본문 바로가기

반응형

정보보안기사

(10)
Part 03. 대칭키 암호(2) 1.DES(Data Encryption Standard) 1)개요 :Lucifer 프로젝트 (1)목적: Data Encryption Standard (2)방식: Substitution + Permutation ->중첩 (3)라운드:16회전(S-box, P-box 각각 한번씩 한것을 회전) (4)키는 56bit(64bit-------------->56bit) Parity drop (5)평문의 길이 64bit, 키로부터 16개의 서브키를 생성하고 서브키를 각 라운드에서 사용 2)DES의 구조 :Feistel의 변형된 형태 각 라운드는 라운드 키 생성기에 의해 암호키로부터 생성된 48비트 라운드키를 사용 (1)라운드 함수 ->각 라운드에는 암호 요소 혼합기(Mixer)와 교환기(swapper)가 있음 :라운드..
보안기사 필기 정리자료 안녕하세요. 알기사에 올린 합격수기를 보고 와주신 분들 감사드립니다. 원래는 제가 나름 정리한 자료를 꾸준히 게시글로 올릴 생각이었으나 취업과 동시에 시간이 부족하여 올리는 것이 힘들어졌습니다... 대신 보안기사 정리자료가 필요하신 분들은 자료를 메일로 송부해드리겠습니다. (제가 직접 정리한 것이기 때문에 중간중간 오탈자가 발생하는 점 양해부탁드립니다) 1. 저의 블로그 내 해당 글 + 다른 게시글, 총 2개의 게시글에 공감누르기 2. 비밀댓글로 메일주소 적기 위와 같이 수행하시면 순서대로 자료를 송부해드리겠습니다^.^ 직접 저의 블로그에 방문해주셔서 감사합니다. 보안쟁이 모두가 보안기사에 합격하는 그날을 기원하겠습니다.
정보보안기사, 정보보안산업기사 15회 동회차 한 번에 합격 비법! 1. 자기소개 저는 대학생 4학년때, 자격조건이 되자마자 시험을 보았으며 비전공자입니다. ->현재는, 보안기사 취득과 더불어 여러가지 노력 덕분에 졸업 전에 보안직무로 취업성공했습니다:) ​ 2. 공부한 교재/강의 알기사 2019필기, 2020실기 / 지안패스 6개월 ​ 3. 공부방법 [필기] 1. 강의를 하루 2-3개 정도 보기 2. 원노트를 이용해 타이핑으로 노트정리 -수기로 노트정리를 해도 좋지만 내용을 추가 또는 수정 시 깔끔하게 정리가 가능합니다. -핸드폰으로 연동가능하기 때문에 어디서든 읽기 편리합니다. -그림과 같은 것들은 직접 그리는 것보다 더 정확합니다. ★원노트에 정리해놓은 필기들을 한개 씩 블로그에 게시 중입니다. 3. 적어도 20개 강의정도 보면 앞에 노트정리를 가볍게 읽기 (많이 ..
Part 03. 대칭키 암호(1) 1.현대 블록 암호 1)현대 블록암호의 구성요소 :전치 요소(P-box)와 치환 요소(S-box)를 결합하여 설계 (1)P-box :전치 암호를 병렬적 수행 ①단순 P박스 ②축소 P박스: 특정비트는 소실되어 출력되지 않음 ③확장 P박스: 비트의 양을 증가시키고자 할 때 사용 구분 입력(m),출력(n) 역함수 비고 단순 m=n O 축소 m>n X 비트를 줄일 때 확장 m X 비트를 늘릴 때 (2)S-box :역함수가 존재하면 입력비트와 출력비트의 개수가 동일, 치환 암호 (3)합성 암호 :Shannon은 치환, 전치, 다른 구성요소를 결합 ①Shannon의 업적 -정보이론의 창시자 -일회용 패드(OTP)의 안정성을 증명 -혼돈과 확산을 정의 ②혼돈: 평문을 찾고자 하는 공격자를 좌절 ③확산: 키를 찾고자 ..
Part 02. 암호학 개요(4) 1.암호 알고리즘의 안정성 평가 1)안정성 (1)해독 비용: 정보의 가치를 초가 (2)해독 시간: 유효시간을 초과 ->공격자를 힘들게 만듦 2)암호제품 평가체계 :암호모듈에 대한 안정성 평가로 NIST가 수행하는 CMVP Cf)한국: KCMVP 3)암호기술 평가 (1)평가 종류 ①암호 알고리즘: 알고리즘 자체의 이론적 안정성 ②암호모듈: 이론적 안정성과는 별개로 암호 서비스기능을 제공하는 암호모듈의 안정성 (2)암호모듈의 안정성 평가(CMVP) :암호기술의 구현 적합성 평가, 암호키 운용 및 관리, 물리적 보안(사용환경에 대한 평가) 2.지적 재산권 보호 1)디지털 저작권 관리(DRM) :디지털 미디어의 생명 주기 동안 발생하는 사용권한 관리, 과금, 유통 단계를 관리하는 기술 (1)스테가노그래피(ste..
Part 02. 암호학 개요(3) 2.주요 암호기술에 대한 개괄 1)대칭키 암호와 비대칭키 암호 (1)대칭키 암호: 암호화에 사용되는 키 = 복호화에 사용되는키 ->수학이론적으로 어려워서 시간이 오래걸림 (2)비대칭키 암호: 암호화에 사용되는 키 ≠ 복호화에 사용되는 키 2)하이브리드 암호시스템 :대칭키 암호와 공개키 암호의 장점을 조합 3)일방향 해시함수(MAC) :무결성을 제공 4)메시지 인증코드(MAC) :무결성과 인증을 제공 5)전자서명 (1)무결성, 인증, 부인방지 (2)Hash + 비대칭키 3.암호 분석(암호 해독) 1)개요 (1)암호문으로부터 평문 또는 키를 찾아냄 (2)케르히호프의 원리: 암호방식을 알고 있다는 전제하에 시도 ->알고리즘은 알지만 키는 모름 2)복호화와 해독의 차이점 (1)복호화: 암호화와의 반대 (2)해독..
Part 02. 암호학 개요(2) 1.암호기법의 분류 1)치환 암호와 전치 암호 (1)치환 암호(Substitution Cipher) ①다른 비트, 문자, 블록으로 대체 ②교환하는 규칙 ③일대일 대응X ④비트 수: 2n! (2)전치 암호(Transposition ; 순열) ①비트, 문자, 블록을 재배열 ②자리를 바꾸는 규칙 ③일대일 대응 ④비트 수: n! 2)블록 암호와 스트림 암호 (1)블록 암호 ①일정한 크기의 블록으로 잘라낸 후 암호화 ②블록의 크기: 8비트(ASCII), 16비트(UniCode) ③라운드를 사용 -> 강도 조절 ④내부상태(메모리 값)을 가질 필요 X (2)스트림 암호 ①1비트 또는 1바이트의 데이터 흐름 ②평문과 키 스트림을 XOR ③내부상태 지님 ④이동 통신 등의 무선 데이터 보호 ⑤블록보다 빠름 -> 하드웨어의..
Part 02. 암호학 개요(1) 1.암호학의 기본 개념 1)암호학 :암호기술 + 암호해독 2)암호에서 사용되는 이름 (1)앨리스: 메세지를 전송 (2)밥: 메세지를 수신 =>앨리스와 밥은 기밀성을 유지 (3)이브 ① 도청자, 소극적인 공격자(사람, 기계, 프로그램) ②암호문 밖에 보지못함 (4)맬로리: 적극적인 공격자 (5)트렌트: 중재자 (6)빅터: 검증자 3)암호화와 복호화의 기호적 표현 (1)암호화 4)암호 알고리즘과 키의 분리 (1)키는 매회 변경(비밀) (2)암호 알고리즘은 반복해서 사용(공개) ①정통수학에 근거 ②충분한 테스트 5)암호와 보안상식 (1)비밀 암호알고리즘을 사용하지 말것 ->키를 암호화 할것 (2)약한 암호는 암호화하지 않는 것보다 위험 ->잘못된 안심 (3)어떤 암호라도 언젠가는 해독 ->시간과 암호 사용 (..
Part 01. 정보보호 관리의 개념(2) 1.정보보호 관리 1)정보보호 관리 :행정기관은 정보보호관리 시스템(ISMS)인증을 의무적으로 받아야 함 cf)PIMS: 망법 47조 3, 개보법 32조 2 2)정보보호 관리 대책 (1)기술적 보호대책 :접근제어, 암호기술, 백업 체제 (2)물리적 보호대책 ①화재, 수해, 지진, 태풍 등에 대해 보호 ②출입통제, 시건(잠금)장치 (3)관리적 보호대책 :법,제도,교육 2.OSI 보안 구조 :X.800, OSI 보안구조 1)OSI 보안구조 (1)보안 공격 (2)보안 메커니즘(기술): 전자서명, 암호화, 보안 레이블 (3)보안 서비스 :보안을 강화, 하나 또는 그 이상의 보안 메커니즘을 사용하여 서비스를 제공 2)보안 공격 :C.I.A는 보안공격에 의해 위협을 받을 수 있음 3)기밀성을 위협하는 공격(소극적)..
Part 01. 정보보호 관리의 개념(1) 1. 정보화 사회의 정보보호 1)정보의 가용성과 안정성 :정보의 활용은 가용성을 극대화, 정보의 통제는 위협요소를 줄이고 안정성을 확대를 위함 2)정보보호의 목표 (1)기밀성(C) ①인가된 사람, 프로세스, 시스템만이 접근 ②정보유출을 예방(노출X) ③대책: 접근제어, 암호화 (2)무결성(I) ①변경되거나 삭제되지 않도록 보호,전력차단(변조,위조X) ②사전 대책: 접근제어, 메세지 인증 ③사후 대책: 침입탐지, 백업 (3)가용성(A) ①지체 없이 동작 ②대책: 데이터 백업, 중복성의 유지(BCP), 물리적 위협요소 보호 (4)그 외 ①인증성: 사용자 인증, 메시지 인증 ②첵임 추적성: 부인 봉쇄(증거 제시), 포렌식 ★암호 -최초의 전치암호 : scytale -최초의 치환암호 : 시저 암호

반응형