 암호화 키 ≠ 복호화 키

암호화 키 비밀 Rhdro

복호화 키 비밀 비밀

비밀키 전송 필요 불필요

키 개수 N(N-1) / 2 2N

안전한 인증 곤란 용이

암호화 속도 고속 저속

경제성 높다 낮다

전자서명 복잡 간단

해당 알고리즘 DEA, AES, SEED 등 RSA, ECC, ElGamal 등

3. 암호알고리즘 (10/15)

키 관리는 어떻게 할까요?

암호화 방식에 따른 키 관리와 PKI에 대해 알아봅니다.

키관리방법

관리방법 설 명

키 생성 랜덤 생성 (하드웨어적 난수 생성기와 패스워드 이용)

키 배송사전 공유 방법(키 배포 센터 이용, 공개키 암호 사용)

Diffie-Hellman 키 교환

키 갱신 통신 기밀성을 높이기 위해 정기적으로 키를 교환

키 복구 키 위탁방식, 키 캡슐화 방식, 제2의 신뢰기관 방식 등

3. 암호알고리즘 (11/15)

PKI

공개키기반구조(Public Key Infrastructure)

인증서발급요청

인증서발행요청

인증서발급

유효성확인

인증서전자서명

인증서확인요청

인증기관(CA)

등록대행기관(RA)

사용자

온라인상점

검증기관

3. 암호알고리즘 (12/15)

메시지의 무결성은 어떻게 보장할까요?

체크섬은 해시함수와 MAC, 디지털서명으로 분류합니다.

해시함수

해시함수(Hash Function)

3. 암호알고리즘 (13/15)

MAC

메시지인증코드(Message Authentication Code)

3. 암호알고리즘 (14/15)

디지털서명

2. 암호화방식 (15/15)

디지털서명 (개인키에의한암호화)

암호 알고리즘별로 어렵지 않죠?

이제,

암호해독 공격에 대해 알아보겠습니다.

4. 암호해독 공격

78

암호 해독 공격은 어떻게 구분할까요?

암호문 생성 알고리즘과 평문, 암호문의 아는 정도에 따라 분류합니다.

암호해독공격의분류

4. 암호해독공격 (1/5)

암호해독 공격

알려진 평문공격

선택된 평문공격

선택된 암호문공격

암호해독공격

암호문공격

암호문공격

4. 암호해독공격 (2/5)

암호문공격

암호문 암호문

암호문

송신자 수신자

공격자

알려진평문공격

4. 암호해독공격 (3/5)

알려진평문공격

암호문 암호문

암호문

송신자 수신자

공격자

암호문평문

(이미 알려진)

선택된평문공격

4. 암호해독공격 (4/5)

선택된평문공격 (공격자는암호화를할수있는상태)

암호문 암호문

암호문

송신자 수신자

공격자

암호문평문

(선택된)

선택된암호문공격

4. 암호해독공격 (5/5)

선택암호문공격 (공격자는복호화를할수있는상태)

암호문 암호문

암호문

송신자 수신자

공격자

복호화 알고리즘

(사용가능)

암호문평문

암호해독 공격 은

간단하죠?

조금만 더 힘내서,

암호화 활용 에

대해 알아봅시다.

5. 암호화 활용

86

암호화를 활용한 사례를 살펴볼까요?

이메일 보안, 인터넷 보안 등에 활용됩니다.

이메일보안

5. 암호화활용 (1/4)

PGP

Pretty Good Privacy

인터넷보안 (1)

5. 암호화활용 (2/4)

IPSEC

IP Security

인터넷보안 (2)

5. 암호화활용 (3/4)

SSL

Secure Socket Layer

인터넷보안 (3)

5. 암호화활용 (4/4)

IPSEC/SSL 비교

항목 IPSEC SSL

OSI계층 네트워크 계층 전송 계층

암호화 응용 프로그램 의존적 브라우저에 의존적

인증 Two-Way 인증 One or Two-Way 인증

접근성 제한된 환경에서 접속 분산 환경 통합 접속

복잡성 높음 보통

암호화 활용이메일 보안, 인터넷 보안 등의 활용에 대하여 학습.

암호해독 공격암호 해독 공격의 종류와 특징에 대하여 학습.

암호 알고리즘블록 기반 암호화 방식과 암호 알고리즘, 키 관리 등에 대해 학습.

암호화 방식암호화의 구분 및 암호시스템의 구분 기준과 특징에 대하여 학습.

최종요약

다음 수업 예고

보물리

top related