Ch2 Symmetric Encryption and Message Confidentiality 요약

교재 : Network Security Essentials
prescription oakley sunglasses
2.1 Symmetric Encryption Principle
nike air jordan xii
대칭키 알고리즘은 암호화에 사용되는 가장 고전적인 방법으로 serect key, single key 암호화라고도 한다. 1970년대 공개키 알고리즘이 개발 되기 전까지 주로 사용되었으며 현재까지도 많이 사용되고 있다
대칭키 암호화에서 사용되는 5가지 핵심 요소들은 다음과 같다

  • Plain text: 암호화 되기 전에 원본 메시지
  • Cypher text:암호화된 메시지
  • Encryption algorithm: 치환과 변화을 하는 암호화 알고리즘
  • Decryption algorithm: 암호화 메시지와 키를 입력으로 받는 복호화 알고리즘으로 일반적으로 암호화 알고리즘의 역이다
  • Key: 암호화에 입력으로 사용되는 값

대칭키 알고리즘을 안전하게 사용하기 위한 두 가지 전제가 필요하다. 첫째는 강력한 알고리즘이다. 강력한이라는 추상적인 표현은 구체적으로 상대가 암호화 알고리즘을 알고 있거나, 복수의 암호화된 메시지를 가지고 있다하더라도 메시지를 복호화 할 수 없어야 하고, 키를 찾아내지 못하는 알고리즘이어야 한다. 둘째는 송신자와 수신자만 키를 안전하게 보관해야 한다.
prescription oakley sunglasses
이러한 전제를 고려할 때 네트웍상에서 어떻게 키를 안전하게 공유할 것인가 하는 문제가 있다는 것을 생각해 볼 수 있다.
air jordan Cheap
암호화 시스템은 크게 세가지 구성요소로 생각할 수 있다.

  1. 원본 메시지를 암호화 하는 연산: Substitution & Transformation
  2. 암호화 및 복호화에 사용되는 키: Symmetric & Asymmetric
  3. 원본 메시지를 암호화 하는 작업
    • Block Cipher
    • Stream Cipher

    Kerckhoff의 원리에 의하면 보안을 구성하는 이는 악의를 가진 상대가 암호 알고리즘을 알고 있다고 가정해야 한다는 것이다. 적으로부터 보안을 유지하는 유일한 방법은 키를 안전하게 지키는 것이라고 말한다.
    ray ban sunglasses On Sale
    Cryptanalysis – Codebreaking
    암호분석의 가장 단순한 형태는 brute force로 가능한 모든 경우의 수를 다 적용해 보는 것이다. 일반적으로 암호분석은 알려진 정보의 양에 따라서 공격의 형태가 달라진다.
    ray ban aviators sunglasses
    Feistel Cipher Structure

Ch1 Introduction 요약

교재 : Network Security Essentials
cheap nike air max 95
1.1 Computer Security Concepts
컴퓨터 보안을 정의하는 핵심요소 세 가지는 Confidentiality, Integrity, Availability이다. Confidentiality는 data를 허가받은 자 이 외의 사용 및 노출을 막는 것으로 privacy를 지키는 것이고, Integrity는 허가받은 자 외 다른 사람이 내용을 변경시키는 것(추가,수정,삭제 등)으로 부터 보호 하는 것이며, 마지막으로 Availability는 서비스의 사용이 안정적으로 이루어질 수 있게 보장하는 것이다.
ray ban sports sunglasses
여기에 추가로 네트워크 상에서 데이터의 송신과 수신을 거부하거나 인정하지 않는 것을 막는 Non-repudiation 또한 컴퓨터 보안의 주요한 개념 중 하나이다.
oakley crosshair sunglasses
따라서 Computer Security is PAIN; Privacy(Confidentiailty), Availability, Integrity, Non-repudiation.

컴퓨터 보안을 위협하는 정도를 사소한 공격일 경우(limited), 위협적인 공격인 경우(serious), 심각한 공격인 경우(severe, catastrophic)와 같이 크게 세 가지 범주로 구분하여 각각 Low, Moderate, High로 정의하기도 한다.

이처럼 중요한 컴퓨터 보안이 실제 겪는 어려움들이 다음과 같이 있다.

  1. 보안이 쉽지 않다는 점.
  2. 잠재적 위협을 늘 고려해야 한다는 점.
  3. 보안 절차가 직관적이지 못 하다는 점: 보안을 유지하기 위한 메커니즘의 복잡성 때문에
  4. 보안 메커니즘의 구체적인 적용을 어디에 할지가 정하는 것이 쉽지 않다는 점
  5. 다양한 알고리즘과 프로토콜 사용에 따른 표준화, 규약등이 어려운 점
  6. 시스템의 취약점을 노리는 자와 관리자의 끊임없는 싸움의 연속이라는 점
  7. 보안투자의 이점에 대한 인식이 부족하다는 점
  8. 보안은 장기적이고, 지속적인 운영이 필요하다는 점
  9. 일반적으로 시스템 설계 부터 고려되지 않는다는 점
  10. 보안성이 사용자 경험이나 이용편의를 낮춘다는 점

1.2 The OSI Security Architecture
위협과 공격의 차이를 구분하는 것. 위협은 잠재적 공격의 가능성이 존재한다는 것이며 공격은 시스템에 대한 실제적인 침해를 말한다.

보안을 OSI가 규정한 구조로 세 가지 범주로 분류하여 이해할 수 하다.

  1. Security attack
  2. Security Service
  3. Security Mechanism

1.3 Security Attack
보안공격은 다시 수동적인 공격과 능동적인 공격으로 나눌 수 있다. 수동적 공격(Passive attack)은 크게 두 가지로 Release of message contents, Traffic analysis가 있다. 전자는 전송되는 메시지의 내용을 감청하는 것이며 후자는 메시지의 내용은 보지 않지만 패킷의 전송 패턴 등을 확인하여 패킷을 분석하는 것이다.
Order air jordan
수동적 공격은 일반적으로 공격의 발생을 찾는 것이 쉽지 않기 때문에 데이터 전송 시에 공격을 차단하기 위해 암호화를 통해서 방어할 수 있다.
air jordan 11 retro
능동적 공격(active attack)은 Masqurade, Replay, Modification, Repudiation, Denial of Service 등이 있다. Masqurade는 네트웍 상의 호스트를 다른 호스트가 가장하는 것을 말한다. Replay는 수동적 공격을 통해 획득한 패킷을 허가 없이 재전송하는 것을 말한다. Modification은 메시지의 내용을 변조시키는 것이며, Repudiation은 데이터 송신 및 수신을 부인하는 것이다. 마지막으로 Denial of Service는 서비스를 제공하지 못하게 막는 공격이다.

1.4 Security Services
X.800이라는 표준에서 정의하고 있는 서비스는 다음의 6가지가 있다.

  1. Authenticaion
  2. Access Control
  3. Data Confidentiality
  4. Data Integrity
  5. Nonrepudiation
  6. Availability Service

1.5 Security Mechanisms
보안 메커니즘 역시 X.800에서 제공하는 방법으로 8가지를 제시한다.

  1. Encipherment
  2. Digital Signature
  3. Access Control
  4. Data Integriry
  5. Authentication Exchange
  6. Traffic Padding
  7. Routing Control
  8. Notarization

1.6 A Model For Network Security
ray ban prescription sunglasses
1.7 Standards