0) Cryptography Principles
- 기밀성 - 송신하고자 하는 평문이 다른 사람이 알아보지 못하게 하기위한 것 /
대표적으로 대칭키 암호화(개인키), 비대칭키(공개키) 암호화 등이 존재함 - 무결성 - 평문을 송신하고 수신했을 때 데이터가 위변조 되지 않았음을 증명하고자 하는 것 /
대표적으로 HMAC(Hash Message Authentication Code), 전자서명도 무결성보장 이 있음 - 가용성 - 인가된 사용자에게 제공되고, 인가된 사용자가 원하는 시간에 정보를 사용할 수 있어야함
- 부인방지 - 자신이 송신한 평문에 대해서 자신의 것이 아니라는 것을 부인할 수 없도록하는 것
대표적으로 전자서명(Digital Signatures)이 있음 - 인증 - 사용자의 자격이나 내용을 검증하는데에 사용
대표적으로 디지털 봉투(Digital Envelope)가 있음
1) Cryptography
- 대칭키 암호화
- 암호화와 복호화에 같은 키를 사용
- 확장성이 크지않음
- 3DES, AES, IDEA, RC5등의 알고리즘 존재
- 비대칭키 암호화
- 개인키와 공개키를 사용
- 메시지가 긴 경우에는 처리에 오래걸리고 부적합
- 공개키 문제점 - 중간에 공격자가 Man in the Middle attack 할 수 있음
2) Cipher
- Stream cipher
- 비트단위로 평문을 암호화 하는 방식으로 키스트림을 활용 /
키스트림은 길이에 맞는 연속된 랜덤 시드 값(Random Seed Value)를 통해서 비트단위로 생성됨 - 연산은 XOR연산을 사용
- 재사용 공격을 통해서 평문을 유추할 가능성이 있음
- 비트단위로 평문을 암호화 하는 방식으로 키스트림을 활용 /
- Stream cipher attack
- bit-flipping attack - 비트단위로 암호화를 진행하면 공격자가 평문 자체를 볼 순 없지만 예측 가능한 일부를 변경하는 암호화 공격
- Block ciper
- 일정한 블록단위로 평문을 암호화시키는 방식
- 마지막 블록에는 블록길이를 맞춰야하기 때문에 데이터(0으로 채움)를 추가해서 넣는다
- ECB(Electronic Code Book)이나 CBC(Cipher Block Chaining) 이외에도 PCBC, CFB, OFB CTR다양한 모드가 존재
'보안 및 블록체인 > 보안' 카테고리의 다른 글
DDoS 분산 서비스 거부 공격종류 (0) | 2023.04.19 |
---|---|
ARP(Adress Resolution Protocol)에 대한 개념 및 생성과정 (0) | 2023.04.17 |
APT(Advanced Persistent Threats) 공격이란? (0) | 2023.04.17 |
안전한 키 교환(D-H, RSA), 무결성 및 부인방지 통신방식(전자서명, HMAC, CA메시지 교환, SSL) (0) | 2022.04.26 |
해커 공격방식 정리 (0) | 2022.04.26 |