스트림 기반 암호화
평문과 키 스트림을 XOR하여 생성, 매우 빠른 속도지만 약한 암호화
ex) 음성또는 영상 스트리밍 전송에 사용
블록 기반 암호화
평문을 일정한 크기의 블록으로 잘라낸 후 암호화 알고리즘을 적용
8/16비트 비례(아스키/유니코드), 반복적으로 암호화 과정을 수행
링크 암호화(Link Encryption)
물리 계층(Physical Layer)에서 암호화가 이루어지고 링크 간에서만 암호화
전체 패킷을 암호화하고 각 홉에서 해독
종단 간 암호화(End-to-End Encryption)
애플리케이션 계층(Application Layer)에서 암호화
헤더나 트레일러를 암호화하지 않아 각 홉에서 해독할 필요 없음.
대치 암호(Substitution ciphers)
하나의 기호를 다른 기호로 바꾸는 방식
1. 단일 문자 대치(Monoalphabetic Substitution)
임의의 문자에 임의의 알파벳을 대칭시켜 암호화를 수행 (시저 암호화)
해독- 빈도수 분석법: 맞춤법과 많이 나오는 알파벳을 기준으로 복호화
2. 다중문자 대치(Polyalphabetic Substitution)
각 문자는 다른 대치를 가지며 평문 문자와 암호문 문자 관계는 일대다대응 관계를 가진다.
(1) 비즈네르 암호화
각 평문 문자와 암호화 문자열을 결합하여 변경하는 방식
예를 들어 Tistory and Daum 을 암호화하기 위해 Kakaotalk을 쓴다면 아래와 같다.
< 평문 > < 키 >
t |
i |
s |
t |
o |
r |
y |
a |
n |
d |
k |
a |
k |
a |
o |
t |
a |
l |
k |
k |
a |
u |
m |
z |
x |
i |
w |
g |
h |
y |
(m이 끝나는 뒤로부터는 아무 문자나 집어 넣는다.)
각각의 평문과 키는 a=0, b=1, c=3 등으로 전환되어 서로 더해져 숫자에 대응하는 알파벳으로 변경된다. 26을 넘을 경우 26을 빼준다.
해독- 19세기 찰스 배비지가 빈도 분석법을 통한 규칙성을 찾는 방법으로 복호화
(2) 플레이페어(Playfair) 암호화
한 번에 두 자씩 암호화, 5x5 행렬에 기초하여 암호판을 만들고 중복된 철자를 제외
암호판의 처음은 키워드 철자로 채우며 남는 암호판은 키워드를 제외한 알파벳을 순서대로 좌에서 우, 위에서 아래로 채운다. (단 I와 J는 한 문자로 취급)
예제> 키워드 'dxum'
d |
x |
u |
m |
y |
c |
f |
g |
w |
t |
s |
b |
m |
i/j |
r |
o |
평문: Tistory > TI ST OR YX (y 뒤는 없으므로 아무 문자를 넣는다)
- 같은 가로줄에 있는 경우: 두 글자를 오른쪽으로 한 칸씩 밀어 암호문 작성
- 같은 세로줄에 있는 경우: 두 글자를 아래로 한 칸씩 밀어 암호문 작성
- 대각선: 대각선에 있는 문자들로 암호문 작성
TI > AC ST > WB OR > IM YX > CD
암호문: AC WB IM CD
TISTORYX > ACWBIMCD
해독- 동일한 키워드를 사용한 암호판을 작성하고 두 글자씩 분리하여
같은 가로줄에 있는 경우 왼쪽으로 한 칸씩 밀어낸다.
같은 세로줄에 있는 경우 위쪽으로 한 칸씩 밀어낸다.
키워드가 있다면 쉽게 복호화가 가능하다.
전치 암호(Transposition ciphers)
그 기호의 위치를 바꾸는 방식으로 기호를 재정렬시킨다.
1. The Rail Fence 암호화
깊이에 따라 평문을 세로로 나열하고 암호문을 가로로 읽어서 만드는 방식의 암호화 방식
일회용 패드(One-Time Pads)=버넘 암호화(Vernam Cipher)
반복되지 않는 문자로 생성된 무작위 발생 문자로 이루어진 키를 사용하는 것
- 무작위 암호화 키
- 노출에 대해 물리적으로 보호
- 오직 한 번만 사용 가능
- 키는 최소한 암호화
짧은 메세지를 위해서만 사용하고 깨지지 않은 암호체계로 암호 분석이 불가능하지만
알고리즘이 의존하는 매우 긴 키를 생성하고 배포하기 어렵다.
스테가노그래피(Steganography)
공개적으로 정보가 있다는 사실 자체를 숨기는 기술
- 삽입 용량: 적절한 크기의 메세지
- 삽입정보의 비인지성(Imperceptibility)
- 제거 공격에 대한 저항성(removal resitance)
워터마크(Watermark)
원본의 내용에 저작권정보를 사용자가 인식하지 못하도록 디지털 콘텐츠에 삽입하는 기술
핑거프린팅(Fingerprinting)
디지털 콘텐츠에 저작권 정보와 구매한 사용자의 정보 삽입
코드(Codes)
미리 약속된 정보를 전달하는 방식으로 노력과 시간에 최소화되어 사용될 필요성이 있다.
'사이버보안 1학년 1학기 > CISSP' 카테고리의 다른 글
침입 방지/탐지 시스템(IPS와 IDS), 방화벽(Firewall) 설명 (0) | 2014.06.12 |
---|---|
접근통제의 종류: 임의적 접근통제(DAC), 강제적 접근통제(MAC), 역할기반 접근통제(RBAC) (0) | 2014.06.12 |
암호학(Cryptography)의 개념과 역사 (0) | 2014.06.11 |
Port(포트), TCP/UDP, MAC 주소 - simple (0) | 2014.04.22 |
분산 서비스 거부 공격(DDOS)과 스푸핑(Spoofing) (0) | 2014.04.22 |