sua 정보보호관리체계 cissp_암호학_강의교안

94
달려라.

Upload: lee-chanwoo

Post on 10-Jul-2015

495 views

Category:

Engineering


4 download

TRANSCRIPT

Page 1: Sua 정보보호관리체계 cissp_암호학_강의교안

꿈을달려라.

Page 2: Sua 정보보호관리체계 cissp_암호학_강의교안
Page 3: Sua 정보보호관리체계 cissp_암호학_강의교안
Page 4: Sua 정보보호관리체계 cissp_암호학_강의교안
Page 5: Sua 정보보호관리체계 cissp_암호학_강의교안
Page 6: Sua 정보보호관리체계 cissp_암호학_강의교안
Page 7: Sua 정보보호관리체계 cissp_암호학_강의교안
Page 8: Sua 정보보호관리체계 cissp_암호학_강의교안
Page 9: Sua 정보보호관리체계 cissp_암호학_강의교안
Page 10: Sua 정보보호관리체계 cissp_암호학_강의교안
Page 11: Sua 정보보호관리체계 cissp_암호학_강의교안
Page 12: Sua 정보보호관리체계 cissp_암호학_강의교안
Page 13: Sua 정보보호관리체계 cissp_암호학_강의교안
Page 14: Sua 정보보호관리체계 cissp_암호학_강의교안
Page 15: Sua 정보보호관리체계 cissp_암호학_강의교안
Page 16: Sua 정보보호관리체계 cissp_암호학_강의교안
Page 17: Sua 정보보호관리체계 cissp_암호학_강의교안
Page 18: Sua 정보보호관리체계 cissp_암호학_강의교안
Page 19: Sua 정보보호관리체계 cissp_암호학_강의교안
Page 20: Sua 정보보호관리체계 cissp_암호학_강의교안
Page 21: Sua 정보보호관리체계 cissp_암호학_강의교안

여러분들이가지고 있는

변화를 선도하는 사람이

되길 바랍니다.

많은 이상적인 생각을 용기 있게 실행하고,

Page 22: Sua 정보보호관리체계 cissp_암호학_강의교안

전주리뷰

인사 보안사람에 대한 고용과 사회공학에서의 위협을 학습.

위험 관리위험 분석의 목표와 정량적, 정성적 분석 방법 및 대책을 학습.

보안 프로그램보안정책, 보안 인식 교육의 목적과 방법을 학습.

데이터 등급자산 분류를 위한 데이터 등급 분류의 목적과 방법을 학습.

Page 23: Sua 정보보호관리체계 cissp_암호학_강의교안

보안 읽어주는 남자

암호학

Sercurityplus Union Academy

Page 24: Sua 정보보호관리체계 cissp_암호학_강의교안

학 습 개 요

오늘은 암호학의 개념과

암호화 방식에 대하여 설명합니다.

Page 25: Sua 정보보호관리체계 cissp_암호학_강의교안

학 습 목 표

암호방식과 암호 알고리즘을 설명할 수 있다.

대칭과 비대칭에 대한 개념을 살펴봅니다.

암호문 공격 유형과 응용을 설명할 수 있다.

암호화의 용도를 살펴봅니다.

Page 26: Sua 정보보호관리체계 cissp_암호학_강의교안

목 차 1. 암호학 개요

2. 암호화 방식

3. 암호 알고리즘

4. 암호해독 공격

5. 암호화 활용

Page 27: Sua 정보보호관리체계 cissp_암호학_강의교안

1. 암호학 개요

Page 28: Sua 정보보호관리체계 cissp_암호학_강의교안

암호학이 왜 중요할까요?한 번 살펴보겠습니다.

Page 29: Sua 정보보호관리체계 cissp_암호학_강의교안

암호학을배우는이유

1. 암호학개요 (1/9)

가장 중요한 핵심기술

초기 암호는 메시지 보안

하지만, 인증 및 서명 등을 포함시킴

보안 솔루션 운영에 추가적으로 암호화 가 사용

중요한 메커니즘 의 이해

Page 30: Sua 정보보호관리체계 cissp_암호학_강의교안

암호학의주요목적

1. 암호학개요 (2/9)

암호학의주요및부가적 목적

암호학

기밀성

무결성 가용성

노출

훼손 중단

부인방지 인증

접근통제

Page 31: Sua 정보보호관리체계 cissp_암호학_강의교안

암호화의개념

1. 암호학개요 (3/9)

암호화의개념도

위험 식별평문 암호문

암호화

복호화

Page 32: Sua 정보보호관리체계 cissp_암호학_강의교안

암호화방법을설계하는목표

1. 암호학개요 (4/9)

Work factor 를 높게 설정

( = Computationally Infeasible)

암호 는

<Work Factor를 높이기 위한 방법의 예>

1. Key 사이즈를 늘린다. (성능과 보안성 Trade-off)

2. Round 횟수를 높인다.

3. Block 사이즈를 늘린다.

Page 33: Sua 정보보호관리체계 cissp_암호학_강의교안

암호화시스템의주요요소

1. 암호학개요 (5/9)

알고리즘(수학적 함수) 는 공개 가능하다.

암호화 키 는 공개하면 안 된다.

키의 길이 는 공개 가능하다.

“ 국가표준은 공개, 상용제품은 비공개 ”

Page 34: Sua 정보보호관리체계 cissp_암호학_강의교안

암호화시스템비교

1. 암호학개요 (6/9)

하드웨어 VS 소프트웨어 암호화 시스템 비교

항목 하드웨어 암호화 시스템 소프트웨어 암호화 시스템

성능 ↑ ↓

비용 ↑ ↓

안전성 ↑ ↓

Page 35: Sua 정보보호관리체계 cissp_암호학_강의교안

암호학의 역사는 어떻게 발전했을까요?

고전 – 근대 – 현대 암호 순으로 살펴보겠습니다.

Page 36: Sua 정보보호관리체계 cissp_암호학_강의교안

고전암호

1. 암호학개요 (7/9)

고전암호방식은다음과같다.

[스키테일 암호]

[시저 암호]

Page 37: Sua 정보보호관리체계 cissp_암호학_강의교안

근대암호

1. 암호학개요 (8/9)

근대암호는기계식암호화라고도한다.

[애니그마 기계]

Page 38: Sua 정보보호관리체계 cissp_암호학_강의교안

현대암호

1. 암호학개요 (9/9)

현대암호는다음과같다.

http://www.cs.bc.edu/~straubin/cs381-05/blockciphers/rijndael_ingles2004.swf

Page 39: Sua 정보보호관리체계 cissp_암호학_강의교안

암호학의정의에

자신 있게 말할 수있겠죠?

그럼 이제부터, 암호화의 방식에

대해 알아봅시다.

Page 40: Sua 정보보호관리체계 cissp_암호학_강의교안

2. 암호화 방식

Page 41: Sua 정보보호관리체계 cissp_암호학_강의교안

암호학은 어떻게 분류할까요?

자세히 살펴보겠습니다.

Page 42: Sua 정보보호관리체계 cissp_암호학_강의교안

암호학의구분

암호학(Cryptology)

암호화(Cryptography)

암호 프로토콜(Cryptographic Protocol)

공개키 암호(Asymmetric Key Cipher)

암호해독(Cryptanalysis)

암호시스템(Cryptosystem)

대칭키 암호(Symmetric Key Cipher)

블록 암호(Block Cipher)

스트림 암호(Stream Cipher)

2. 암호화방식 (1/11)

Page 43: Sua 정보보호관리체계 cissp_암호학_강의교안

암호화는 어떻게 구분할까요?

입력데이터 처리 방법과 위치에 따라 구분합니다.

Page 44: Sua 정보보호관리체계 cissp_암호학_강의교안

암호화의구분

2. 암호화방식 (2/11)

암호화는아래의2가지방식으로구분한다.

입력 데이터 처리

스트림 암호 블록 암호

암호화 위치

링크 암호화 종단간 암호화

Page 45: Sua 정보보호관리체계 cissp_암호학_강의교안

입력데이터처리에따른암호화의구분 (1)

2. 암호화방식 (3/11)

스트림 암호

스트림암호화방식

Page 46: Sua 정보보호관리체계 cissp_암호학_강의교안

입력데이터처리에따른암호화의구분 (2)

2. 암호화방식 (4/11)

블록 암호

블록암호화방식

Page 47: Sua 정보보호관리체계 cissp_암호학_강의교안

스트림암호와블록암호비교

2. 암호화방식 (5/11)

항목 스트림 암호 블록 암호

장점암호 속도 빠름

에러 전파 현상 없음기밀성, 해쉬 함수 등 다양

사례 LFSR, MUX Generator 등 DES, IDEA, SEED, RC5, AES

암호화 단위 비트 단위 블록 단위

주요 대상음성

오디오/비디오 스트리밍일반 데이터 전송스토리지 저장

Page 48: Sua 정보보호관리체계 cissp_암호학_강의교안

암호화위치에따른암호화의구분 (1)

2. 암호화방식 (6/11)

링크 암호화

암호화 지점

링크암호화방식

Page 49: Sua 정보보호관리체계 cissp_암호학_강의교안

암호화위치에따른암호화의구분 (2)

2. 암호화방식 (7/11)

종단간 암호화

암호화 지점

종단간암호화방식

Page 50: Sua 정보보호관리체계 cissp_암호학_강의교안

링크암호화와종단간암호화비교

2. 암호화방식 (8/11)

항목 링크 암호화 종단간 암호화

장점

1. User-Transparent하게 암호화 되므로운영이 간단2. 각 링크당 한 세트의 키만 필요3. 라우팅 정보까지 암호화함으로써 트래픽분석이 어려움4. 온라인으로 암호화

1. 사용자 인증 등 높은 수준의보안 서비스를 제공2. 중간 노드에서도 데이터가 암호문으로 존재

단점

1. 중간 노드에서 데이터가 평문으로 노출2. 다양한 보안서비스를 제공하는 데 한계3. 모든 노드가 암호화 장비를 갖추어야 하므로 네트워크가 커지면 비용이 커짐

1. 복잡한 키 관리 시스템이 필요2. 트래픽 분석에 취약3. 오프라인으로 암호화

Page 51: Sua 정보보호관리체계 cissp_암호학_강의교안

암호시스템은 어떻게 구분될까요?

대치암호와 전치암호로 구분합니다.

Page 52: Sua 정보보호관리체계 cissp_암호학_강의교안

대치암호 (1)

2. 암호화방식 (9/11)

단일 문자 대치

“대체하다”

Page 53: Sua 정보보호관리체계 cissp_암호학_강의교안

대치암호 (2)

2. 암호화방식 (10/11)

다중 문자 대치

다중문자대치방식

Page 54: Sua 정보보호관리체계 cissp_암호학_강의교안

전치암호

2. 암호화방식 (11/11)

레일 펜스 암호화

전치암호방식

“위치를 바꾸다”

Page 55: Sua 정보보호관리체계 cissp_암호학_강의교안

암호화 방식 에

대해 궁금한 거 없으세요?

대해 살펴봅니다.

이제부터, 암호 알고리즘 에

Page 56: Sua 정보보호관리체계 cissp_암호학_강의교안

5분만 쉴까요?

Page 57: Sua 정보보호관리체계 cissp_암호학_강의교안

3. 암호 알고리즘

Page 58: Sua 정보보호관리체계 cissp_암호학_강의교안

블록 기반 암호화 방식은 어떻게 구분할까요?

블록 모드와 (스트림 모드가 가능한) 블록 모드로 구분합니다.

Page 59: Sua 정보보호관리체계 cissp_암호학_강의교안

블록기반암호화방식의구분

3. 암호알고리즘 (1/15)

블록 모드ECB / CBC

(스트림 모드가 가능한) 블록 모드CFB / OFB / CTR

Page 60: Sua 정보보호관리체계 cissp_암호학_강의교안

블록모드 (1)

ECB 모드

전자코드표(Electric Code Book)모드

3. 암호알고리즘 (2/15)

Page 61: Sua 정보보호관리체계 cissp_암호학_강의교안

블록모드 (2)

CBC 모드

암호블록연쇄 (Cipher Block Chaining) 모드

3. 암호알고리즘 (3/15)

Page 62: Sua 정보보호관리체계 cissp_암호학_강의교안

스트림모드가가능한블록모드 (1)

CFB 모드

암호피드백 (Cipher Feed-Back) 모드

3. 암호알고리즘 (4/15)

Page 63: Sua 정보보호관리체계 cissp_암호학_강의교안

스트림모드가가능한블록모드 (2)

OFB 모드

출력피드백 (Output Feed-Back) 모드

3. 암호알고리즘 (5/15)

Page 64: Sua 정보보호관리체계 cissp_암호학_강의교안

스트림모드가가능한블록모드 (3)

CTR 모드

카운터(CounTeR)모드

[Encryption] [Decryption]

3. 암호알고리즘 (6/15)

Page 65: Sua 정보보호관리체계 cissp_암호학_강의교안

암호 알고리즘은 어떻게 구분할까요?

대칭 알고리즘과 비대칭 알고리즘으로 구분합니다.

Page 66: Sua 정보보호관리체계 cissp_암호학_강의교안

대칭알고리즘 (1)

대칭 알고리즘 개념

대칭알고리즘 (비공개키)

3. 암호알고리즘 (7/15)

Page 67: Sua 정보보호관리체계 cissp_암호학_강의교안

비대칭알고리즘 (1)

비대칭알고리즘 (공개키)

비대칭 알고리즘 개념

3. 암호알고리즘 (8/15)

Page 68: Sua 정보보호관리체계 cissp_암호학_강의교안

비대칭알고리즘 (2)

비대칭알고리즘의분류

비대칭 알고리즘의 분류

비대칭 알고리즘

소인수분해 문제 이산대수 문제

RSA Rabin ElGamal DSA ECC

3. 암호알고리즘 (9/15)

Page 69: Sua 정보보호관리체계 cissp_암호학_강의교안

대칭알고리즘과비대칭알고리즘의비교

항목 대칭 알고리즘 비대칭 알고리즘

키의 상호관계 암호화 키 = 복호화 키 암호화 키 ≠ 복호화 키

암호화 키 비밀 Rhdro

복호화 키 비밀 비밀

비밀키 전송 필요 불필요

키 개수 N(N-1) / 2 2N

안전한 인증 곤란 용이

암호화 속도 고속 저속

경제성 높다 낮다

전자서명 복잡 간단

해당 알고리즘 DEA, AES, SEED 등 RSA, ECC, ElGamal 등

3. 암호알고리즘 (10/15)

Page 70: Sua 정보보호관리체계 cissp_암호학_강의교안

키 관리는 어떻게 할까요?

암호화 방식에 따른 키 관리와 PKI에 대해 알아봅니다.

Page 71: Sua 정보보호관리체계 cissp_암호학_강의교안

키관리방법

관리방법 설 명

키 생성 랜덤 생성 (하드웨어적 난수 생성기와 패스워드 이용)

키 배송사전 공유 방법(키 배포 센터 이용, 공개키 암호 사용)

Diffie-Hellman 키 교환

키 갱신 통신 기밀성을 높이기 위해 정기적으로 키를 교환

키 복구 키 위탁방식, 키 캡슐화 방식, 제2의 신뢰기관 방식 등

3. 암호알고리즘 (11/15)

Page 72: Sua 정보보호관리체계 cissp_암호학_강의교안

PKI

공개키기반구조(Public Key Infrastructure)

인증서발급요청

인증서발행요청

인증서발급

유효성확인

인증서전자서명

인증서확인요청

인증기관(CA)

등록대행기관(RA)

사용자

온라인상점

검증기관

3. 암호알고리즘 (12/15)

Page 73: Sua 정보보호관리체계 cissp_암호학_강의교안

메시지의 무결성은 어떻게 보장할까요?

체크섬은 해시함수와 MAC, 디지털서명으로 분류합니다.

Page 74: Sua 정보보호관리체계 cissp_암호학_강의교안

해시함수

해시함수(Hash Function)

3. 암호알고리즘 (13/15)

Page 75: Sua 정보보호관리체계 cissp_암호학_강의교안

MAC

메시지인증코드(Message Authentication Code)

3. 암호알고리즘 (14/15)

Page 76: Sua 정보보호관리체계 cissp_암호학_강의교안

디지털서명

2. 암호화방식 (15/15)

디지털서명 (개인키에의한암호화)

Page 77: Sua 정보보호관리체계 cissp_암호학_강의교안

암호 알고리즘별로 어렵지 않죠?

이제,

암호해독 공격에 대해 알아보겠습니다.

Page 78: Sua 정보보호관리체계 cissp_암호학_강의교안

4. 암호해독 공격

78

Page 79: Sua 정보보호관리체계 cissp_암호학_강의교안

암호 해독 공격은 어떻게 구분할까요?

암호문 생성 알고리즘과 평문, 암호문의 아는 정도에 따라 분류합니다.

Page 80: Sua 정보보호관리체계 cissp_암호학_강의교안

암호해독공격의분류

4. 암호해독공격 (1/5)

암호해독 공격

알려진 평문공격

선택된 평문공격

선택된 암호문공격

암호해독공격

암호문공격

Page 81: Sua 정보보호관리체계 cissp_암호학_강의교안

암호문공격

4. 암호해독공격 (2/5)

암호문공격

암호문 암호문

암호문

송신자 수신자

공격자

Page 82: Sua 정보보호관리체계 cissp_암호학_강의교안

알려진평문공격

4. 암호해독공격 (3/5)

알려진평문공격

암호문 암호문

암호문

송신자 수신자

공격자

암호문평문

(이미 알려진)

Page 83: Sua 정보보호관리체계 cissp_암호학_강의교안

선택된평문공격

4. 암호해독공격 (4/5)

선택된평문공격 (공격자는암호화를할수있는상태)

암호문 암호문

암호문

송신자 수신자

공격자

암호문평문

(선택된)

Page 84: Sua 정보보호관리체계 cissp_암호학_강의교안

선택된암호문공격

4. 암호해독공격 (5/5)

선택암호문공격 (공격자는복호화를할수있는상태)

암호문 암호문

암호문

송신자 수신자

공격자

복호화 알고리즘

(사용가능)

암호문평문

Page 85: Sua 정보보호관리체계 cissp_암호학_강의교안

암호해독 공격 은

간단하죠?

조금만 더 힘내서,

암호화 활용 에

대해 알아봅시다.

Page 86: Sua 정보보호관리체계 cissp_암호학_강의교안

5. 암호화 활용

86

Page 87: Sua 정보보호관리체계 cissp_암호학_강의교안

암호화를 활용한 사례를 살펴볼까요?

이메일 보안, 인터넷 보안 등에 활용됩니다.

Page 88: Sua 정보보호관리체계 cissp_암호학_강의교안

이메일보안

5. 암호화활용 (1/4)

PGP

Pretty Good Privacy

Page 89: Sua 정보보호관리체계 cissp_암호학_강의교안

인터넷보안 (1)

5. 암호화활용 (2/4)

IPSEC

IP Security

Page 90: Sua 정보보호관리체계 cissp_암호학_강의교안

인터넷보안 (2)

5. 암호화활용 (3/4)

SSL

Secure Socket Layer

Page 91: Sua 정보보호관리체계 cissp_암호학_강의교안

인터넷보안 (3)

5. 암호화활용 (4/4)

IPSEC/SSL 비교

항목 IPSEC SSL

OSI계층 네트워크 계층 전송 계층

암호화 응용 프로그램 의존적 브라우저에 의존적

인증 Two-Way 인증 One or Two-Way 인증

접근성 제한된 환경에서 접속 분산 환경 통합 접속

복잡성 높음 보통

Page 92: Sua 정보보호관리체계 cissp_암호학_강의교안

암호화 활용이메일 보안, 인터넷 보안 등의 활용에 대하여 학습.

암호해독 공격암호 해독 공격의 종류와 특징에 대하여 학습.

암호 알고리즘블록 기반 암호화 방식과 암호 알고리즘, 키 관리 등에 대해 학습.

암호화 방식암호화의 구분 및 암호시스템의 구분 기준과 특징에 대하여 학습.

최종요약

Page 93: Sua 정보보호관리체계 cissp_암호학_강의교안

다음 수업 예고

보물리

Page 94: Sua 정보보호관리체계 cissp_암호학_강의교안