분류 전체보기176 [네트워크보안] 인터넷 보안 프로토콜 개요 인터넷 보안 문제인터넷 주요 특성공개 네트워크신뢰되지 않는 네트워크신뢰성 없는 IP 네트워크인터넷은 보안 고려 없이 설계되었기 때문에 믿을 수 없다.아래와 같은 위협이 있다.데이터 무결성신분 사기재전송 공격프라이버시 손실TCP/IP 프로토콜 계층 보안 적용응용 계층: PGP, Kerberos, SSH 등전송 계층: TLS네트워크 계층: IP Security데이터 링크 계층: 하드웨어 암호화응용 계층 보안PGP, Kerberos, SSH 등종단 호스트에서 구현됨장점- 운영체제에 관계없이 애플리케이션 확장 가능- 앱은 자신의 데이터를 잘 이해하고 적절한 보안을 제공할 수 있음단점- 보안 매커니즘이 각 애플리케이션마다 개별적으로 구현되어야 함전송 계층 보안TLS종단 호스트에서 구현장점- 기존 애플리케이션에 보.. 2025. 10. 23. [네트워크보안] 공개키 기반 구조 공개 키 분배개인 키: 소유자만이 안전하게 비밀로 간직공개 키: 다른 사용자에게 공개공개 키의 무결성에 관한 문제가 존재 (공개 키 바꿔치기 등의 문제)이를 위해 공개 키를 인증하는 인증서가 필요공개 키 인증서공개 키가 특정한 사용자의 것임을 증명하는 인증서인증 기관CA에서 발행하며, 사용자의 공개키와 신분에 대한 정보 포함인증서의 유효성인증서는 다음이 성립해야 한다.CA의 서명 검증인증서 날짜 유효인증서가 폐기되지 않음인증서의 폐지 (만료 전)사용자의 개인 키 손상사용자가 더 이상 이 CA에 의해 인증되지 않음CA 인증서 손상인증서가 폐지된 경우 CA는 Certification Revocation ListCRL에 등록한다.사용자는 CA의 CRL로 인증서가 폐기되었는지 검사해야 한다.CA 계층사용자들이 .. 2025. 10. 23. [네트워크보안] 키 설정 프로토콜 키 설정의 필요성Alice와 Bob은 비밀 키 K를 공유한다.어떻게 공유 키를 설정하며, 갱신할 것인가? 같은 키로 많은 양의 데이터를 암호화하는 것은 좋지 않다.키 설정: 두 명 이상의 당사자들에게 활용 가능한 공유 비밀 키를 설정하기 위한 과정 - 키 전송: 한 개체가 키를 생성하고 다른 개체에게 키 전송 - 키 동의/일치: 두 명 이상의 개체에 의해 공유 비밀키가 유도되는 키 설정 기술마스터 키와 세션 키세션 키: 짧은 기간동안 사용되는 임시 키사용 이유 같은 키로 암호화된 암호문의 양 제한 키 손상이 발생했을 때 노출되는 양 제한 많은 수의 비밀 키들의 장기간 저장 방지 통신 세션들 또는 애플리케이션들에 대해 독립성 부여마스터 키: 오랜 기간동안 사용되는 키키 인증함축적 키 인.. 2025. 10. 23. [네트워크보안] 인증 기법 인증데이터 출처 인증 (메시지 인증)수신 메시지 출처 검증메시지가 특정 개체에 의해 생성됨을 확인데이터 무결성 검증 (MAC 등으로 구성)메시지 인증 기법대칭 키 암호해시 함수메시지 인증 코드MAC전자 서명개체 인증신분Identity 검증한 개체가 프로토콜의 두 번째 개체의 신분을 보장(확인)인증 프로토콜에 의해 달성중요성잠재적으로 안전하지 않은 네트워크 상에서 통신과 정보 자원에 대한 접근을 제어하는데 관심이 있음개체 인증은 사용자가 어떤 사용자와 통신하고 있는지 확인할 수 있게 함성공적인 개체 인증은 좀 더 복잡한 보안 서비스 사용에 대한 선행 서비스 역할을 함어느 호스트와 통신하고 있는지 알 수 있음인증 정의개체 인증한 개체의 신분이 특정 시점에 주장되는 신분이라는 확증 제공단독/단방향 인증한 개체.. 2025. 10. 23. [네트워크보안] 안전한 프로토콜 프로토콜프로토콜: 어떤 목적을 달성하기 위해 2명 이상이 참여하는 유한한 일련의 단계해당 카테고리에서 다루는 것은 네트워크 상에서 2명 이상이 참여하는 프로토콜안전한 프로토콜안전한 프로토콜: 참여자가 정직하게 행동할 때, 프로토콜의 명시된 목적 달성일반적인 목적참여자 A가 B를 성공적으로 인증A와 B가 비밀 키 설정도청자 또는 적극적 공격자는 이러한 목적을 달성하지 못하게 할 수 있다.참여자서로 인증하거나 키를 공유하려는 엘리스Alice와 밥Bob엘리스와 밥 모두에 의해 신뢰하는 제 3의 신뢰기관인 트렌트Trent키 분배 센터나 인증 기관 등의 역할 수행 가능목적 달성을 방해하는 공격자이브Eve수동적 도청자메시지를 마음대로 도청멜로리Mallory적극적 공격자메시지를 수정, 삭제, 재전송하거나 네트워크에 .. 2025. 10. 22. [네트워크보안] 전자 서명 전자 서명 개요전자 서명전자적 문서에 서명하고, 그 문서에 대한 서명자의 유일한 신원 증명과 서명문서의 일체 내용을 검증하기 위한 행위손으로 쓴 서명과 유사해당 서명의 저자, 날짜, 시간 확인 가능서명할 당시의 내용 인증 가능분쟁시 제 3자가 확인 가능 (부인 방지)서명 작성과 서명 검증메시지의 서명을 작성하는 행위서명용 키로 서명 작성서명용 키는 서명자만 가지고 있어야 함메시지의 서명을 검증하는 행위검증용 키로 서명 검증검증용 키는 서명을 검증하는 누구나 가질 수 있음공개 키 암호와 디지털 서명디지털 서명은 공개 키 암호에서 사용하는 키를 역으로 사용함으로써 구현공개 키 암호 - 암호화 키로 복호화 수행 불가, 암호화 키는 누구나 가질 수 있음디지털 서명 - 검증용 키로 서명 생성 불가, 검증용 키는 .. 2025. 10. 22. [네트워크보안] 해시 함수와 메시지 인증 코드(MAC) 해시 함수 개요메시지에 대한 지문fingerprint 생성메시지의 무결성을 확인하기 위해 원본 대신 지문 확인해시 함수Hash Function의 정의임의의 길이 메시지를 입력으로 받아 고정된 짧은 길이의 문장을 출력하는 함수해시 함수의 특성일방향성 (역 연산 불가)메시지를 해시로 출력하는 것은 가능, 해시 값으로 메시지를 복원하는 것은 불가사용 예특정 웹 사이트에서 소프트웨어를 다운로드 받을 때 무결성 확인종류MD5SHA-1 / SHA-2 / SHA-3그 외 기타 등등메시지 인증메시지의 무결성 보호메시지의 출처 확인 (위장 등 공격 방지)이를 위해 메시지에 메시지 인증 코드(MACMessage Authentication Code 부착메시지에 붙이는 작은 데이터 블록을 생성하기 위해 비밀키 이용메시지의 무.. 2025. 10. 22. [네트워크보안] 암호 시스템 암호 기술암호 기술의 기본 모델송신자가 평문을 키를 이용하여 암호화암호화된 암호문을 수신자에게 전송수신자는 암호문을 키를 이용하여 복호화암호문이 전송되는 채널은 오픈되어 있으며,암호화/복호화에 사용되는 기술도 오픈되어 있음.공격자가 유일하게 모르는 것은 키Key이며,이것은 암호 시스템에서 최우선적으로 지켜야 할 부분이다.암호 복호화와 해독암호문을 누가 평문으로 바꾸는지에 따라 용어가 달라짐.복호화정당한 수신자가 암호문을 평문으로 바꾸는 것암호 해독 수신자 이외의 사람이 암호문을 평문으로 복원하려고 시도하는 것암호 해독자암호 해독을 하는 사람암호 연구가나쁜 의도를 가진 사람대칭 암호와 비대칭 암호키의 종류에 따라 암호 종류가 달라짐.대칭 암호Symmetric Cryptography암호화, 복호화 키가.. 2025. 10. 22. [정보보호개론] 암호 기술의 조합 블록 암호 모드 - 블록 암호를 조합해 더 긴 평문을 암호화할 수 있다. 트리플 DES - DES를 3개 조합해 DES보다 더 긴 키 길이를 갖는 대칭 암호이다. 또한, 암호화 - 복호화 - 암호화 과정으로 이루어져 있어 DES와 호환성을 가진다. 페이스텔 네트워크에서는, 라운드 함수 F의 성질과는 무관하게 복호화가 보증된다는 성질이 있다. 디지털 서명 - 일방향 해시 함수와 공개 키 암호의 조합으로 이루어져 있다. 인증서 - 공개 키와 디지털 서명의 조합으로 이루어져 있다. 메시지 인증 코드 - 일방향 해시 함수와 키를 조합해서 만들거나, 대칭 암호로부터 만든다. 의사난수 생성기 - 대칭 암호, 일방향 해시 함수, 공개 키를 사용해서 만든다. 전자 투표, 블라인드 서명 등 시스템도 여러 암호 기술을 조.. 2025. 10. 22. [정보보호개론] 하이브리드 암호 시스템 일반적으로, 대칭 암호와 공개 키 암호 시스템을 많이 이용합니다. 그러나, 각 시스템은 한계점들이 존재합니다. 대칭 암호의 경우, 키 배송 문제가 남아 있습니다. 공개 키 암호의 경우, 두 가지의 한계점이 있는데첫째는, 대칭 암호 시스템보다 느리다는 것이고둘째는, 중간자 공격(man-in-the-middle)에 약하다는 것 입니다. 여기서 두번째의 경우는 "인증"이라는 과정으로 해결해야 합니다.이 글에서는, 대칭 암호의 한계점과 공개 키 암호의 한계점 중 첫 번째의 경우를 해결하는 방법에 대해 다루고자 합니다. 하이브리드 암호 시스템일반적으로 서로 다른 2개의 방식을 조합한 것을 하이브리드라고 합니다. 이 글에서는 대칭 암호와 공개 키 암호를 조합한 하이브리드 암호 시스템을 다룰 것입니다. 메시지는 대칭.. 2025. 10. 22. 이전 1 2 3 4 5 6 7 8 ··· 18 다음