본문 바로가기

정보보호/정보보호학 개론 (2013, 백석대 이근호 교수님)40

8-2. 전자서명, 전자봉투, 신용카드 목표1. 전자 서명에 대해서 이해함2. 전자 봉투에 대해서 이해함3. 신용카드 처리에 대해서 이해함 전자서명 - 계약을 할 때 사용하는 인감도장은 동사묻소 등과 같은 공공기관에 등록하여 공증을 받은 것으로, 계약서 등의 날인에 사용함. - 인감도장의 역할을 하는 것이 전자서명이고, 이 전자서명이 공인 인증기관에 등록되고 검증되어 사용되는 것 생성 - 원본의 해시값을 구한 뒤 부인방지 기능을 부여하기 위해 공개키 방법을 사용함.ex) 철수가 영희에게 편지를 보낼 때, 편지의 해시값을 구한 후 자신의 사설키로 암호화하여 보냄     영희는 철수의 공개키를 이용하여 암호회된 해시값을 복호화하고, 원본 문서를 해시한 값과 비교함   (복호화한 해시값과 전달된 편지에서 구한 해시값이 일치하면 편지가 철수로부터 온.. 2024. 8. 12.
8-1. 공개키 기반 구조 및 공인 인증서 목표1. 공개키 기반 구조를 이해함2. 공인 인증서에 대해 알아봄3. 공인 인증서의 생성 및 폐기에 대해서 이해함 2020년 12월 10일, 공인전자서명제도 폐지공인 인증서는 여러 민간 인증서 중 하나가 됨 공개키 기반 구조 (PKI, Public Key Infrastructure): 메시지의 암호화 및 전자 서명을 제공하는 복합적인 보안 시스템 환경 - '인터넷에서 신분증을 검증해주는 관청'이라고 생각할 수 있음- 자신의 인터넷상의 신분을 CA(Certificate Authority, 인증 기관)와 공인 인증서를 통해 증명할 수 있음  (CA : 동사무소, 공인 인증서 : 신분증) 계층 구조: 공개키 기반 구조가 되기 위해서는 인증 정보를 일원화하여 호환성을 갖추고 개인이 이에 쉽게 접근할 수 있어야 .. 2024. 8. 12.
7-2. 비대칭 암호화 및 해시 목표1. 비대칭 암호화 방식을 이해함2. 해시 암호화 방식을 이해함3. 데이터베이스 해시를 이해함 비대칭 암호화등장 배경- 대칭 암호화 방식으로는 암호화 키 교환의 문제를 해결할 수 없었으며, 이를 위해 비대칭 암호화 방식이 연구됨 디피 & 헬만- 1974년부터 암호 전달 문제를 연구- 1975년 디피가 '비대칭 키' 개념을 떠올림 비대칭 키의 개념예시) - 공개된 정보는 3- 같은 키를 공유하기 위해 철수는 자신이 정한 숫자인 5를 사용해 3**5인 243이라는 수를 영희에게 보냄- 영희도 자신의 숫자를 7로 정하고, 3**7인 2178을 철수에게 보냄 - 철수와 영희는 상대에게 받은 수에 자신의 수를 제곱- 둘은 자신이 정한 숫자를 상대방에게 전달하지 않고도 같은 키를 공유하게 됨  (철수 : (3*.. 2024. 8. 10.
7-1. 암호의 발전사 및 대칭 암호화 목표1. 암호의 필요성을 알아봄2. 암호화화 복호화의 의미를 이해함3. 대칭 암호화의 방식을 이해함 암호는 보안에 중요 역할을 함. 정보를 보호하기 위해 암호화 알고리즘 적용. 암호의 발전사최초의 암호- BC 480년에 스파르타에서 추방되어 페르시아에 살던 데마라토스가 페르시아의 침략 계획을 나무판에 조각하여 적은 후 밀랍을 발라 스파르타에 보낸 것- 실제로 전달하고자 하는 정보를 숨기는 것을 스테가노그래피(Steganography)라고 하는데, 이는 '덮다.'는 의미의 그리스어 '스테가노스(Steganos)'와 '쓰다.'는 의미의 그라페인(Grapein)의 합성어. 전치법: 단순히 메시지에 있는 문자의 의미를 바꾸는 방법 - BC400년에 스파르타 사람이 군사용으로 사용하던 암호화 방식- 일정 굵기의 .. 2024. 8. 10.
6-3. 악성 코드 : 웜과 스파이웨어 목표1. 웜에 대해서 이해함2. 백도어에 대해서 이해함3. 스파이웨어에 대해서 이해함 새로운 서비스 모델의 출현. 그에 따른 보안 위험성.악성 코드를 이용한 정보 탈취, 시스템 파괴 등 웜 (Worm): 악성 코드의 감염 방식 중 하나. - 이메일에 첨부 파일 형태로 첨부되어 확산되거나, 운영체제나 프로그램의 보안 취약점을 이용하여 스스로 침투하는 것이 일반적임. - mIRC 채팅 프로그램, P2P 파일 공유, 이메일 관련 스크립트 기능, 네트워크 공유 기능 등의 허점을 이용하여 확산하고 증식하는 경우가 있어서 피해와 부작용의 범위가 계속 증가 추세. 등장- 다른 사람의 이메일 주소를 수집하고 스스로 전달되는 형태의 인터넷 웜이 출현하면서 일반인에게 웜이라는 용어가 알려지기 시작함.(1999) MASS .. 2024. 8. 10.
6-2. 악성 코드 : 바이러스 목표1. 바이러스에 대해서 이해함2. 바이러스의 세대별 특징을 이해함3. 차세대 바이러스를 이해함 바이러스: 악성 코드 중 가장 기본적인 형태 - 최초의 악성 코드가 만들어진 1980년대 이후에서 2000년대 초반까지, 악성 코드의 주류를 차지함 1세대 (원시형 바이러스): 컴퓨터 바이러스가 등장하기 시작할 때쯤 퍼지던 가장 원시적 형태의 바이러스. 자기 복제 기능과 데이터파기 기능만을 보유 부트 바이러스: 플로피 디스크나 하드 디스크의 부트 섹터에 감염디는 바이러스. 컴퓨터가 부팅할 때 자동으로 동작함. - 1단계 : POST (Power On Self Test)  * POST는 하드웨어 자체가 시스템에 문제가 없는지 기본 사항을 스스로 체크하는 과정.  * BIOS에 의해서 실행되는데, POST 도중.. 2024. 8. 10.