본문 바로가기
반응형

자격증9

DRM(Digital Rights Management)란? DRM(Digital Rights Management)이란? - 콘텐츠 소유자가 자신의콘텐츠에대한 제어를 할 수 있게 함- 암호기술, 키 관리 기술, 워터마킹 등 다양한 정보보호기술이 적용DRM 구성요소- 메타데이터(Metadata): 콘텐츠 생명주기 범위 내에서 관리되어야할 각종 데이터의 구조 및 정보- 패키저(Packager): 보호대상인 콘텐츠를 메타데이터와 함께 Secure Container 포맷으로 패키징하는 모듈- 시큐어 컨테이너(Secure Container): DRM의 보호 범위 내에서 유통되는 콘텐츠의 배포 단위- 식별자(Identifier): 콘텐츠를 식별하기 위한 식별자- DRM 제어기(DRM Controller): 콘텐츠가 라이선스에 명시된 범위내에서 지속적으로 보호될수있도록 프로세.. 2024. 11. 23.
[보안기사] 디지털 저작권 관리 1) 스테가노그래피 : 암호화가 아닌 메시지를 숨기는 기법2) 디지털 워터마킹 : 이미지, 오디오,비디오의 일부 비트에 저작권정보 등을 추가- 강한(강성) 워터마킹: 공격을 받으면 쉽게 파괴되거나 손상입지 않음- 약한(연성) 워터마킹: 공격을 받으면 쉽게 파괴되거나 손상 입음3) 핑거프린트: 디지털 콘텐츠에 구매자의 정보를 삽입하여 불법 유포시 최초의 배포자를 추적할수 있게 하는 기술 스케가노그래피워터마크핑거프린트은닉정보메시지판매자 정보구매자 추적 정보관심은닉메시지 검출저작권 표시구매자 추적트래킹불가가능가능불법예방 효과하중상저작권증명 효과하중상공격 강인성상대적 약함상대적 강함상대적 강 4) 디지털저작권 관리(DRM): 디지털 콘텐츠 소유자가 자신의 콘텐츠에 대한 접근을 자신 또는 위임자가 지정하는 방식으.. 2024. 11. 23.
[보안기사] 암호 알고리즘 안정성 평가 안정성이란?1) 계산적으로 안전 (암호 시스템을 공격하기 위해 필요한 계산이 커서 현실적으로 공격할 수 없는 경우)2) 공격 능력이 있어도 공격 할수 없는 경우,  - 암호 해독 비용이 암호된 정보가치를 초과  - 암호 해독시간이 정보의 유효기간을 초과 암호 알고리즘 평가 체계(CC)- 정보보호 제품 평가 인 CC(Common Criteria)를 통해 암호 알고리즘은 평가되며 각국이 독자적인 기준으로 평가- 가장 대표적인 예시로 미국 NIST가 수행하는 CMVP이며 세계적으로 인정받음암호기술 평가암호 알고리즘 이론적 안정성 평가 -> 검증된 암호모듈와 이를 탑재한 정보보호 제품 안정성 평가-> 각각의 제품으로 구성된 응용 시스템의 안정성 평가 암호모듈의 안정성 평가(CMVP)1) 1995년 7월 미국 N.. 2024. 11. 23.
[보안기사] 암호 분석 ( 암호 해독 ) 그리고 암호 분석 종류 * 암호 분석이란?- 제3자가 암호문으로부터 평문을 찾으려는 시도( 복호화 키를 찾거나 평문 내용을 알아내는 비정상적 과정)- 케르히 호프의 원리: 암호학에서 암호해독자는 현재 사용되고 있는 암호 방식을 알고 있다는 전제하에 암호 해독을 시도하는 것으로 간주. 암호화 방법을 지키기보다는 키 유출방지에 의존되어야 한다는 원리 * 공격 기법 종류1) 암호문 단독 공격(COA): 암호문을 얻어서 대응되는 평문과 키를 찾는 것2) 기지 평문 공격(KPA): 여러개의 평문/암호문을 얻음3) 선택 평문 공격(CPA): 평문을 선택하면 대응되는 암호문을 쌍으로 얻을수 있는 상황에서 해독하는 방법. 4) 선택 암호문 공격(CCA): 암호문을 선택하고 대응하는 평문을 얻을수 잇는 상황에서 해독하는 방법. Decrypti.. 2024. 11. 23.
반응형