1 / 20

V. 정보 통신 보안

V. 정보 통신 보안. 1. 정보 보호와 암호. 한국디지털미디어고등학교 교사 이일욱. 정보 보호의 개념. 정보 보호는 왜 필요한가 ? 정보를 취급하는 데서 오는 취약성과 불법을 저지르는 해커들로 인하여 정보에 대한 전송 방해 , 가로채기 , 불법 수정 , 위조 등의 공격이 일어나기 때문 . 즉 , 정당한 사용자가 필요한 정보를 알 필요성이 있으나 , 알면 안되는 사람으로부터 보호해야 함. 보안에 대한 위협 유형. 정보 보호의 목적.

napua
Download Presentation

V. 정보 통신 보안

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. V. 정보 통신 보안 • 1. 정보 보호와 암호 한국디지털미디어고등학교 교사 이일욱

  2. 정보 보호의 개념 • 정보 보호는 왜 필요한가? • 정보를 취급하는 데서 오는 취약성과 불법을 저지르는 해커들로 인하여 정보에 대한 전송 방해, 가로채기, 불법 수정, 위조 등의 공격이 일어나기 때문. • 즉, 정당한 사용자가 필요한 정보를 알 필요성이 있으나, 알면 안되는 사람으로부터 보호해야 함.

  3. 보안에 대한 위협 유형

  4. 정보 보호의 목적 • 정상적인 정보시스템을 유지하여 필요한 정보를 적시적소에 정당한 사용자에게 정보의 변조, 훼손, 유출 없이 제공한다. • 개인 정보의 안정성 확보로 정보 통신망에서 벌어지는 범죄 사고를 퇴치하여 안전하고 건전한 정보 사회를 이룩한다. • 기업이나 조직, 나아가서 국가의 정보 자산 및 지적 재산권을 해킹으로 부터 안전하게 보호한다. • 기업이나 조직이 보유하고 있는 정보 자산을 파악하여 기밀 자료 분류 및 등급을 정의함으로써 경쟁 업체 및 악의의 침해로부터 기업이나 조직의 정보 자산을 보호한다.

  5. 정보 보안 운영 전략 • 정보시스템의 데이터 및 시스템 자원 등에 대한 사용권한을 꼭 필요한 사람에게만 허용 • 드나드는 정보 흐름을 감시하며 허가 받지 않은 접근은 원천 봉쇄 • 패킷을 필터로 만들고, 암호시스템 설치, 정보의 암호화

  6. 환자 암호 • 환자 암호(Substitution Cipher) = 대치 암호 • 평문 문자(암호화 되기 전의 문자)를 암호문 문자로 1:1 대응시켜 암호화 하는 방식 • 시저(Caesar)암호 : 평문과 암호문 사이의 시프트 간격이 3 • 예) korea 를 시저 암호로 변환 하면 NRUHD

  7. 시프트 암호 • 시프트(shift) 암호는 영문 문자마다 0~25의 숫자를 부여하여 나머지 연산식으로 나타낼 수 있다.(mod = modular) • C = M+K mod 26 : C는 암호문 M은 평문, K는 시프트간격, 따라서 시저암호는 M+3 mod 26이 된다 • 예) dimigo를 시저암호로 암호화 해보자.(시프트 키 = 3) • dimigo를 정수열로 변환 : 3 8 12 8 6 14(각각의 M값들) • 변환된 각 정수에 3을 더하고 26으로 나눈 나머지를 구해 변환 • 3+3 mod 26 = 6 = g , 결국 glpljr 이 구해짐

  8. 시프트 암호 해독 실습 • 시프트(shift) 암호는 누구나 충분한 시간을 들여 해독해 낼 수 있다. 이를 소모적 공격(Exhaustive key search) 이라 한다. • LRFGREQNLNYYZLGEBHOYRFFRRZRQFBSNENJNL • 위 문자는 시프트 암호화 된 암호문이다. 이를 해독해 보시오. 정답은? Yesterday all my troubles seemed so far away

  9. 환자 암호 방식 • 암호화 알고리즘과 복호화 알고리즘의 계산이 간단해야 한다. • 사용된 키나 평문을 알 수 없어야 한다. • 단점으로는 소모적 공격(Exhaustive key search)에 약하다. • 소모적 공격의 예 : 300 page <예제 2> • 다표식 환자 암호방식(Polyalphabetic substitution) : 환자표를 2회 이상 적용하는 방식 - 비게네르 암호가 대표적 • 비게네르(Blaise de Vigenere) : 프랑스의 암호학자

  10. 비게네르 암호 (예제) computer를 키워드로 하여 아래 평문을 암호화 해보자. (평문) iloveyousomuchthankyou 1. 키워드로 설정한 computer을 반복적으로 사용한다. 2. 변환표를 보고 평문 i와 키워드 c가 만나는 곳의 글자를 찾는다. 3. 나머지 문자들도 같은 방법으로 찾아낸다. 결과 : KZAKYRSLUCYJWAXYCBWNIN 4. 암호문을 해독하는 과정은 역순

  11. 비게네르 암호 복호 실습 • Keyword : dimigo • EIOSZCWPQLGMVETMTKHEQZKGRGACTUDVPEOZGIZLLFHM • 키워드가 위와 같이 주어졌을때 위의 암호문을 복호해 보시오. 정답은? BACK TO THE DAYS WHEN WE WERE SO YOUNG AND WILD AND FREE

  12. 전치 암호 • 전치암호(Transposition Cipher) = 순열 암호 • Scytale : 스파르타에서 전쟁터에 나가 있는 군대에 비밀메시지를 전할 때 사용한 암호 • 1) 전쟁터에 나갈 군대와 본국에 남아있는 정부는 각자, Scytale이라고 하는 굵기의 원통형 막대기를 나누어 갖는다. 2) 비밀리에 보내야 할 메시지가 생기면, 본국 정부의 암호 담당자는 Scytale에 가느다란 양피지 리본을 위에서 아래로 감은 다음 옆으로 메시지를 적는다.3) 리본을 풀어내어 펼치면 메시지의 내용은 아무나 읽을 수 없게 된다.4) 전쟁터에 나가있는 오로지 같은 굵기의 원통막대기를 가진 사람만이 메시지를 읽을 수 있다. 

  13. Scytale 암호 해독 실습 • I F R L L ! O O V W E E 를 해독하면... • 아래의 문자열은 Scytale 암호문이다. 해독해 보시오. • DUNMWUTOTTOHCONOIRAADOFLRTNATFTOYDYPUOWOO 정답은? Do not put off until tomorrow what you can do today

  14. Scytale 연습 2 • 글해씨도를글잘씨쓰가는이사루람어은진붓다을즉던잘지써기진만다하사다먹루를매으한필일면개요사건의없과강사게하에과만나좋는든씩다의 • 어인아며의것느이있시얼이추자으들굴보운기려리이였밤텐니 며들습에트휘자여니한안장기다다아에이낙보이랍앉살타는상 • 끊임없는정열과창조힘으로우리는이루리한국의미래이곳에서이루리우리의꿈을한국디지털미디어고등학교 (간격 8로 암호문 만들기) • 대표적인환자암호방식으로는프랑스의암호학자비게네르가고안한비게네르암호가있다고합니다(간격 7로 암호문 만들기)

  15. 단순 전치 암호 • 정상적인 평문 배열을 특정한 키의 순서에 따라 평문 배열을 재조정하여 암호화 하는 방식 • (예제) donotplaycomputergame • 1. 주어진 평문을 키의 개수인 6의 배수의 길이를 가지도록 임의로 여분의 문자인 xyz를 덧붙인다. • d o n o t p l a y c o m p u t e r g a m e x y z • 2. 여섯문자씩 묶어서 주어진 키 순서에 따라 단어의 위치를 바꿔주면 원하는 암호문을 만들수 있다. • n p d t o o y m l o a c t g p r u r e z a y m x

  16. 단순 전치 암호 복호 실습 • IRNAEFNNEDEIASRDFIDNNIIEDEXDXE • 키가 아래와 같이 주어졌을때 위의 암호문을 복호해 보시오. 정답은? A friend in need is a friend indeed

  17. Affine 암호 • 암호문 C = (P x K1 + K2) mod 26   • 단, K1 = { 1,3,5,7,9,11,15,17,19,21,23,25 } 26과 서로소인 수암호키는 곱셈암호(K1)와 덧셈암호(K2) 쌍으로 존재 (K1,K2) • (예제) YOU ARE MY HEARTBREAKER Key : (3,3) • 1. 각 알파벳을 숫자로 바꾼다. • 24 14 20 0 17 4 12 24 7 4 0 17 19 1 17 4 0 10 4 17 • 2. 바꾼 숫자 각각에 3을 곱하고 그 값에 다시 3을 더한 다음 26으로 나눈 나머지를 구한다. • 23 19 11 3 2 15 13 23 24 15 3 2 8 6 2 15 3 7 15 2 • 3. 다시 영어로 바꿔주면 XTL DCP NX YPDCIGCPDHPC

  18. Affine 암호 복호 실습 • FKTOFTSTFNHUWOB Key : (3,7) • RGWMIYGELCEIAZGNGTYDTMCDELMTLTEUDVGYABGSMPK • Key : (5, 12) • 키가 위와 같이 주어졌을때 위의 암호문을 복호해 보시오. I believe I can fly Because of you I never stray to far from the side walk 정답은?

  19. ADFGVX 암호 • 1차 세계대전에서 독일군이 사용하던 암호 • (예제) fire after 5 hours , 암호키 : christmas • 1. 표에서 해당하는 글자를 찾아 변환한다. • AX DF FX AV AA AX GD AV FX XA DD FF GF FX GA • 2. 암호키가 christmas인데 중복되는 s를 제외한 christma 가 8글자이므로 변환된 암호문을 8글자씩 나열한다. • 3. 암호키를 알파벳순으로 재배열하고 암호키의 아래열을 행으로 바꾸면 최종 암호문이 된다. • VVFX AAFG XAXF FFAX AAFX DAXF FGDG XDDA

  20. ADFGVX 암호 복호 실습 • XAAG VAGA AAAD FVDG VGGV Key : SCHOOL • 키가 위와 같이 주어졌을때 위의 암호문을 복호해 보시오. 정답은? 41 days test

More Related