kjh00n의 기록저장소

암호학 정리 본문

시스템 보안 구축

암호학 정리

kjh00n 2024. 11. 7. 12:49

암호학

● 암호에 관련된 학문

 

용어

● 평문 : 기본 데이터

● 암호문 : 평문을 특정 암호화 알고리즘으로 계산하여 도출된 값, 데이터

● 암호화(Encryption) : 평문→암호문

● 복호화(Decryption) : 암호문→평문

 

암호화 : 정보자체를 숨기는 것이 아닌 정보의 의미를 숨기는 것이다.

초기 암호학

● 심층 암호화 : 정보 자체를 숨기는 암호화→보이지 않는 잉크, 디지털 워터마크 등

 

● 환자식 암호화 : 한 단어씩 다른 단어를 정의하여 부호화하는 방법→ 통계학적 정보분석에 취약하다.

● 전자 암호화 : 순서를 변화시키는 암호화

스키테일

● 초기 암호학은 알고리즘이 노출되면 암호화가 파훼된다.

 

현대 암호학 (단방향, 양방향)

● 암호화, 복호화를 할 때 컴퓨터 도구를 사용한다.

● 현대는 암호화, 복호화를 할 때 Key(Data)를 사용한다.

● Key는 현대 암호화 강도 결정의 요소이다.

→ Key는 매번 달라진다.

→ Key의 무작위성

→ Key의 길이

→ Key의 복잡성

→ Key의 비밀성 (비공개)

1. 단방향 암호화 (암호화 O, 복호화 X) : 평문→암호문 O | 암호문→평문 X

(1) ★Hash : 평문 데이터를 Hash알고리즘을 사용해서 Hash값을 얻는다.

→ 정보 숨기는 것을 목적으로 하지 않는다.

→ 무결성, 인증에 사용된다.

→ 같은 평문 값에 같은 Hash 알고리즘을 적용해서 같은 Hash 값이 나와야만 Hash가 되는거다.

→ 단방향 : 평문→Hash O, Hash→평문 X

→ 평문의 크기와 상관없이 Hash값의 크기는 항상 동일하다. 
  (Hash값의 크기로 원본을 유추할 수 없게 하기 위함)

→ 평문의 데이터가 조금만 달라져도 Hash값은 완전히 달라진다.
(2) MAC (Message Authentication Code)

→ 평문을 단방향 알고리즘을 사용해서 암호문을 만든다. 단 Key를 사용한다.

→ 사용자 인증을 목적으로 한다. (ex-인증서) (사용자가 정당한 사용자인지 인증)

2. 양방향 암호화 (암호화, 복호화 O) : 평문→암호문 O | 암호문→평문 O

(1) 대칭 암호화 : 암호화 Key와 복호화 Key가 같다.

→ Key가 서로 같아야 암호화 통신이 가능하다.

→ 대칭키, 비밀키라고 지칭한다.

→ DES,AES,3DES (알고리즘)

→ 빠른 처리 속도 (장점)

→ 문제점

1. 키 관리 문제 
(A와 통신하는 B,C,D가 있으면 A는 Key를 4개를 가지고 있어서 관리하기 힘들다.)
(A,B,C,D 각자의 Key) → 총 4개

2. 키 동기화 문제 
(A가 Key를 만들어도 B에게 Key를 전달할 방법이 없다.)
(2) 비대칭 암호화 : 암호화 Key와 복호화 Key가 서로 다르다.

→ 대칭 암호화의 문제점을 해결한 암호화

→ 개인키(사설키), 공개키라고 지칭한다.

→ 키 동기화의 안정성 (장점)

→ 암호화/복호화의 처리속도가 느리다. (단점)

→ MITM공격에 취약하다. (단점)

→ RSA,ECC (알고리즘)

→ 공개키로 암호화된 데이터는 개인키로만 복호화 가능하다.

→ 개인키로 암호화된 데이터는 공개키로만 복호화 가능하다.

→ 공개키만 사용하여 사설키를 알 수 없다.

→ 사설키만 사용하여 공개키를 알 수 없다.

RSA
(비대칭 암호화) 공개키는 서버 밖으로 나가도 되지만 사설키는 서버 밖으로는 절대 나가면 안된다.
비대칭 암호화의 문제점 (Man In The Middle Attack)

┕ Client는 공개키를 요청하고 공개키를 받았을 때 이 공개키가 서버의 공개키인지 해커의 공개키인지를 알 수가 없다.

┕ MITM 공격을 완화하고자 인증서(공개키를 증명하는 문서)를 도입했다.

인증서는 인증기관의 서명으로 확인하는 증명서이다.

(3) 하이브리드형 암호화

→ 비대칭 암호화로 비밀키를 교환한 후에 대칭 암호화 방식으로 통신을 진행한다.

→ 대칭키를 Session Key라고 한다.

하이브리드형 암호화
Diffie-Hellman은 하이브리드형 암호화이다.
Diffie-Hellman 동작 방식

인증서

- 기밀성
▪ 허가되지 않은 대상에게 정보노출을 막는다.

- 인증
▪ 정보의 소유주를 확인

- 무결성
▪ 정보의 변경여부를 보장한다.

- 부인방지
▪ 정보를 송/수신 받았음을 보장한다.

인증서 형식

인증서 형식

(1) Version
 ▪ 인증서 생성에 사용된X.509의 version 정보 → X.509v1, X.509v2, X.509v3
 
(2) Serial Number
 ▪ CA에서 발행한 인증서를 관리하기 위해 사용되는 인증서 식별 값
 
(3) Signature Algorithm ID
 ▪ CA가 전자서명을 위해 사용한 알고리즘을 나타내는 식별값(OID)
 
(4) Issuer Name
 ▪ 전자서명을 수행하고 인증서를 발행한 CA

(5) Validity Period
 ▪ validity from → 인증서 유효 시작 시간
 ▪ validity to → 인증서 유효 만료 시간
 
(6) Subject Name
 ▪ 공개키의 원소유주 이름이 DN(Distinguished Name)으로 명시된다.
 
(7) Subject Public Key Info
 ▪ Algorithm ID → 공개키 알고리즘을 나타내는 식별 값(OID)
 ▪ Public Key Value → 암호/서명용 공개키(서명의 메시지가 되는 값)
 
(8) Issuer Unique ID(Version 2 추가)
 ▪ 인증기관 고유 식별자
 
(9) Subject Unique ID(Version 2 추가)
 ▪ 주체 고유 식별자
 
(10) Extension(Version 3 추가)
 ▪ 인증기관키식별자, 주체키식별자, 키의용도, 비밀키사용기간, 확장키사용, CRL 배포 지점, 주체
대체이름, 발행자 대체이름, 기본 제한, 기관 정보 액세스, 주체정보액세스등

(11) Issuer(CA) Digital Signature
 ▪ CA의 전자서명

PKI (공개키 기반 구조)

PKI (공개키 기반 구조)

인증서 발급/관리/배포/사용/저장/취소 등을 안전하고 편리하고 효율적으로 수행하기 위한 구조

신뢰할 수 있는 제3기관(인증기관)을 통해 인증함 → CA
PKI 구성요소

인증기관 (CA, Certificate Authority) → Issuer
	● 지정된 신뢰 기관
	● User의 공개키에 전자서명을 수행하여 인증서를 발급하는 기관

User → Subject
	● 공개키의 소유주로 인증서를 요구하는 기관 또는 사용자

전자 서명

전자 서명

특정데이터(메시지)의 변조 또는 진위여부를 확인하게 하는 전자적인 기법

전자서명 요구사항

서명자 인증
▪ 서명자를 확인할 수 있어야한다.

위조불가
▪ 서명자가 아니면 전자서명을 생성할 수 없어야한다.

부인방지
▪ 전자서명 사실을 부인할 수 없어야한다.

재사용불가(유일성)
 ▪ 해당 메시지의 서명을 다른문서의 서명으로 사용할 수 없어야한다. → 유효기간
 
변경불가
▪ 서명자가 아니면 전자서명의 내용을 변경할 수 없어야한다.

'시스템 보안 구축' 카테고리의 다른 글

★tables, chain  (0) 2024.11.11
★firewalld (공부해라)  (0) 2024.11.11
메일 실습  (0) 2024.11.06
메일 서버 구축  (0) 2024.11.06
메일 서비스  (0) 2024.11.06