밥벌이/정보 보호
-
개요 암호 시스템이란 암호 기술을 이용하여 데이터를 암호화 또는 복호화 하기 위한 일련의 체계 암호 시스템의 기본 목적은 전송되는 데이터(메시지)가 의도된 수신자가 아닌 제3자에 의해 유출.활용되는 것을 방지하기 위한 것 암.복호화는 쉽고 빠르면서 해독은 어려울수록 좋은 암호 시스템이라고 할 수 있고, 좋은 암호 시스템은 확산과 혼돈을 통해 이루어질 수 있음 확산(Diffusion) 확산은 암호 해독의 단서를 남기지 않기 위해 암호문과 평문의 관계를 숨기는 것 확산은 키와 암호문 사이의 관계 평문의 각 사용 문자에 대한 정보가 암호문 전체에 고루 분산되는 특성 혼돈(Confusion) 혼돈은 암호문을 사용해서 비밀키를 알아내는 것을 막는 것을 평문과 암호문 사이의 관계 평문과 암호문 사이의 대응 관계를 ..
암호 시스템개요 암호 시스템이란 암호 기술을 이용하여 데이터를 암호화 또는 복호화 하기 위한 일련의 체계 암호 시스템의 기본 목적은 전송되는 데이터(메시지)가 의도된 수신자가 아닌 제3자에 의해 유출.활용되는 것을 방지하기 위한 것 암.복호화는 쉽고 빠르면서 해독은 어려울수록 좋은 암호 시스템이라고 할 수 있고, 좋은 암호 시스템은 확산과 혼돈을 통해 이루어질 수 있음 확산(Diffusion) 확산은 암호 해독의 단서를 남기지 않기 위해 암호문과 평문의 관계를 숨기는 것 확산은 키와 암호문 사이의 관계 평문의 각 사용 문자에 대한 정보가 암호문 전체에 고루 분산되는 특성 혼돈(Confusion) 혼돈은 암호문을 사용해서 비밀키를 알아내는 것을 막는 것을 평문과 암호문 사이의 관계 평문과 암호문 사이의 대응 관계를 ..
2010.12.10 -
개요 암호화 키와 복호화 키가 같은 암호 시스템 비밀키 암호 시스템, 관용 암호 시스템이라고도 함 A가 B에게 메시지를 전송하는 경우, A와 B는 동일한 키(KE = KD)를 보유하고, 동일한 키를 이용해 메시지를 암호화 및 복호화 함 대칭키 암호 시스템의 장.단점 장점 단점 구현이 용이 암.복호화 속도가 빠름 암.복호화 키의 크기가 상대적으로 작음 각종 암호 시스템의 기본으로 활용 강한 암호로의 전환이 용이 관리할 암.복호화 키의 수가 많음 ⇒ N(N-1)/2 암.복호화 키 공유 방식에 제한 제공되는 보안 서비스에 제약이 따름 디지털 서명 등의 기법에 적용하기 곤란 대칭키 암호 시스템의 분류 블록 암호 시스템 평문을 일정한 길이의 블록으로 나누어 블록 단위로 암호화 하는 방식 패딩 : 평문이 블록 단위..
대칭키 암호 시스템개요 암호화 키와 복호화 키가 같은 암호 시스템 비밀키 암호 시스템, 관용 암호 시스템이라고도 함 A가 B에게 메시지를 전송하는 경우, A와 B는 동일한 키(KE = KD)를 보유하고, 동일한 키를 이용해 메시지를 암호화 및 복호화 함 대칭키 암호 시스템의 장.단점 장점 단점 구현이 용이 암.복호화 속도가 빠름 암.복호화 키의 크기가 상대적으로 작음 각종 암호 시스템의 기본으로 활용 강한 암호로의 전환이 용이 관리할 암.복호화 키의 수가 많음 ⇒ N(N-1)/2 암.복호화 키 공유 방식에 제한 제공되는 보안 서비스에 제약이 따름 디지털 서명 등의 기법에 적용하기 곤란 대칭키 암호 시스템의 분류 블록 암호 시스템 평문을 일정한 길이의 블록으로 나누어 블록 단위로 암호화 하는 방식 패딩 : 평문이 블록 단위..
2010.12.10 -
개요 1976년 Merkle과 Diffie, Hellman 이 처음으로 소개하였으며, 암호화 키와 복호화 키가 다른 암호 시스템 암호화 키는 외부에 공개하고(공개키) 복호화 키만 소유자가 관리(비밀키) 공개키 암호 시스템이라고도 함 A가 B에게 메시지를 전송하는 경우, A는 공개된 B의 공개키를 이용해 메시지를 암호화하며, B는 자신의 비밀키를 이용해 암호화된 메시지를 복호화 함 비대칭키 암호 시스템의 특징 비대칭키 암호 알고리즘의 성질 암호문을 복호화하면 원래의 평문을 얻어야 함 : P = Decrypt(Encrypt(P)) 암호화하는 함수 Encrypt는 누구나 계산할 수 있음 비밀키를 모르면 Decrypt는 현실적으로 계산하기 어려움 비밀키를 알고 있으면 Decrypt를 쉽게 계산 할 수 있음 공개..
비대칭키 암호 시스템개요 1976년 Merkle과 Diffie, Hellman 이 처음으로 소개하였으며, 암호화 키와 복호화 키가 다른 암호 시스템 암호화 키는 외부에 공개하고(공개키) 복호화 키만 소유자가 관리(비밀키) 공개키 암호 시스템이라고도 함 A가 B에게 메시지를 전송하는 경우, A는 공개된 B의 공개키를 이용해 메시지를 암호화하며, B는 자신의 비밀키를 이용해 암호화된 메시지를 복호화 함 비대칭키 암호 시스템의 특징 비대칭키 암호 알고리즘의 성질 암호문을 복호화하면 원래의 평문을 얻어야 함 : P = Decrypt(Encrypt(P)) 암호화하는 함수 Encrypt는 누구나 계산할 수 있음 비밀키를 모르면 Decrypt는 현실적으로 계산하기 어려움 비밀키를 알고 있으면 Decrypt를 쉽게 계산 할 수 있음 공개..
2010.12.10 -
개요 암호 해독(암호 분석) 영화나 소설에서 보듯이 적의 암호 해독방법을 훔치거나 암호 사용자를 붙잡아 고문을 하거나 하는 방법들은 암호 해독이라고 하지 않으며, 이러한 공격에 대해 완벽하게 안전한 암호는 존재하지 않음 암호 해독이란, 주어진 암호문에 대해 여러 가지 단편적인 정보들을 토대로 평문을 복원하는 작업 암호 시스템의 안전성 무한의 능력을 가진 컴퓨터로 시간과 비용에 제약을 받지 않는 공격에 대해 안전한 암호 시스템은 없다고 볼 수 있음 어떤 암호 시스템이 안전하다고 하는 것은 컴퓨터의 능력, 시간, 비용 등을 감안하여 현실적으로 주어진 시간 내에 그 해독방법을 알아내기가 불가능한 경우를 말함 안전하다고 믿어지는 암호가 갑자기 해독되는 경우도 있는데, 그러한 경우의 대부분은 새로운 수학적 발견에..
공격(Attacks)개요 암호 해독(암호 분석) 영화나 소설에서 보듯이 적의 암호 해독방법을 훔치거나 암호 사용자를 붙잡아 고문을 하거나 하는 방법들은 암호 해독이라고 하지 않으며, 이러한 공격에 대해 완벽하게 안전한 암호는 존재하지 않음 암호 해독이란, 주어진 암호문에 대해 여러 가지 단편적인 정보들을 토대로 평문을 복원하는 작업 암호 시스템의 안전성 무한의 능력을 가진 컴퓨터로 시간과 비용에 제약을 받지 않는 공격에 대해 안전한 암호 시스템은 없다고 볼 수 있음 어떤 암호 시스템이 안전하다고 하는 것은 컴퓨터의 능력, 시간, 비용 등을 감안하여 현실적으로 주어진 시간 내에 그 해독방법을 알아내기가 불가능한 경우를 말함 안전하다고 믿어지는 암호가 갑자기 해독되는 경우도 있는데, 그러한 경우의 대부분은 새로운 수학적 발견에..
2010.12.10 -
바이러스의 개요 정의 컴퓨터 프로그램이나 실행 가능한 부분을 변형하여, 그곳에 자기 자신 또는 자신의 변형을 복사하여 컴퓨터 작동에 피해를 주는 명령어들의 조합으로, 생물학적인 바이러스가 생물체에 침투하여 병을 일으키는 것처럼 컴퓨터 내에 침투해 자료를 손상시키거나 다른 프로그램들을 파괴하여 작동할 수 없도록 하는 컴퓨터 프로그램의 한 종류 발생 기원 1949년 폰 노이만이 발표한 논문에서 프로그램이 자기 자신을 복제하여 증식할 수 있다는 가능성을 제시한 것으로 부터 유래 실제로 미국에서 1985년 프로그램을 파괴하는 악성 컴퓨터 바이러스가 처음 보고되었고, 한국에서는 1988년 (C)BRAIN이라는 컴퓨터 바이러스가 처음으로 보고 되었음 감염 경로 바이러스의 감염경로는 정보 통신 기술의 발달과 정보 통..
바이러스 및 백신바이러스의 개요 정의 컴퓨터 프로그램이나 실행 가능한 부분을 변형하여, 그곳에 자기 자신 또는 자신의 변형을 복사하여 컴퓨터 작동에 피해를 주는 명령어들의 조합으로, 생물학적인 바이러스가 생물체에 침투하여 병을 일으키는 것처럼 컴퓨터 내에 침투해 자료를 손상시키거나 다른 프로그램들을 파괴하여 작동할 수 없도록 하는 컴퓨터 프로그램의 한 종류 발생 기원 1949년 폰 노이만이 발표한 논문에서 프로그램이 자기 자신을 복제하여 증식할 수 있다는 가능성을 제시한 것으로 부터 유래 실제로 미국에서 1985년 프로그램을 파괴하는 악성 컴퓨터 바이러스가 처음 보고되었고, 한국에서는 1988년 (C)BRAIN이라는 컴퓨터 바이러스가 처음으로 보고 되었음 감염 경로 바이러스의 감염경로는 정보 통신 기술의 발달과 정보 통..
2010.12.08