1. 정보보호의 핵심목표 세 가지와 그 의미를 쓰고, 출석수업시간에 다룬 예가 아닌 다른 특정 예를 하나 사용하여 핵심목표를 모두 적용해보세요.

정보보호의 가장 중요한 세 가지 핵심 목표는 기밀성(confidentiality), 무결성(integrity), 가용성(availability)이다.

기밀성(confidentiality)은 허락되지 않은 자가 정보의 내용을 알 수 없도록 하는 것이다. 여기서 허락되지 않은 자란 정보에 대한 접근권한이 없는 자를 의미한다. 기밀성을 지키기 위해서는 허락되지 않는 자가 정보에 아예 접근하지 못하도록 할 수도 있고, 정보에 접근하더라도 무의미한 내용만 보이도록 할 수도 있다.

무결성(integrity)은 허락되지 않은 자가 정보를 임의로 수정할 수 없도록 하는 것이다. , 정보에 대한 수정권한이 없는 자가 저장되어 있는 정보나 전달 중인 정보를 변경하지 못하게 하는 것이다. 그럼에도 불구하고 만약 허락되지 않은 자에 의한 정보의 수정이 발생했다면, 이를 확인할 수 있는 것 역시 무결성을 지키는 방법이다.

가용성(availability)은 허락된 자가 정보에 접근하고자 할 때 이것이 방해받지 않도록 하는 것이다. , 정보에 대한 접근권한이 있는 자는 필요할 때 언제든지 정보를 사용할 수 있어야 한다.

음식점에 가서 식사 후 핸드폰에 등록되어 있는 삼성페이를 통해 결제를 하려고 할 때에, 비밀번호 6자리를 입력하거나 지문인식을 통해 기밀성을 지킨다. 핸드폰에 등록되어 있는 삼성페이 앱과 연결된 신용카드 번호가 위변조 없이 카드사에 전달되어 무결성을 입증하고, 식사 후에 식당내에 설치되어 있는 카드단말기를 통해 식당과 삼성페이와 카드사가 네트워크로 정상적으로 연결되어 음식값을 지불할 수 가용성이 보장되어야 한다.

 

2. 비즈네르 암호를 이용하여 평문을 암호화하고 만들어진 암호문을 다시 복호화하세요.(과정 설명 포함). , 평문은 5글자 이상 10글자 이하로 본인이 직접 정하고, 키로 사용할 정숫값은 2개 이상 5개 이하로 역시 본인이 직접 정해야 합니다.

비즈네르 암호(Vigenere cipher)는 시프트 암호(shift cipher)를 개선한 치환법(substitution cipher) 방식이다. 시프트 암호는 평문의 각 문자를 알파벳 순서상 k(0 k 25)번째 뒤문자로 치환하는 치환법의 일종인데, 치환하는 자리 k 1개가 아닌 여러 개를 두는 것이다.

예를 들어, K = {5, 3, 7, 1}로 하였을 때, 첫번째 글자는 5자리만큼 shift된 글자를 사용하고, 두번째는 3자리, 세번째는 7자리, 네번째는 1자리 만큼 shift된 자리를 이용한다. 다섯번째부터는 k값의 첫번째인 5자리만큼 shift된 글자를 반환하여 사용한다.

K = 5(암호문)

평문문자 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
암호문문자 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

K = 3(암호문)

평문문자 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
암호문문자 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

K = 7(암호문)

평문문자 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
암호문문자 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

K = 1(암호문)

평문문자 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
암호문문자 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

 

위의 K = {5, 3, 7, 1}을 이용하여 “AMERICANO”를 비즈네르 암호(Vigenere cipher)화 하면,

A 5자리 shift, M 3자리 shift, E 7자리 shift, R 1자리 shift, I 5자리 shift,

C 3자리 shift, A 7자리 shift, N 1자리 shift, O 5자리 shift한 글자를 가져온다.

평문문자 A M E R I C A N O
k(shift자리) 5 3 7 1 5 3 7 1 5
암호문문자 F P L S N F H O T

 

결과적으로 “AMERICANO”k = {5, 3, 7, 1}로 적용하여 비즈네르 암호(Vigenere cipher)를 사용하여 암호화하면, “FPLSNFHOT”가 된다.

 

이 비즈네르 암호(Vigenere cipher)를 사용하여 추출된 암호문 문자  “FPLSNFHOT”를 다시 복호화하려면, 같은 k= {5, 3, 7, 1}를 적용하여 이번에는 left shift된 문자열을 추출한다.

K = 5(복호문)

암호문문자 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
평문문자 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

K = 3(복호문)

암호문문자 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
평문문자 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

K = 7(복호문)

암호문문자 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
평문문자 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

K = 1(복호문)

암호문문자 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
평문문자 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

 

결과적으로 “FPLSNFHOT” k = {5, 3, 7, 1}로 적용하여 비즈네르 암호(Vigenere cipher)를 사용하여 복호화하면, “AMERICANO”가 된다.

 

3. 대칭키 암호와 공개키 암호의 장단점을 비교해서 설명하세요.

대칭키 암호는 암호화와 복호화에 같은 키 하나를 사용하는 암호방식으로 대칭키 암호, 비밀키 암호, 단일키 암호, 관용 암호 등을 불린다. 암호화와 복호화 속도가 빠르지만, 암호화 키를 최초에 분배하는 시점에 유출되거나 해킹될 수 있는 키 분배의 문제가 존재하다. 대표적인 알고리즘으로 DES, AES, IDEA 등이 있다.

대칭키 암호 방식은 블록 암호와 스트림 암호 방식이 있는데, 블록 암호화는 평문을 고정된 크기의 블록으로 나우어 각 블록마다 암호화 과정을 수행하여 블록 단위로 암호문을 얻는 대칭키 암호 방식이며, 스트림 암호는 평문과 같은 길이의 키 스트림을 생성하여 평문과 키를 비트 단위로 XOR하여 암호문을 얻는 대칭키 암호방식이다.

공개키 암호는 암호화와 복호화에 두 개의 서로 다른 키를 사용하는 암호방식이다. , 암복호화에 있어서 공개키와 개인키 한 쌍의 키가 필요하다. 공개키 암호 알고리즘은 소인수분해 문제, 이산대수 문제, 타원곡선 이산대수 문제 등 다양한 일방향 함수를 통해 공개키와 개인키를 생성한다.

공개키는 누구나 공개키를 이용하여 암호화가 가능하며, 개인키는 오직 공개키를 배포한 자신만이 개인키는 이용하여 복호화가 가능하다. 공개키 암호는 키관리가 쉽고 최초의 공개키 분배에 있어서 누구나 받을 수 있는 암호화 키이기 때문에 키 분배에 있어서 문제가 되지 않는다. 단점으로는 대칭키 암호에 비해 속도가 느리다. 대표적인 알고리즘으로 RSA, ECC, ElGamal 등이 있다

 

Posted by 우라질레이터

urajilation@gmail.com
우라질레이터

달력

태그목록