우리나라에서 가장 많이 발생하는 바이러스 피해 사례 1위가 무엇인지 여러분은 알고 계시나요? 

바로 USB 바이러스, 즉 오토런 바이러스라고 합니다. 

 

휴대가 간편하여 주요 저장매체로 활용되는 USB는 특정 파일을 다운로드 하거나 저장이 아닌 단순히 PC에 꽂는 것만으로도 자동으로 복제되어 감염시키는데요. 그 종류도 다양하게 급증하고 있다고 합니다. 

오토런 바이러스가 어떤 바이러스이고, 이 바이러스로부터 컴퓨터를 안전하게 보호할 수 있는 방법이 무엇인지 소개해드리려고 합니다. 

 

먼저, 오토런(Autorun, 자동실행)은 CD 또는 USB를 PC와 연결시켰을 때 안에 있는 특정 프로그램을 편리하게 사용할 수 있도록 자동으로

실행하는 기능인데요.

 

오토런 바이러스(Autorun Virus)는 'autorun.inf' 파일이나, 시스템의 레지스트리에 등록되어 자동 실행되도록 설정된 악성코드이며, 주로 USB같은 이동식 디스크에 복사되어 전파되는 바이러스입니다. 

 

PC에 설치된 바이러스 백신 프로그램들이 연결된 USB를 검사하기도 전에 악성코드가 실행되기 때문에 사용자들은 속수무책으로 당할 수밖에 없는데요. 사실, 오토런 기능 자체는 바이러스에 연관된 나쁜 기능이 아닌 사용자들의 편의를 위해 만들어진 기능이지만 이를 악용해 악성코드를 심는 사례들이 생겨나면서 오토런에 대한 인식이 바뀌게 되었다고 하네요.

 

 

일단 오토런 바이러스에 감염되면, PC 작동 자체에는 크게 영향을 미치진 않지만 PC 사용에 있어서 불편함을 초래하는 악성행위를 합니다. 

시스템이 감염되었을 때는 Windows Explorer에서 오른쪽 버튼을 눌렀을 때 메뉴에서 글씨가 깨져서 나오거나, 숨김 파일 및 폴더 표시, 보호된 운영 체제 파일 숨기기 설정이 변경되지 않으며, 내 컴퓨터에서 저장 장치를 눌렀을 때 새 창에서 열리는 증상을 볼 수 있습니다. 이동식 저장소(USB뿐만 아니라 외장하드, 핸드폰, 메모리카드 등)가 감염되었을 때는 Autorun.inf 파일과 정체를 알 수 없는 실행 파일(*.exe)들이 생기고, 폴더 중에 RECYCLER라는 폴더가 생기게 됩니다. 

 

오토런 바이러스는 삭제해도 계속 생성이 되는 끈질긴 바이러스이기 때문에 웬만한 백신 프로그램으로도 치료가 잘 되질 않는데요, 다음 단락에서 오토런 바이러스 예방법과 치료 방법에 대해 알아보도록 하겠습니다.

 

오토런 바이러스를 예방하는 일차적 방법은 위에서 언급된 이동식 저장소가 PC와 연결되면 자동 실행시키는 기능인 오토런이라는 기능을 사용하지 않는 것인데요. 

 

이동식 저장소의 오토런 기능을 미사용으로 설정해 오토런 바이러스가 실행될 틈을 주지 않으면 됩니다. 또한, USB가 오토런 바이러스에 감염된 상태라면 마우스 우클릭 후 ‘열기’ 를 통해 USB 드라이브에 접속하시기 바랍니다. 

 

Solution:

이동식 저장소가 오토런 바이러스에 걸렸을 때는 사실 포맷하는 방법이 가장 좋지만 저장해둔 많은 데이터를 다시 옮겨야 하는 번거로움을 겪어야 합니다. 그러나 차선책으로 V3 등의 일반 안티 바이러스 프로그램과 USB on 2.0 프로그램을 다운받아서 바이러스를 치료하고 자동 실행 기능을 막아 오토런 바이러스가 침투하지 못 하도록 한다면 좀 더 안전하게 USB를 사용하실 수 있을 겁니다.

 


출처: https://blog.skbroadband.com/2755 [SK브로드밴드 공식 블로그]

국가마다 서로 다른 정보 보호시스템 평가기준을 연동하고 평과결과를 상호인증하기 위해 제정된 국제표준 평가기준이다. 

ISO에서 국제표준(IEC 15408)으로 1999년 9월 승인되었다.

 

현존하는 평가기준과 조화를 통해 평가결과를 상호인정(CCRA)하는 구조로 정보보호시스템의 수출입에 소요되는 인증비용 절감으로 국제유통 촉진, 정보보호시스템 보안등급 평가에 신뢰성을 부여한다.

 

평가수행지침으로 CEM(Common Evaluation Methodology) 문서가 있으며, 인증서는 CCRA(CC Recognition Arrangement)에 가입되어야 효력을 발휘한다. 평가인증 결과를 국가 간 상호인증하도록 하는 협정(CCRA, Comon Criteria Recognition Arrangement)이 미국, 영국, 프랑스등을 중심으로 시작되었다.

TCSEC와 다르게 단일평가 기준으로 다양한 정보보호 제품을 평가한다.

소개 및 일반모델, 보안 기능 요구사항, 보증 요구사항 등으로 이루어지고 등급은 7개로 나뉜다.

 

Evaluation Assurance Level
EAL0등급(부적절-무등급 취급)

CC의 등급별 보안 수준- EAL1(기능시험) ~ EAL7급(정형적 보증) 7개

CC의 구성요소

출처: jjinfotech.tistory.com/79


'CS > 보안' 카테고리의 다른 글

오토런 바이러스  (0) 2020.05.29
시스템 보안 - LSA, SAM, NTLM, SRM  (0) 2020.05.29
암호화 알고리즘 종류  (0) 2020.03.18
보안 - 비공개 키 & 공개 키 암호화  (0) 2020.02.29

LSA, SAM, NTLM, SRM

윈도우 시스템에서 사용자 계정과 패스워드 인증을 위해 서버나 도메인 컨트롤러에 증명하는 Challenge & Response 기반의 인증 프로토콜은?
① LSA ② SAM ③ NTLM ④ SRM


LSA (Local Security Authority)

윈도즈 기반의 로컬 시스템에서 로컬 보안 정책과 사용자 인증을 담당하는 서브 시스템. 사용자 정보와 보안 권한에 관한 정보를 가진 토큰을 생성하며, 감사 메시지를 생성하고 기록하는 일을 한다. 윈도우즈 닷넷 서버군 운영 체계와 윈도즈 XP, 윈도즈 2000, 윈도즈 NT 운영 체계에서 사용된다.

SAM (보안 응용 모듈, Secure Application Module, Secure Access Module)

스마트 카드 보안 응용 모듈

카드 판독기 내부에 장착되어 카드와 단말기의 유효성을 인증하고 통신 데이터를 암호화하여 정보의 노출 방지 및 통신 메시지의 인증 및 검증을 하며, 또한 카드에서 이전된 전자적인 가치를 저장하기도 한다. SAM은 일반적으로 하드웨어의 형태로 존재하지만 소프트웨어적인 형태로도 존재하며, 인터넷 전자상거래 시, 또는 PC 사용 시 프로그램 안에 카드 인증용 SAM을 내장하기도 한다.

SRM (보안 참조 모니터, Security Reference Monitor, SRM)

사용자가 특정 객체에 액세스할 권리가 있는지, 또 해당 객체에 특정 행위를 할 수 있는지를 검사하는 기능접속 확인과 보안 정책 및 사용자 인증을 위한 감사를 시행하며, 사용자가 파일이나 디렉터리에 접근하면 사용자의 계정을 검사해서 접근 허용 여부를 결정하고 필요 시 그 결과를 감사 메시지로 생성한다. 보안 참조 모니터(SRM)는 자원 형태에 상관 없이 시스템 전체에서 동일하게 보호될 수 있도록 접근 확인 코드를 가지고 있다.

NTLM (NT Lan Manager)

Challenge-Response Mechanism 인증 방식

요청, 응답의 과정을 위해 사용자 암호를 요구한다. 이 후 서버는 클라이언트로부터 암호를 요구하지 않고 클라이언트를 식별할 수 있게 된다. 만약 클라이언트가 시스템 계정으로 실행 중이라면 인증 정보를 보낼 수가 없기 때문에 인증은 실패하게 된다. 

Kerberos

Trust-Third-Party Scheme 인증 방식

표준 프로토콜로 네트워크에서 클라이언트와 서버를 상호 인증하는 방식. 세 가지 주 요소는 KDC(Key Distribution Center), 클라이언트, 접근할 서비스를 가지는 서버이다. KDC는 도메인 컨트롤러의 일부로서 설치되며 다음 두 가지 기능을 수행한다.

AS(Authentication Service), TGS(Ticket-Granting Service) 

 

 

 

 

 

 

'CS > 보안' 카테고리의 다른 글

오토런 바이러스  (0) 2020.05.29
국제공통평가기준 (Common Criteria, CC)  (0) 2020.05.29
암호화 알고리즘 종류  (0) 2020.03.18
보안 - 비공개 키 & 공개 키 암호화  (0) 2020.02.29

블록 암호

블록 암호(Block Cipher)란 평문을 블록 단위로 암호화하는 대칭키 암호 시스템입니다. 대칭키 암호 시스템은 암호화와 복호화를 할 때 동일한 키가 사용되는 암호 시스템입니다. 반대로 암호화와 복호화를 할 때 동일하지 않은 키가 사용되지 않는 공개키 암호 시스템도 존재하는데, 공개키 암호 시스템 보다는 대칭키 암호 시스템이 우리의 직관과 조금 더 맞는 시스템일 것입니다. 

 

블록 단위로 암호화를 한다는 의미는 암호화 방식을 정할 때 임의의 길이의 평문에 대해 고민할 필요가 없이 고정된 길이의 각 블록을 암호화하는 방식만 정하면 됩니다. 대표적인 블록 암호로는 DES, AES가 있고 DES는 블록의 크기가 64비트, AES는 128/192/256비트입니다.

DES

DES(Data Encryption Standard)는 64비트 블록 단위를 암호화하는 알고리즘으로, 1975년에 IBM에서 개발했고 1979년에 미국에서 국가 표준으로 지정되었습니다. DES 알고리즘에서 활용되는 키는 56비트이고 암호를 만들 당시에는 충분한 길이였으나 컴퓨터의 성능이 점차 개선됨에 따라 DES는 자체적인 취약점이 발견되지 않았음에도 불구하고 키가 짧아 2016년에 들어서는 GeForce GTX 1080 Ti GPU로 모든 키를 30일 이내에 확인할 수 있는 상황이 되어 더 이상 제 기능을 할 수 없는 암호 알고리즘이 되었습니다.

3DES

DES는 1997년 RSA Security에서 제시한 DES Challenges가 깨지고, 1998년 DES에 최적화된 하드웨어로 56시간만에 키를 찾는 등의 일이 계속 발행하면서 대체할 필요성이 제기되었습니다. 그로 인해 1997년 NIST는 DES를 대체할 AES(Advanced Encryption Standard)를 공모하지만, AES가 선정되기 전까지 임시로 DES를 변형해 3DES를 만들어 더 안전하도록 만들었습니다. 3DES는 DES의 서로 다른 키 3개를 정해 DES를 3번 수행하는 알고리즘입니다.

 

구체적으로 키 에 대해 입니다. 굳이 에 대해  대신 를 하는 이유는 3DES를 이용해 DES를 키 로 암호화하고 싶을 때 를 모두 로 두면 되므로 backward compatibility를 제공하기 위해서입니다. 이를 통해 키의 길이를 56비트에서 168비트로 늘이는 효과를 낼 수 있습니다. 그러나 3DES를 공격하는 시간복잡도가 로 늘어나지는 않고 대략  정도입니다. 이는 MITM(Meet In The Middle Attack) 때문입니다. 2DES가 DES에 비해 그다지 안전하지 않은 이유 또한 2DES는 키의 길이가 2배이지만 MITM으로 인해  정도로밖에 시간복잡도가 늘지 않기 때문입니다. MITM에 대한 자세한 설명은 생략하겠습니다.

 

3DES는 DES를 3번 적용하기 때문에 속도가 느리고 뒤에 소개할 AES보다 덜 안전하지만, DES만큼 개인이 하루 내로 키를 복원할 수 있는 정도는 아니기 때문에 Microsoft Outlook, Firefox, OpenSSL 등에서도 3DES는 여전히 사용할 수 있습니다.

AES

AES는 DES가 더 이상 안전하지 않게 되면서 NIST가 주최한 공모전에서 선정된 Rijndael 알고리즘입니다. AES는 공모전에 출품된 수많은 후보 중에서 안전한 정도, 속도, 소프트웨어/하드웨어 퍼포먼스 등을 종합적으로 고려해 선정된 알고리즘이고 현재까지도 Full Round에 대해서는 전수조사보다 겨우 4배정도 빠른 방법만이 찾아졌을 뿐 밝혀진 효과적인 공격이 없기 때문에 안전합니다.

 

DES가 Feistel 구조를 사용한 것과 같이 AES는 SPN(Substitution-Permutation Network) 구조를 사용합니다. SPN 구조는 별다른게 아니라 Substitution과 Permutation을 여러 라운드에 걸쳐 적용하는 구조입니다. Substitution과 Permutation은 고전 암호에서도 찾아볼 수 있는 기법이기에 SPN 구조가 과연 안전한가 의문이 들 수도 있지만 중간에 키를 XOR해가며 여러 라운드에 걸쳐 사용하면 굉장히 공격하기가 어려운 구조가 만들어집니다. AES는 블록 크기가 16바이트로 이를 의 이차원 행렬로 만들어 Substitution과 Permutation을 수행합니다. 

공개키 암호

공개키 암호는 대칭키 암호의 키 전달에 있어서 취약점을 해결하고자 한 노력의 결과로 탄생한 암호 방식입니다. 공개키 암호는 한 쌍의 키가 존재하며, 하나는 특정 사람만이 가지는 개인키(또는 비밀키)이고 다른 하나는 누구나 가질 수 있는 공개키입니다.

 

개인키로 암호화 한 정보는 그 쌍이 되는 공개키로만 복호화 가능하고, 반대로 공개키로 암호화 한 정보는 그 쌍이 되는 개인키로만 복호화가 가능합니다. 즉 공개키 암호 방식은 암호화할 때 사용하는 암호키와 복호화할 때 사용하는 암호키가 서로 다르기 때문에 비대칭키 암호라고도 합니다. 공개키 암호는 키 전달 문제를 해결했지만 암호화, 복호화를 위해 복잡한 수학연산을 수행하기 때문에 대칭키에 비해 속도가 느립니다. 대칭키 암호의 장점과 공개키 암호의 장점을 채택하여 용량이 큰 정보는 대칭키로 암호화하고, 암호화에 사용된 대칭키는 공개키로 암호화하여 대상에게 전달하는 하이브리드 암호화 방법이 일반적으로 활용되고 있습니다.

RSA

RSA란? RSA는 대표적인 공개키 암호로서 Diffie와Hellman의 공개키 암호 개념을 기반으로MIT공대 연구팀 소속의 세 학자Rivest, Shamir, Adleman에 의해 탄생되었고, RSA이름은 세 학자 이름의 머리글자를 따서 만든 명칭입니다. RSA는 큰 수의 소인수분해가 매우 어렵다는 것을 기반으로 만들어 졌습니다. 즉 n=p*q일 때, p와 q로 n을 구하기는 쉬우나 n으로 p와 q를 찾기 힘들다는 소인수분해의 어려움을 이용하였습니다.   RSA 알고리즘 RSA 알고리즘을 확인하기 전에 RSA 알고리즘에서 사용하는 표기법에 대해 알아보겠습니다. RSA 알고리즘에서 사용하는 표기법은 다음과 같습니다.

ECC

블록체인을 공부하다 보면 자주 접하는 암호화 알고리즘이다. 암호키의 길이가 길면 보안은 강화되지만 속도가 느려진다. 그런데 ECC(Elliptic Curve Cryptography)를 사용하면 짧은 키로 동일한 암호성능을 가지는데, 컴퓨터의 성능이 낮아도 암호 성능을 유지할 수 있게되었다.

 

이러한 이유로 RSA를 대체할 차세대 공개키 암호기술로 부상하고 있다. 타원 곡선 암호화(Elliptic Curve) 알고리즘으로 불리며, 공개키 암호화 방식이다. ECC는 RSA암호방식에 대한 대안으로 1985년도에 제안된 방식입니다. 암호키의 길이(bit수로 표시)가 길면 보안(암호 해독에 소요되는 시간이 아주 많이 필요함)은 강화 되지만, 암호연산 속도가 느려지게 때문에, 보안을 강화하기 위해, RSA방식을 사용하며 암호키 길이를 늘리는 대신에, ECC 방식을 사용하는 추세에 있습니다. 

 

즉 ECC를 사용하면, 적은 bit수의 암호키로 동일한 암호성능(암호 해독에 소요되는 시간)을 나타내기 때문입니다. 예를 들면, 3072-bit RSA 와 256-bit ECC의 암호성능이 동일하다고 합니다.  bit수가 적으면 연산이 보다 빠르게 처리될 수 있기 때문에 암호연산 성능이 좋아집니다. 다른 관점에서 이야기하면, 암호연산 장치의 CPU성능이 낮아도, 암호성능을 유지할 수 있다는 것입니다.

암호학적 해쉬함수

암호화 해시 함수(cryptographic hash function)은 해시 함수의 일종으로, 해시 값으로부터 원래의 입력값과의 관계를 찾기 어려운 성질을 가지는 경우를 의미한다. 암호화 해시 함수가 가져야 하는 성질은 다음과 같다. 가장 널리 사용되는 해시 함수에는 MD5와 SHA-1이 있으나, 이들은 안전하지 않다는 것이 알려져 있다. 미국 US-CERT에서는 2008년 MD5를 사용하지 말아야 한다고 발표했다. NIST에서는 2008년 SHA-1의 사용을 중지하며 SHA-2를 사용할 것이라고 발표했다.

MD5

MD5(Message-Digest algorithm 5)는 128비트 암호화 해시 함수이다. RFC 1321로 지정되어 있으며, 주로 프로그램이나 파일이 원본 그대로인지를 확인하는 무결성 검사 등에 사용된다. 1991년에 로널드 라이베스트가 예전에 쓰이던 MD4를 대체하기 위해 고안했다.

 

1996년에 MD5의 설계상 결함이 발견되었다. 이것은 매우 치명적인 결함은 아니었지만, 암호학자들은 해시 용도로 SHA-1와 같이 다른 안전한 알고리즘을 사용할 것을 권장하기 시작했다. 2004년에는 더욱 심한 암호화 결함이 발견되었고. 2006년에는 노트북 컴퓨터 한 대의 계산 능력으로 1분 내에 해시 충돌을 찾을 정도로 빠른 알고리즘이 발표 되기도 하였다. 현재 MD5 알고리즘을 보안 관련 용도로 쓰는 것은 권장하지 않으며, 심각한 보안 문제를 야기할 수도 있다. 2008년 12월에는 MD5의 결함을 이용해 SSL 인증서를 변조하는 것이 가능하다는 것이 발표되기도 했다.

SHA

미국 국가 안전 보장국 (NSA)에서 개발하였습니다. 1993년에 최초 개발된 함수는 SHA-0로, 후에 SHA-0를 변형한 함수는 SHA-1으로, 그 후에 발표된 SHA-224, SHA-256, SHA-384, SHA-512를 묶어서 SHA-2 라고 합니다.  SHA-1이 가장 많이 쓰이며, TLS 및 SSL, IPSec에서 사용합니다.  SHA-0과 SHA-1는 최대 160bit의 고정길이로 요약하고, SHA-2는 사용 함수의 뒤 숫자 만큼 가능합니다. SHA는 MD5보다는 느리지만, 강화된 보안을 제공하므로 많이 사용합니다.

 

헤쉬된 Verification Data 또는 MAC은 복호화가 되지 않으므로 수신자는 원문을 같은 방법으로 헤쉬합니다. 그래서 헤쉬된 값을 비교하여 결과를 확인합니다.

 

'CS > 보안' 카테고리의 다른 글

오토런 바이러스  (0) 2020.05.29
국제공통평가기준 (Common Criteria, CC)  (0) 2020.05.29
시스템 보안 - LSA, SAM, NTLM, SRM  (0) 2020.05.29
보안 - 비공개 키 & 공개 키 암호화  (0) 2020.02.29

비공개 키 암호방식 (대칭 암호)

동일한 키로 암호화, 복호화를 동시에 할 수 있는 방식암호화를 하는 측복호화를 하는 측이 같은 암호 키를 공유해야 한다!

‘123!@#’라는 키로 암호화를 하면 복호화시에 ‘123!@#’를 입력해야함! 이 과정에서 누가 대칭키를 획득하면 암호화된 데이터를 알아낼 수 있다는 단점(***) 

 

계산 속도가 빠르다는 장점(***)을 가진다! 상대방과 키를 공유해야하는데 안전하게 키 공유가 어려움상대방이 많아질수록 키 관리가 어려움 n(n-1)/2개의 키 필요!

 

  • 하나의 비밀키를 양쪽(client & server)가 모두 같이 사용
  • 암호화와 복호화에 사용하는 키가 같은 암호화 알고리즘
  • 공개키와 비밀키를 별도로 가지는 것과 구별되는데, 이와 비교하면 계산속도가 빠르다는 장점 
  • 비밀키 하나만 알아내면 암호화된 내용을 해독 가능 → 해커로부터 안전 X
  • 대킹키 암호는 암호화하는 단위에 따라 스트림암호와 블록암호로 나눌 수 있음
    • 스트림암호는 연속적인 비트/바이트를 계속해서 입력받아, 그에 대응하는 암호화 비트/마이트를 생성하는 방식
    • 블록암호는 정해진 한 단위(블록)을 입력받아 그에 대응하는 암호화 블록을 생성하는 방식 
    • 블록암호의 경우 적절한 운용모드를 조합하면 블록 단위보다 큰 입력을 처리할 수 있음. 또한 스트림암호와 유사하게 지속적인 입력에 대해 동작할 수 있음. (대신 입출력 단위는 스트림암호보다 큰 블록 단위가 됨)
  • 대킹키 기법을 사용하는 암호 알고리즘 방식으로 DES, 3-DES, AES, SEED, ARIA, MASK 등이 있다. 

 

-블록 암호 알고리즘: 대칭키 알고리즘 중 암/복호화시 데이터를 블록 단위로 처리하는 알고리즘 SSL/TLS에서 많이 사용됨 

공개 키 암호방식 (비대칭 암호)

사전에 비밀키를 나눠가지지 않은 사용자들이 안전하게 통신할 수 있도록 한다.(키를 분배하고 미리 가지고 있지 않아도 공개 채널 상에서 안전하게 통신할 수 있도록 해줌) 공개키와 비밀키존재함공개키는 누구나 알 수 있지만 그에 대응하는 비밀 키는 키의 소유자만이 알 수 있어야함

 

공개키 또는 비밀키로 암호화를 할 수 있기 때문에 2가지의 경우를 생각할 수 있다. 수신자의 공개키로 암호화를 해서 수신자가 받아서 자신의 개인키로 복호화! 또는 송신자의 개인키로 암호화를 한 후 수신측에서 송신자의 공개키로 복호화!

 

>> 이 방식에서 핵심은 공개키를 통해 암호화한 것은 개인키를 통해 복호화할 수 있고 개인키를 통해서 암호화한 것은 공개키를 통해서 복호화할 수 있다는 것이다.

 

  • 비밀키 하나 만 가지는 대칭키 암호 방법과 달리, 공개키와 비밀키 두 개가 존재
  • 공개키 암호를 구성하는 알고리즘을 대칭키 암호 방식과 비교하여 비대칭 암호라고 불림
  • 암호화와 복호화에 사용하는 키가 서로 다름
  • 암호화할 때의 키는 공개키(public key), 복호화할 때의 키는 개인키(private key)
  • 공개키는 누구나 알 수 있지만, 그에 대응하는 비밀키는 키의 소유자만이 알 수 있어서 
  • 특정한 비밀키를 가지는 사용자만이 내용을 열어볼 수 있도록 하는 방식. 

 

- 공개 키 암호: 특정한 비밀 키를 가지고 있는 사용자만 내용을 열어볼 수 있음

ex) 열쇠로 잠겨있고 좁은 투입구가 있는 편지함에 비유할 수 있음! 편지함은 위치(공개키)만 알면 투입구를 통해 누구나 편지를 넣을 수 있지만 열쇠(개인키)를 가진 사람만이 편지함을 열어서 내용을 확인할 수 있음

 

- 공개 키 서명: 특정한 비밀 키로 만들었다는 것을 누구나 확인할 수 있음.

ex) 인장으로 편지봉투를 봉하는 것에 비유할 수 있음. 봉인한 편지는 누구나 열어볼 수 있지만 인장 확인을 통해 인장을 소유한 발신자가 이 편지를 보냈음을 증명할 수 있음!

 

⇒ 비밀 키 암호보다 계산이 복잡! 효율을 위해 비밀키 암호(=대칭 암호)와 함께 사용됨. 메시지를 임의로 만들어진 비밀 키를 이용해 암호화한 다음 이 비밀 키를 다시 수신자의 공개 키로 암호화하여 메시지와 함께 전송하는 것이다. 이렇게 하면 공개 키 암호 기술로는 짧은 비밀 키만을 암호화하고 보다 효율적인 비밀 키 암호 기술로 전체 메시지를 암호화하므로 양쪽의 장점을 취할 수 있다.

 

※ 공개키 알고리즘은 공개키로 암호화를 하냐, 개인키로 암호화를 하냐에 따라 사용분야가 달라짐

>> 공개키의 경우 데이터 보안에 중점을 두고, 개인키로 암호화하면 인증 과정에 중점을 두는 것!

 

1. 공개키로 암호화를 하는 경우: 상대방의 공개키로 데이터를 암호화하고 데이터를 전달하면, 데이터를 받은 사람은(공개키 주인) 자신의 개인키로 데이터를 복호화 한다.

ex) A키로 암호화를 한다면, B키로 복호화가 가능하고, B키로 암호화를 한다면, A키로 복호화가 가능한 것이다.

 

2. 개인키로 암호화를 하는 경우: 개인키의 소유자가 개인키로 데이터를 암호화하고 공개키와 함께 전달. 이 과정에서 공개키와 데이터를 획득한 사람은 송신자의 공개키로 복호화가 가능함! 암호화된 데이터가 공개키로 복호화 된다는 것은 공개키와 쌍을 이루는 개인키에 의하여 암호화되었다는 것을 의미! 즉 데이터의 제공자의 신원 확인이 보장된다는것! 이 방법으로 공인인증체계의 기본바탕인 전자서명. 개인키 암호화를 전자서명이라 부른다.

 

 

출처: https://kswims.tistory.com/112

'CS > 보안' 카테고리의 다른 글

오토런 바이러스  (0) 2020.05.29
국제공통평가기준 (Common Criteria, CC)  (0) 2020.05.29
시스템 보안 - LSA, SAM, NTLM, SRM  (0) 2020.05.29
암호화 알고리즘 종류  (0) 2020.03.18

+ Recent posts