일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 보안
- 네트워크
- 유니티에러
- 반도체 취업
- 에러
- 암호화
- neople
- 던파
- 반도체
- 레지스터
- MLAgent
- 유니티
- 면접
- 인터럽트
- Unity
- MuchineRunning
- 머신러닝
- 반도체 엔지니어
- memory
- 아두이노함수
- 이더리움
- 던전앤파이터
- 네트워크보안
- 네오플
- 아두이노우노
- 아두이노
- 메모리
- 게임기획
- 메타마스크
- 컴퓨터구조
- Today
- Total
Dreaming Deve1oper
암호화 본문
Insecure Communication
정보를 전달할때 누군가가 엿보거나, 엳듣고 해당 데이터를 변경해서 전달 할 수 있다.
해당 문제는 Insecure Channel(=Communication Channel)이 안전하지 않기 때문에 발생하는 문제이다.
이를 방지하기 위해서는 정보보호의 3원칙(기밀성/무결성/가용성)을 잘 지켜야한다.
※Communication Channel(사람의 음성, 인터넷 편지 등)
■통신채널(Insecure Communication)
유/무선 두가지 채널이 존재하며 두가지 모두 절대 안전한 채널은 아니다.
- 유선채널
대표적인 유선채널으로 전화선이 있다. 전신주에 올리가 전화선의 피복을 벗겨 해당 선에 신호를 들을 수 있는 전기를 연결하면, 간단하게 음성 채널을 엿들을 수 있다.
- 무선 채널
대표적인 무선채널으로 wi-fi가 있다. wi-fi는 2.4GHz 주파수 대역을 사용하는 비인가 대역으로 안전하지 않다. 우리가 가정집에서 사용하는 물건 중 2.4GHz 주파수 대역을 가진 대표적인 물건으로는 무선공유기, 전자레인지 등이 있다. 해당 대역을 사용하는 제품들이 하나의 장소에서 공존한다는 의미이다. 이는 물리적인 신호 개념에서 신호 간 간섭이 가능하고 이를 통해 충돌 또한 발생 가능하다. 비인가 대역이기에 해당 대역을 누구나 마음대로 사용할 수 있다. 다시말해, 누군가가 악의적인 목적을 가지고 주변에 동일한 주파수를 가지는 서비스 혹은 통신을 방해할 수 있다는 이야기이다.
※비인가 대역
누구든 2.4GHz, 5GHz 대역은 나라에게 허가를 받지 않고, 돈을 지불하지 않고 사용 가능한 채널을 의미한다. 대표적인 것으로 wi-fi, 블루투스 등이 있다.
▶ Jamming Signal (무선 방해신호)
- 드론을 통한 사생활 침해, 테러 등을 방지
■ Cryptographic Protocol Regulations (암호화 프로토콜 규정)
- 메시지를 대상으로 전송해야 한다.
- 오직 수신자/발신자만 메시지를 볼 수 있어야 한다.
- 발신자의 신분을 증명할 수 있어야 한다.
- 메시지의 정보가 중간에 변경, 추가, 삭제, 검출되지 않아야 한다. (발생시 해당 메시지 폐기)
- 메시지의 송수신은 한차례만 이루어져야 한다.
■ Terminology (용어) → 매우 중요 앞으로 계속 나올 용어들
- Plaintext [cleartext/평문]: 본래 형식의 메시지로 음성으로 전하는 정보를 의미.
- Ciphertext [암호문]: 암호화된 메시지로 Plaintext가 특정한 메서드를 사용하여 암호화된 것.
- Encryption [암호화]: 메시지의 정보를 숨기기 위함이며 Ciphertext를 변환하는 과정.
- Cipher [암호]: 암호화를 수행하는데 사용하는 알고리즘으로 Encryption(암호화) Decryption(복호화) 사용하는데 필요. (Encryption↔Decryption)
- Decryption [복호화]: 과정을 통해 Plaintext(평문)을 얻는 것.
- Cryptograpgy : 메시지의 보안 기술.
- Cryptanalysis [암호해독]: 암호화된 것을 깨고 분석하는 것.
- Cryptology [암호학]: Cryptograpgy와 Cryptanalysis(암호해독)를 합친 것.
암호화와 복호화의 관계 도식화
사용자가 생성한 평문 전송 > 전송하기 전에 암호화 거침 > 암호문 생성 > 생성된 암호문을 네트워크를 통해 목적지로 전송 > 목적지에 전달이 되면, 수신한 암호문을 복호화하여 본래의 평문으로 복원
추가 요구사항
Autentication [인증]
┗ Between communicating parties (상호신뢰)
┗ Third-party authentication (제3자의 인증)
Non-repundiation: 수신된 정보를 훼손한 것에 대한 부인 방지
┗ 비대칭키 암호화에 의해 차단됨
Integrity verification [무결성]: 내가 전송한 데이터가 중간과정에서 수정이나 변경과정없이 전달됐음을 증명
┗ Hash value를 동봉해 전달하면, 중간과정 중 조금이라도 데이터가 변경될 시 수신단에서 데이터의 무결성 검증 가능
Key distribution
┗ Secret Key, 대칭키 [source distribution]: Sender와 Reciever가 동일한 키를 가지고 있어야만 암호화된 것을 복호화 할 수 있으며 키가 안전하게 배포되지 않으면 무용지물임
┗ Public Key, 비대칭키 [reliable distribution]: 제3자의 기관을 통해 신뢰할 수 있는 배포가 이루어짐
※ 대칭키의 암호화가 강력하고 간단하지만 키 배포에 어려움에 있기 때문에 비대칭키 암호화는 대칭키 암호화의 단점을 해결하기 위해 만들어진 것이다.
- 암호화 과정 [ C=E(K, P) ]
Sender에서 평문을 생성 > 암호화 거침 > 암호문을 통해 키와 평문 생성 > 암호문 생성
- 복호화 과정 [ P=D(K, C) ]
암호화된 암호문을 복호화 > 복호화를 통해 키와 암호문 생성 > 평문 생성
- 양방향 통신방식
키(Key)가 1개 필요
sender에서 수신자의 public key를 통해 암호화 후 전송 > public key에 대응하는 private key로만 복호화가 가능 (수신자만 복호화가 가능하다)
▶차이점
Public Key [대칭키]: 키 1가지 사용
Private Key [비대칭키]: 키를 최소 2가지 이상 사용
■ Security Objectives (정보보안의 목표)
- Confidentiality [기밀성]
- Integrity [무결성]
- Availability [가용성]
- Authenticity [인증성]
- Non-repudiation [부인방지]
'네트워크 보안' 카테고리의 다른 글
Key Distribution (0) | 2021.10.16 |
---|---|
Cryptography_Symmetric Key_3 (0) | 2021.10.16 |
Cryptography_Symmetric Key_2 (0) | 2021.10.13 |
Cryptography_Symmetric Key (0) | 2021.10.12 |
정보 보호의 정의와 3원칙 (0) | 2021.10.10 |