반응형

Security 13

정보보호정책 접근제어 (DAC,MAC,RBAC,CBAC,BLP)

특징DAC(Discretionary Access Control)MAC(Mandatory Access Control)RBAC(Role-Based Access Control)CBAC(Context-Based Access Control)BLP(Bell-LaPadulaModel)정의사용자가 자원에 대한 접근 권한을 자유롭게 관리하는 방식시스템이나 관리자가 접근 제어를 강제하는 방식사용자가 속한 Role에 따라 접근 권한을 결정하는 방식사용자의 상황(위치, 시간 등)에 따라 접근 권한을 결정하는 방식기밀성 보호를 위한 접근 제어 모델, 민감도 레벨에 따라 제어주요 관리 주체자원 소유자시스템 관리자관리자(역할 기반으로 권한 설정)시스템에서 자동으로 제어시스템(기밀성 레벨 기준으로 제어)권한 설정자원 소유자가 권한을..

Security 2025.03.09

영지식 증명 (Zero-Knowledge Proof, ZKP)

영지식 증명 (Zero-Knowledge Proof, ZKP) 영지식 증명(ZKP)은 어떤 정보를 직접 공개하지 않고도 특정 사실이 참임을 증명하는 암호학적 방법입니다. 즉, 검증자가 그 정보의 내용을 알지 못한 상태에서, 증명자가 해당 정보를 알고 있다는 사실만을 증명할 수 있도록 합니다. 1. 영지식 증명의 핵심 조건 ZKP가 성립하려면 다음 3가지 조건을 만족해야 합니다. 1. 완전성 (Completeness) • 증명자가 정말로 정답을 알고 있다면, 검증자는 높은 확률로 그 증명을 신뢰해야 합니다. 2. 건전성 (Soundness) • 증명자가 거짓말을 한다면, 검증자는 이를 감지할 수 있어야 합니다. 3. 영지식성 (Zero-Knowledge) • 검증자는 증명자가 정답을 알고 있다는 사실 외에..

Security 2025.03.09

전자서명 구비조건

전자서명 구비 조건 전자서명은 디지털 정보의 신뢰성을 보장하고, 송신자가 해당 메시지를 실제로 보냈음을 증명하는 중요한 보안 기술입니다. 이를 통해 전자상거래, 계약, 공문서의 법적 효력을 확보할 수 있으며, 서명의 유효성과 신뢰성을 보장하는 몇 가지 핵심적인 구비 조건이 있습니다. 전자서명이 갖추어야 할 주요 보안적 특성은 다음과 같습니다: 1. 무결성 (Integrity) • 무결성은 전자서명이 적용된 메시지나 문서가 전송 과정에서 변조되지 않았음을 보장하는 조건입니다. 서명된 데이터는 서명 생성 시의 상태를 그대로 유지해야 하며, 데이터가 변경되었을 경우 서명 검증 시 오류가 발생해야 합니다. • 예를 들어, 전자서명을 통해 문서를 서명한 후, 해당 문서에 어떠한 수정이 가해지면 서명이 무효화됩니다..

Security 2025.03.09

페르마의 소정리와 오일러의 함수

1. 페르마의 소정리 (Fermat’s Little Theorem) 페르마의 소정리는 소수 p에 대해 다음과 같은 식을 말합니다:$M^{p-1} \equiv 1 \mod p$여기서 M은 p와 서로소인 수여야 합니다 (즉, $\gcd(M, p) = 1$). 즉, 페르마의 소정리는 “소수 p에 대해 $M^{p-1}$을 p로 나눈 나머지는 항상 1이 된다”는 내용입니다. 2. 오일러의 정리 (Euler’s Theorem) 페르마의 소정리는 소수에만 적용되는 규칙이지만, 오일러의 정리는 더 일반적이고, 소수뿐만 아니라 합성수에도 적용됩니다. 오일러의 정리에서는, n이 소수가 아니더라도 n과 서로소인 수 M에 대해 다음과 같은 관계가 성립합니다:$M^{\varphi(n)} \equiv 1 \mod n$여기서 $\..

Security 2025.03.09

25년도 정보보안기사 필기/실기 시험

25년도 정보보안기사 필기/실기 시험참조!  제1회2.4(화)~2.7(금)2.17(월)~3.9(일)3.14(금)2.17(월)~3.20(목)3.17(월)~3.20(목)3.29(토)~3.31(월)4.11(금)전파전자통신 분야4.12(토)~4.27(일)5.9(금)통신설비기능장정보보안 분야정보통신 분야무선설비 분야방송통신 분야통신선로 분야통신기기기능사제2회5.12(월)~5.15(목)5.26(월)~6.15(일)6.20(금)5.26(월)~6.26(목)6.23(월)~6.26(목)7.5(토)~7.7(월)7.18(금)전파전자통신기능사7.26(토)~8.10(일)8.29(금)정보통신 분야무선설비 분야(기능사제외)정보보안 분야통신선로기능사제3회산업수요 맞춤형 및 특성화 고등학교 필기시험 면제자 검정※ 일반인 필기시험 면제자 ..

Security 2025.03.09

RSA 기본

RSA 암호화 알고리즘 개요 RSA는 공개키 암호 방식 중 하나로, 데이터의 기밀성을 보장하는 데 사용됩니다. 이 알고리즘은 1977년 로널드 리베스트(Ronald Rivest), 아디 샤미르(Adi Shamir), 그리고 레오나르드 애들만(Leonard Adleman)에 의해 제안되었습니다. RSA는 대수학, 특히 수론에 기반을 두고 있으며, 공개키 암호화 및 전자 서명 등에 널리 사용됩니다. RSA의 원리 RSA 알고리즘은 두 개의 키를 사용합니다: **공개키 (Public Key)**와 개인키 (Private Key). 공개키는 암호화에 사용되며, 개인키는 복호화에 사용됩니다. 이 두 키는 서로 연관되지만, 공개키로 암호화된 정보는 개인키 없이는 복호화할 수 없습니다. RSA 알고리즘의 단계 1. ..

Security 2025.03.09

디피-헬만 키 교환 (Diffie-Hellman Key Exchange) 공격 취약점 분석

📌 디피-헬만 키 교환 (Diffie-Hellman Key Exchange) 공격 취약점 분석 디피-헬만(DH) 키 교환 방식은 안전한 통신을 위해 두 당사자가 암호 키를 공유하는 방법이지만, 완벽한 보안을 보장하는 것은 아닙니다. 몇 가지 취약점이 존재하며, 이를 악용하는 공격 기법들이 있습니다. 📌 1. 디피-헬만의 개념  디피-헬만은 공개키 암호 방식을 이용하여 안전하게 암호화 키를 교환하는 프로토콜입니다.1️⃣ 두 당사자 A와 B는 공개된 소수 p와 원시근(Primitive root) g를 공유.2️⃣ 각자가 비밀 키 a와 b를 선택하여 공개 키 A = g^a \mod p, B = g^b \mod p를 계산하여 교환.3️⃣ 최종적으로 공유 암호 키는 K = g^{ab} \mod p로 계산되어 ..

Security 2025.03.09

AES

● AES(Advanced Encryption Standard)1990년대에 들어 DES 는 유용성이 생명을 다했다고 생각하게 되었다. DES 의 가장 심각한 문제는 키 길이가 56비트로 짧아 전수키 조사에 취약하다는 점이다. DES 를 해독하기 위한 특수 목적용 컴퓨터는 수 시간 내에 해독할 수 있도록 만들어지고 있으며, 인터넷에서 지원자들의 컴퓨터를 이용해 시행하는 분산처리 공격도 DES 키를 성공적으로 찾아냈다.​1990년대 초반, 미 국가표준기술국(NIST, 현재의 국가표준국 NBS)은 다음과 같은 이유로 고급 암호 표준을 위한 암호체계 제안 요구서를 발표했다.- 3DES 는 DES 를 세 번 사용하기 때문에 속도가 느려진다.- DES 의 블록 크기인 64 비트는 여러 가지 응용분야에서 적합하지 ..

Security 2025.03.09
반응형