본문 바로가기

정보보안기사

Part 02. 암호학 개요(4)

1.암호 알고리즘의 안정성 평가

1)안정성

(1)해독 비용: 정보의 가치를 초가

(2)해독 시간: 유효시간을 초과

->공격자를 힘들게 만듦

 

2)암호제품 평가체계

:암호모듈에 대한 안정성 평가로 NIST 수행하는 CMVP

Cf)한국: KCMVP

 

3)암호기술 평가

(1)평가 종류

①암호 알고리즘: 알고리즘 자체의 이론적 안정성

②암호모듈: 이론적 안정성과는 별개로 암호 서비스기능을 제공하는 암호모듈의 안정성

 

(2)암호모듈의 안정성 평가(CMVP)

:암호기술의 구현 적합성 평가, 암호키 운용 관리, 물리적 보안(사용환경에 대한 평가)

 

2.지적 재산권 보호

1)디지털 저작권 관리(DRM)

:디지털 미디어의 생명 주기 동안 발생하는 사용권한 관리, 과금, 유통 단계를 관리하는 기술

(1)스테가노그래피(steganography)

①감추어진 기록(숨김), cf)암호화(cryptograph) 비밀을 기록

②암호화해 숨기는 심층암호 기술

ex)테러리스트들은 deep-drop(비밀 연락책)으로 사용

 

(2)디지털 워터마킹

①원본의 내용을 왜곡하지 않고 동일 저작권 정보를 디지털 콘텐츠에 삽입

②저작권 보호, 이미지 인증, 테이터 은닉

③불법행위자를 가려낼 없음

④강한(강성) 워터마킹: 쉽게 파괴되거나 손상 X, 출처 증명

약한(연성)워터마킹

 

(3)핑거프린팅

①다른 구매자의 정보를 삽입 -> 최초의 배포자 추적 가능(역추적)

②공모공격에 당할 있음

 

(4)Tampering 방지

:의도적으로 오작동하고나 방해하는 행위를 방지하는 기술

 

(5)디지털 저작권 관리

DRM 구성요소

-메타데이터: 콘텐츠 생명주기 범위 내ㅔ서 관리되어야 각종 데이터의 구조 정보

-패키저: 메타데이터와 시큐어 컨테이너를 포맷구조로 패키징하는 모듈

-시큐어 컨테이너: 유통되는 콘텐츠의 배포 단위

-식별자

-DRM 제어기: 프로세스를 제어

DRM 모델

-콘텐츠 제공자: 권리보호를 원하는 사용자

콘텐츠 사용규칙을 표현허는 언어를 권리 표현언어(REL)

->대표적인 REL ODRL, MPEG

-콘텐츠 배포지: 콘텐츠 유통 채널을 제공하는 사용자

-콘텐츠 소비자: 대금을 지불

-클리어링 하우스

소비자:디지털 허가 발급

콘텐츠 제공자: 로열티 수수료를 지불

배급자: 배급 수수료를 지불하는 재정적인 거래를 취급

 

(6)DRM 기술

PKI기반의 불법복제방지 기술

-소비자의 암호키를 이용하여 패키징함으로써 다른 사람들이 이용X

-소비자에게 종속적인 암호화를 수행 -> 프로세스 부담이 가중

-슈퍼배포자의 기능이 없어 디지털 콘텐츠 유통에 적합X

DOI기반의 저작권 보호기술(디지털 객체 식별자)

-저작권 관리정보를 바탕으로 저작권 인증을 부여

-불법복제 불볍사용 방지기능 X -> 적극적 저적권 보호 불가능

MPEG-21 D ll

INDECS: 저작권 보호

 

반응형