본문 바로가기
반응형

자격증9

[보안기사] 암호기술 적용 1) 대칭키 암호: 암,복호화키가 동일한 암호 알고리즘2) 비대칭키 암호: 암, 복호화키가 다른 암호 알고리즘3) 하이브리드 암호시스템: 대칭키, 비대칭키를 조합한 암호 시스템4) 일방향 해시 함수: 특정 데이터에 대해 임의 고정된 길이를 갖는 값5) 메시지 인증코드(MAC): 무결성과 인증을 제공하는 암호 기술6) 전자서명: 무결성 확인, 인증, 부인방지를 하기 위한 기술7) 의사난수(PRNG): 난수 생성 코드 2024. 11. 23.
[보안기사] 링크 암호화 / 종단간 암호화 링크 암호화종단간 암호화특징- ISP나 통신업자 암호화- 헤더를 포함한 모든 데이터를 암호화- 유저가 알고리즘 통제 불가- 사용자(프로그램)이 암호화- 헤더는 암호화하지않음- 알고리즘에 대한 통제는 사용자가 함장점- User-transparent하게 암호화되므로 운영이 간단- 트래픽 분석을 어렵게 함- 온라인으로 암호화- 사용자 인증 등 높은 수준의 보안 서비스를 제공 기능- 중간 노드에서도 데이터가 암호문으로 존재단점- 중간 노드에서 데이터가 평문 노출- 다양한 보안 서비스를 제공하는데 한계- 모든 노드가 암호화 장비를 갖추어야하므로 네트워크가 커지면 비용과다- 트래픽 분석이 취약- 오프라인으로 암호화 2024. 11. 23.
[보안기사] 암호기법 분류과 단위와 장 단점 ( 치환 암호, 전치암호 & 블록암호, 스트림 암호) 암호 기법 분류 설명예시치환 암호 (Subsitution Cipher)말그대로 치환 교환 규칙을 가지고 대응되는 문자 또는 블록으로 대체한다원본 데이터 a를 z로 치환전치 암호(Transposition Cipher)위치를 바꾸는 암호 기법af를  fa로 바꿈( 앞과 뒤 위치를 바꿈) 암호화 단위블록암호Block단위 데이터(8비트 또는 16)비트 단위로 암호 수행스트림암호1비트 또는 1바이트 단위로 순차적으로 처리해가는 암호 알고리즘 암호 단위별 장/단점구분스트림암호블록암호장점암호 속도빠름, 에러 전파없음높은 확산, 기밀성, 해시함수 등 다양하게 쓰임단점낮은 확산느린 암호화, 에러 전달사례LFSR, MUX generatorDES, IDEA, SEED, RC5, AES암호화 단위비트블록주요 대상음성, 오디오.. 2024. 11. 15.
[보안기사] 소극적 공격과 적극적 공격( passive attack & active attack) 그리고 CIA 각 공격에 대한 설명은 아래와 같다. 소극적 공격(Passive Attack)말그대로 소극적인 공격으로 정보획득이나 모니터링같은 몰래 훔쳐보거나 정보를 수집하는 기능을 함적극적 공격(Active Attack)적극적 공격으로 데이터를 변조하거나 시스템에 직접적인 해를 끼치는 공격을 함 위 공격들은 CIA기준으로 아래와 같은 공격을 수행한다. 위협 Passive(소극적) / Active(적극적)공격기밀성 (Confidentiality)소극적(Passive)Snooping(스누핑), Traffic Analysis(트래픽 분석)무결성(Integrity)적극적 (Active)Modification(변조), Masquerading(가장), Replaying(재생/재전송), Repudiation(부인)가용성(Avai.. 2024. 11. 15.
반응형