728x90
반응형

키분배 프로토콜

 

1.대칭키 암호화 (=비밀키):

암호화키와 복호화키가 동일한 암호화 기법 키교환 알고리즘 중요도 높음 

- 기밀성 제공 무결성 인증 부인방지 X 

- 암호화,복호화 속도 빠름 

- 대용량 Data 암호화 적합 

 

스트림 암호 / 블록암호 

 

구분 스트림암호 블록 암호
개념 Bit,바이트 단위 암호화 Bit x n 블록단위로 암호화 
방법 평문을 XOR 1Bit 단위 암호화 블록단위 치환 대칭 반복(Feisterl,SPN)
장점 실시간암호/복호화,속도 대용량의 평문 암호화
종류 RC4,SEAL,OTP DES.3DES,AES.IDEA,SEED

2. 공개키 암호화 (=비대칭키,개인키) : 공개키로 암호화 개인키로 복호화하는 암호화 방법

 

인증,서명 암호화 수행

키 배분,공유,키 저장문제 해결 

인증,부인방지 O

 

공개키암호화 종류

 

구분 특징 수학적 이론 장점 담점
Diffie Hellman 최초의 공개키 알고리즘
키 분배 전용 알고리즘
이산대수 키 분배에 최적화 인증불가
위조에 취약
RSA 대표적 공개키 알고리즘 소인수분해 Library 다양화 키 길이 증가
DSA 전자서명 알고리즘 표준 이산대수 간단한 구조 전자서명 전용
암호화, 키 교환 불가
ECC  PDA,스마트폰 핸드폰 타원곡선 오버헤드 적음 키 테이블 필요 
반응형

'정보보안기사 > 정보보안 개념' 카테고리의 다른 글

접근통제 방법  (0) 2021.08.20
정보보호목표 (기밀성,무결성,가용성)  (0) 2021.08.20
728x90
반응형

정보접근의 단계

 

식별 - 인증 - 인가 

 

식별 : 사람이나 객체의 유일성을 확인하는 절차 

인증 : log-on 정보를 확인하는 보안 절차

인가 : 접근 권한 유무 판별 후 접근 권한 부여

 

접근통제 : 주체에 대한 객체의 접근을 통제 

 

비인가된 접근을 감시 

객체의 기밀성,무결성,가용성을 보장 

 

인증방식에 따른 분류 

 

인증 내용 기반 종류
1 Something you know 지식 Password,Pin
2 Something you have 소유 Smart Card,OTP
3 Something you are 존재 홍채,지문,정맥
4 Something you do 행동 음성,서명,패턴

 

* 2-Factor 인증 * 

 

인증방식 2가지를 동시에 사용하는 인증 방법 

패스워드 + Pin (X) 홍채+패스워드(O)

 

접근통제기술

 

1. MAC(Mandatory Access Control : 강제적 접근 통제)

오직 관리자에 의해서 권한과 자원이 할당 됨 

관리자로부터 권한을 부여 받은 목록을 Security Lable에 작성 

 

2. DAC(Discretionary Access Control : 임의적 접근 통제,신분기반)

자원에 대한 접근을 객체의 소유자가 권한을 부여 한다. 

 

3. RBAC(Role Based Access Control : 역할 기반 접근통제)

관리자는 사용자에게 권리와 권한이 정의된 Role(역할)을 만들어 사용자에게 Role(역할)기반으로 

권한을 할당하고 관리한다.

 

항목 MAC DAC RBAC
권한 부여자 System Data Owner Center Authority
접근 여부 결정 기준 Security Label (보안 등급) 신분(identitiy) 역할(Role)
장점  중앙 집중관리,안정적 시스템 유연, 구현 용이  관리 용이 
단점 구현 및 운영의 어려움, 고비용 트로이목마,ID도용문제 제어정책이 제대로 반영되기 어려움
예시 방화벽 UNIX/Linux ACL HIPAA(보건보험)

접근통제 방법 

 

1.Capablity List : 주체별로 객체를 linked리스트로 연결하고 권한 할당 

탐색시간이 오래걸림

2.Access Control list : 주체와 객체간의 접근 권한을 테이블로 구성 

사용자가 분포다가 안정적일때 적합 

 

접근통제 모델 

 

1.Bell-Lapadula 

높은 등급의 정보가 낮은 레벨로 유출되는 것을 통제하는 모델 (기밀성 모델)

최초의 수학적 모델 

TCSEC 근간 

2.Biba 

주체에 의한 객체 접근의 항목 (무결성보장 모델)

No Read Down,No Write Up 

3.Clark and Wilson

무결성중심의 상업용 설계,Application 보안 요구사항을 다룸 

4.만리장성 모델 (Chinese Wall = Brewer-Nash)

서로 상충 관계에 있는 객체간의 정보 접근을 통제하는 모델 

기밀성중심의 상업용 설계

 

 

반응형
728x90
반응형

기밀성

 

인가된 사용자만이 정보에 접근할 수 있음.

비인가 사용자에게 정보가 노출되지 않음 (보안등급 설정) 

 

무결성

 

인가된 사용자만이 권한에 따라 정보를 변경할 수 있음 

비인가 사용자의 정보 변경을 금지함 

 

가용성

 

인가된 사용자가 시스템 자원을 필요로할때 접근 가능 

 

반응형

+ Recent posts