본문 바로가기
반응형

전체 글95

DRM(Digital Rights Management)란? DRM(Digital Rights Management)이란? - 콘텐츠 소유자가 자신의콘텐츠에대한 제어를 할 수 있게 함- 암호기술, 키 관리 기술, 워터마킹 등 다양한 정보보호기술이 적용DRM 구성요소- 메타데이터(Metadata): 콘텐츠 생명주기 범위 내에서 관리되어야할 각종 데이터의 구조 및 정보- 패키저(Packager): 보호대상인 콘텐츠를 메타데이터와 함께 Secure Container 포맷으로 패키징하는 모듈- 시큐어 컨테이너(Secure Container): DRM의 보호 범위 내에서 유통되는 콘텐츠의 배포 단위- 식별자(Identifier): 콘텐츠를 식별하기 위한 식별자- DRM 제어기(DRM Controller): 콘텐츠가 라이선스에 명시된 범위내에서 지속적으로 보호될수있도록 프로세.. 2024. 11. 23.
[보안기사] 디지털 저작권 관리 1) 스테가노그래피 : 암호화가 아닌 메시지를 숨기는 기법2) 디지털 워터마킹 : 이미지, 오디오,비디오의 일부 비트에 저작권정보 등을 추가- 강한(강성) 워터마킹: 공격을 받으면 쉽게 파괴되거나 손상입지 않음- 약한(연성) 워터마킹: 공격을 받으면 쉽게 파괴되거나 손상 입음3) 핑거프린트: 디지털 콘텐츠에 구매자의 정보를 삽입하여 불법 유포시 최초의 배포자를 추적할수 있게 하는 기술 스케가노그래피워터마크핑거프린트은닉정보메시지판매자 정보구매자 추적 정보관심은닉메시지 검출저작권 표시구매자 추적트래킹불가가능가능불법예방 효과하중상저작권증명 효과하중상공격 강인성상대적 약함상대적 강함상대적 강 4) 디지털저작권 관리(DRM): 디지털 콘텐츠 소유자가 자신의 콘텐츠에 대한 접근을 자신 또는 위임자가 지정하는 방식으.. 2024. 11. 23.
[보안기사] 암호 알고리즘 안정성 평가 안정성이란?1) 계산적으로 안전 (암호 시스템을 공격하기 위해 필요한 계산이 커서 현실적으로 공격할 수 없는 경우)2) 공격 능력이 있어도 공격 할수 없는 경우,  - 암호 해독 비용이 암호된 정보가치를 초과  - 암호 해독시간이 정보의 유효기간을 초과 암호 알고리즘 평가 체계(CC)- 정보보호 제품 평가 인 CC(Common Criteria)를 통해 암호 알고리즘은 평가되며 각국이 독자적인 기준으로 평가- 가장 대표적인 예시로 미국 NIST가 수행하는 CMVP이며 세계적으로 인정받음암호기술 평가암호 알고리즘 이론적 안정성 평가 -> 검증된 암호모듈와 이를 탑재한 정보보호 제품 안정성 평가-> 각각의 제품으로 구성된 응용 시스템의 안정성 평가 암호모듈의 안정성 평가(CMVP)1) 1995년 7월 미국 N.. 2024. 11. 23.
[보안기사] 암호 분석 ( 암호 해독 ) 그리고 암호 분석 종류 * 암호 분석이란?- 제3자가 암호문으로부터 평문을 찾으려는 시도( 복호화 키를 찾거나 평문 내용을 알아내는 비정상적 과정)- 케르히 호프의 원리: 암호학에서 암호해독자는 현재 사용되고 있는 암호 방식을 알고 있다는 전제하에 암호 해독을 시도하는 것으로 간주. 암호화 방법을 지키기보다는 키 유출방지에 의존되어야 한다는 원리 * 공격 기법 종류1) 암호문 단독 공격(COA): 암호문을 얻어서 대응되는 평문과 키를 찾는 것2) 기지 평문 공격(KPA): 여러개의 평문/암호문을 얻음3) 선택 평문 공격(CPA): 평문을 선택하면 대응되는 암호문을 쌍으로 얻을수 있는 상황에서 해독하는 방법. 4) 선택 암호문 공격(CCA): 암호문을 선택하고 대응하는 평문을 얻을수 잇는 상황에서 해독하는 방법. Decrypti.. 2024. 11. 23.
[보안기사] 암호기술 적용 1) 대칭키 암호: 암,복호화키가 동일한 암호 알고리즘2) 비대칭키 암호: 암, 복호화키가 다른 암호 알고리즘3) 하이브리드 암호시스템: 대칭키, 비대칭키를 조합한 암호 시스템4) 일방향 해시 함수: 특정 데이터에 대해 임의 고정된 길이를 갖는 값5) 메시지 인증코드(MAC): 무결성과 인증을 제공하는 암호 기술6) 전자서명: 무결성 확인, 인증, 부인방지를 하기 위한 기술7) 의사난수(PRNG): 난수 생성 코드 2024. 11. 23.
[보안기사] 링크 암호화 / 종단간 암호화 링크 암호화종단간 암호화특징- ISP나 통신업자 암호화- 헤더를 포함한 모든 데이터를 암호화- 유저가 알고리즘 통제 불가- 사용자(프로그램)이 암호화- 헤더는 암호화하지않음- 알고리즘에 대한 통제는 사용자가 함장점- User-transparent하게 암호화되므로 운영이 간단- 트래픽 분석을 어렵게 함- 온라인으로 암호화- 사용자 인증 등 높은 수준의 보안 서비스를 제공 기능- 중간 노드에서도 데이터가 암호문으로 존재단점- 중간 노드에서 데이터가 평문 노출- 다양한 보안 서비스를 제공하는데 한계- 모든 노드가 암호화 장비를 갖추어야하므로 네트워크가 커지면 비용과다- 트래픽 분석이 취약- 오프라인으로 암호화 2024. 11. 23.
[보안기사] 암호기법 분류과 단위와 장 단점 ( 치환 암호, 전치암호 & 블록암호, 스트림 암호) 암호 기법 분류 설명예시치환 암호 (Subsitution Cipher)말그대로 치환 교환 규칙을 가지고 대응되는 문자 또는 블록으로 대체한다원본 데이터 a를 z로 치환전치 암호(Transposition Cipher)위치를 바꾸는 암호 기법af를  fa로 바꿈( 앞과 뒤 위치를 바꿈) 암호화 단위블록암호Block단위 데이터(8비트 또는 16)비트 단위로 암호 수행스트림암호1비트 또는 1바이트 단위로 순차적으로 처리해가는 암호 알고리즘 암호 단위별 장/단점구분스트림암호블록암호장점암호 속도빠름, 에러 전파없음높은 확산, 기밀성, 해시함수 등 다양하게 쓰임단점낮은 확산느린 암호화, 에러 전달사례LFSR, MUX generatorDES, IDEA, SEED, RC5, AES암호화 단위비트블록주요 대상음성, 오디오.. 2024. 11. 15.
[보안기사] 소극적 공격과 적극적 공격( passive attack & active attack) 그리고 CIA 각 공격에 대한 설명은 아래와 같다. 소극적 공격(Passive Attack)말그대로 소극적인 공격으로 정보획득이나 모니터링같은 몰래 훔쳐보거나 정보를 수집하는 기능을 함적극적 공격(Active Attack)적극적 공격으로 데이터를 변조하거나 시스템에 직접적인 해를 끼치는 공격을 함 위 공격들은 CIA기준으로 아래와 같은 공격을 수행한다. 위협 Passive(소극적) / Active(적극적)공격기밀성 (Confidentiality)소극적(Passive)Snooping(스누핑), Traffic Analysis(트래픽 분석)무결성(Integrity)적극적 (Active)Modification(변조), Masquerading(가장), Replaying(재생/재전송), Repudiation(부인)가용성(Avai.. 2024. 11. 15.
[보안기사] CIA Triad란? CIA Triad란?정보보안의 3원칙으로써 아래 첫글자를 따서 CIA라한다.Confidentiality(기밀성)Integrity(무결성)Availability(가용성)각 요소에 대한 상세 설명은 아래와 같다.요소설명적용기밀성인가된 사람, 프로세스, 시스템만이 알필요성에 근거하여 접근해야함.(비밀성 유지)접근제어, 암호화등무결성허가없이 변경되면 안됨해시, 접근제어, 메시지 인증등가용성인가된 사용자만이 접근 가능해야 함백업, 중복성 유지, 물리적 위협요소로부터 보호 CIA 각 요소에 대한 공격은 아래와 같다. 요소공격기법기밀성Snooping(스누핑), Traffic Analysis(트래픽 분석)무결성Modification(변조), Masquerading(가장), Replaying(재전송), Repudiati.. 2024. 11. 15.
반응형