제 15장 암호 기술과 현실 세계 불완전한 보안 속에 사는 우리들.

Slides:



Advertisements
Similar presentations
수련회 안내 6.4~6.5. 언제, 어디로 ? ✽일시 2015 년 6 월 4 일 ( 목 ) ~ 5 일 ( 금 ) (1 박 2 일 ) ✽장소 강원도 정동진 ( 레일바이크 ), 경포대 ( 모터보트 ), 오죽헌, 용평리조트 일대 ✽참가인원 중학교 1 학년 ~ 고등학교 3 학년.
Advertisements

3-4 주빈, 신예린 목차 탐구 동기와 탐구 일시 및 장소, 참고 자료 갯벌이란 ? 갯벌 탐사에 사용되는 도구 (1,2) 유명한 갯벌 ( 우리나라 ), 여러 갯벌 축제 갯벌이 만들어지는 조건 람사르 협약이란 ? 람사르 협약에 가입된 우리나라 생태지 밀물과 썰물 갯벌에.
IV. 기업윤리 프로그램의 도입과 관리 1. 기업윤리 관리의 개념 1) 윤리적 위기 관리 2) 평상시의 윤리관리 2. 기업윤리프로그램 관리체계.
응 급 처 치 법응 급 처 치 법 응 급 처 치 법응 급 처 치 법. 응급처치법 1) 현장조사, 의식확인, 연락 현장은 안전한가 조사한다. 119 나 응급의료기관에 연락한다. 발바닥을 간지럽히거나 가볍게 꼬집어 본다. 0 ~ 4 분 4 ~ 6 분 6 ~ 10 분 10.
돈 되는 도시형생활주택은 따로 있습니다. - 주거지역내 수요가 많은 지역을 과학적 / 통계적으로 선정 - 수익률과 시세차익을 함께 누릴 수 있는 곳을 선정 - 개발지 내 투자 ( 재개발 예정구역 ) - 시행초기에 투자 분양가 5,400 만원 실투자금 2,500 만원으로.
중국의 자연환경 지형과 기후 한양대 공과대학 건축학부 동아시아건축역사연구실 한 동 수 2013 년 9 월 18 일.
( 금 ) 11:00 상망동주민센터 2 층 회의실. 1. 아이의 웃음소리가 커지는 상망동 만들기 (2012 년도 인구증가 대책 ) 2. 제 18 대 대선 선거 중립 유지 및 개입 금지 3. 여성친화도시 조성 시민참여단 모집 영주 풍기인삼축제.
트렁크 안에서 천정을 보았을 때 무늬와 같은 형태의 홈이 있습니다. 트렁크 실내등 트렁크 스프링 앞으로 볼링핀 모양 이라 부르겠 습니다.
산 & 계곡의 매력 = 마음의 부자 _ “ 윤 ” 의 생각 산 행 기산 행 기 산 행 흔 적 이 동 윤 2012 년 04 월 01 일 ( 일 ) 창원 불모산 – 진해 안민고개 산행.
도덕적 성찰 준거의 의미와 필요성을 이해할 수 있다. 학습 목표 올바른 도덕적 성찰의 준거를 설명할 수 있다.
과채류 ( 수 박 ) 발표자 : 농어업조사과 장 천 숙. 목 차 1 월별 작업 흐름 2 재배 방법 3 병충해 방지 4 수박의 효능.
국토의 자존심 ! 우리 영토 독도 !! 창기중학교 교사 박 정 희 2012 독도연수자료.
삭막한 세상 그러나 아직까지 이런 모습이 남아 있기에 이세상은 아직 살만한 곳이 아닐까 신 ( 神 ) 마저 외면 할 수 없는 인간들이 만든 감동의 순간 우리는 무엇을 해야 할 것인가 ?
아시아 김예소,이주희.
제24과 서울 단어 이후 体词+이후, 谓词+ㄴ/은 이후 ¶그날 이후 공휴일마다 도서관에 가서 책 한 권씩 읽습니다
경주 수학여행 6학년 5반 15번 유송연.
성결 어린이 영등포교회 유년부 정답은 뒷면에 제 11-31호 2011월 8월 14일 어디로 가세요?
지역 사회의 조사 사회 1학년 1학기 Ⅰ. 지역과 사회 탐구>1.지역사회의 조사(1/6)
뇌 심혈관 질환과 건강관리 대한산업보건협회 강 현 지.
2013서울특별시장기 전통종목 생활체육 국무도대회 요강
Ⅵ. 빛(단원학습목표).
순창군과 복흥면 추령마을 발전방향제시 복흥면 추령마을 발전위원회.
지구온난화란? 지구 표면의 평균온도가 상승하는 현상이다. 땅이나 물에 있는 생태계가 변화하거나 해수면이 올라가서 해안선이 달라지는 등 기온이 올라감에 따라 발생하는 문제를 포함하기도 한다.
若者文化 김현주 이규혁 박현빈 전인성 임준형.
상처와 출혈 응급처치 한국산업안전공단.
생 각 하 기 1. 내가 생각하는 어린이란? 2. 내가 생각하는 어른이란? 3. 어른이 된다는 것 은?
북한의 음식 북한음식…..
통로이미지㈜ 마케팅실 신입/경력 모집 ◎ 모집부분 및 자격요건 ◎ 채용인원 ◎ 전형절차 ◎ 제출서류 ◎ 연봉 ◎ 사전인터뷰
정보보안 경일대학교 컴퓨터공학과 김 현성.
제목 CHAPTER 09. 정보 보안 선택이 아닌 필수_정보 보안 기술과 정보 윤리.
취업/자기계발동아리 참가자 오리엔테이션 전남대학교 사회과학대학.
각주구검(刻舟求劍) - 刻 새길 각 舟배 주 求구할 구 劍칼 검 판단력이 둔하여 세상일에 어둡고 어리석다는 뜻
이리신광교회 건축관련보고 문준태 익산시노인종합복지관장.
자영업 컨설팅 결과보고 (월드펀-샵) 고객만족을 통한 매출증대 방안 컨설턴트 - 김임수.
영덕풍력발전단지 준공 기념식 행사(안) 경영기획실.
동북공정, 독도,이어도 손원태 동북공정이란? 동북공정의 현재 진행 상황? 독도의 위치 및 각 국의 주장 이어도
종이헬리콥터 하귀일초등학교 5-1 양현석.
7장: 빛의 간섭과 회절 빛의 간섭 단일슬릿과 회절 회절격자 – 더 선명해진 간섭무늬.
나사렛.
Quantum Cryptography 양자 암호 통신 자람 32기 안채령.
혜원 신윤복 [申潤福, 1758~. ] 조선 후기의 풍속화가
피부의 구조와 기능 피부로 읽는다. 피부의 감각점 피부 감각점의 분포와 자극의 민감도.
김은영 수줍은 자기소개서☞☜.
조복(朝服) 조선시대 문무백관들이 조하(朝賀)나 의식 때 입던 관복
태양의 크기 지구, 달, 태양 누가 가장 클까? 태양의 크기 측정 지구, 달, 태양의 크기 비교.
?category=mbn00009&news_seq_no=
-. 용인 처인구/기흥/수지구 고사장 중 가장 소요시간이 긴 고사장은 보정고(58분/39.18Km) 사전조기출발 필요!
힘의 합성 피라미드의 축조 2.5톤의 돌 230만개 우주인의 작품? --제5원소 힘의 합성-합력.
대기권의 구조 학습목표 대기권을 기온의 연직 분포에 따라 대류권, 성층권, 중간권, 열권으로 구분할 수 있다.
P 탄성력과 마찰력 생각열기 – 높이뛰기 세계 신기록은 약 240cm 인데, 장대높이뛰기 세계 신기록은 약 620cm 이다. 이렇게 차이가 나는 까닭은? ( 높이뛰기는 다리의 근육의 힘으로 뛰는 반면 장대높이 뛰기는 장대의 탄성력을 이용하기 때문이다.)
제 8강. 영유아 발달과 보육프로그램.
태양계 사진 모음 태양 목성 이 프로그램은 혜성이나 위성,소행성,왜소행성을 소개하지 않습니다 수성 토성 금성 천왕성 지구
P (6) 암석의 순환과 이용.
(생각열기) 인체의 혈관의 길이는 약 몇 km인가? 답 : 약 10만 km로 지구를 두 바퀴 반 정도 돌 수 있는 길이 이다.
기본 테이블 스타일링 학교 : 대경대학 푸드과 학번 : 이름 : 김예림 과목 : 양식 테이블 세팅
1-1 지구계의 구성 요소.
기술가정 2학년 1학기 2.재료의 이용>1) 목재,플라스틱,금속재료의 특성>11/15제품의 구상
사내친절교육 2007년 7월 01일.
학습주제 제주도의 독특한 자연 환경 학습목표 · 제주도의 지형적 특징을 조사한다. · 제주도의 기후적 특징을 조사한다. 목차
4분의 기적, 심폐소생술 1.
센터 코칭 결과 소 속 제천센터 코칭대상 엔지니어, 상담사 코칭일시
장신구 4학년 5반 김도형.
상차림과 식사 예절.
1 끼임 1 크레인 취급 작업 2 화재/폭발·파열 3 물체에 맞음 4 떨어짐 5 부딪힘 2 지게차 취급 작업
P 조산운동 생각열기 – 히말라야 산맥은 길이가 약 2,400 km에 이르며, 높이가 7,000 m가 넘는 산들이 백 개 이상 분포한다. 이처럼 규모가 큰 산맥은 어떻게 만들어졌을까? ( 히말라야 산맥은 인도판이 유라시아판 밑으로 파고 들어갈 때, 두.
고기압과 저기압이 이동하는 위치 예상하기 수업활동.
6.3-4 탄성력에 의한 위치 에너지 이 단원을 배우면 탄성력에 의한 위치 에너지를 설명할 수 있다.
Ⅱ. 생활 속의 과학 탐구 7. 생활 주변에서 탐구 가능한 질문 찾아 수행하기 과학탐구실험 고등학교 탐구 목표 단원 열기
학 습 문 제 화산 활동이 우리에게 주는 영향을 알아보자 학 습 활 동 안 내 화산이 발생한 지역 알아보기 2. 화산 활동의 이로운 점과 해로운 점 발표하기 학 습 활 동 안 내 화산이 발생한 지역 알아보기 2. 화산 활동의 이로운 점과 해로운 점 발표하기.
Presentation transcript:

제 15장 암호 기술과 현실 세계 불완전한 보안 속에 사는 우리들

15.1 주요 내용 이 책에서 배웠던 내용을 종합해보는 전체에 대한 정리이다. 먼저 이 책에 등장한 암호 기술을 정리하고 암호 기술의 현상과 한계에 대해 생각한다. 다음으로 완전한 암호 기술이 될 것으로 기대되고 있는 양자 암호와 양자 컴퓨터에 대해 간단히 소개한다. 마지막으로 암호 기술이 완전해졌다고 해도, 불완전한 인간이 관계하고 있는 한 완전한 보안은 기대할 수 없다는 점을 강조한다.

15.2 암호 기술의 정리

15.2.1 암호학자의 도구 상자 대칭 암호 일방향 해시 함수 메시지 인증 코드 디지털 서명 의사난수 생성기

암호학자의 도구 상자

15.2.2 암호기술의 종합 응용 ① 단계: 메시지 다이제스트 생성 ② 단계: 앨리스의 서명작성 ③ 단계:  대칭 키를 이용하여 암호화 하기 ④ 단계: 대칭 키의 암호화 ⑤ 단계: 전송 ⑥ 단계: 대칭 키 획득 ⑦ 단계: 암호화된 메시지 복호화 ⑧ 단계: 메시지 다이제스트 획득 ⑨ 단계: 메시지 다이제스트 구하기 ⑩ 단계: 서명에 대한 검증

암호기술의 종합 응용

15.2.3 암호와 인증 우리들은 암호 기술이라는 말을 듣고 「암호」만을 생각하기 쉽다. 그러나 암호학자의 도구 상자를 보면 「인증」도 중요하다는 것을 잘 알 수 있다. 예를 들면 공개 키 암호는 대단히 중요한 기술이지만, 자신이 가지고 있는 공개 키가 바른 것이라는 것---인증된 공개 키라는 것---을 확인할 수 없으면 공개 키는 아무 소용도 없다.

15.2.4 암호 기술의 프레임워크화 내부에 사용하고 있는 요소 기술을 교환할 수 있는 구조 전체가 프레임워크라고 하는 여러 모듈 형태로 되어 있으면, 사용하고 있는 개개의 기술에 약점이 발견되었다고 하더라도, 고장 난 부품을 교환하는 것처럼, 그 기술만을 교체할 수 있다

프레임 워크의 예 예 메시지 인증 코드의 HMAC는 설계 당시부터 일방향 해시 함수 알고리즘을 교환할 수 있도록 설계하였다. PGP는 대칭 암호, 공개 키 암호, 일방향 해시 함수 등을 교환할 수 있도록 만들었다. SSL/TLS에서는 클라이언트와 서버가 핸드쉐이크 프로토콜로 서로 통신해서 사용하는 암호 스위트를 그 자리에서 정할 수 있게 되어 있다.

15.2.5 암호 기술은 압축 기술 암호학자의 도구 상자 안의 기술에는 1개의 공통점이 있다. 모든 기술이 일종의 「압축 기술」이라는 점이다. 키는 기밀성의 엣센스 해시 값은 무결성의 엣센스 인증자(MAC 값이나 서명)은 인증의 엣센스 종자는 예측 불가능성의 엣센스

암호 기술은 압축 기술

암호 기술은 압축 기술

15.3 완전한 암호 기술을 꿈꾸며 여기에서 장래에 「완전한 암호 기술」이 될 것으로 기대되는 「양자 암호」와 「양자 컴퓨터」를 간단히 소개하겠다. 이것들은 공개 키 암호 이상의 충격적인 기술로 현재 활발히 연구가 진행되고 있다.

15.3.1 양자 암호 양자 암호는 양자론을 이용한 암호 기술로 베넷(Bennett)과 브라사르(Brassard)에 의해 1980년대에 제안되었다. 「암호」라고 이름이 붙어 있지만, 엄밀하게는 암호를 직접 구성하는 것이 아니라, 도청이 불가능한 통신을 구성하는 기술이다. 광자의 양자론적인 성질을 이용한 통신 방법이다

양자 암호에서 필요한 두 가지 사실. 광자가 진동하는 방향을 정확하게 측정하는 것이 원리적으로 불가능하다는 사실 이 사실은 도청한 내용을 부정확하게 할 수 있다고 하는 결과를 낳는다. 측정하는 것으로 광자의 상태가 변화해 버린다는 사실 이 사실은 도청이 이루어지면 수신자가 도청사실을 알 수 있다고 하는 결과를 낳는다.

성공적인 실험 1989년에 미국에서 30cm 거리의 양자 암호 통신에 성공했다. 2002년에는 일본의 미츠비시전기가 87km 거리를 둔 양자 암호 통신에 성공했다. 2007년 현재까지 광섬유를 사용하여 양자 키 배송에 성공한 최대 거리는 148.7km이다. 이 실험은 Los Alamos/NIST에서 BB84 프로토콜을 사용하여 성공하였다. 이 정도의 거리라고 하면 최근에 사용하는 광 네트워크에서 사용하는데 아무런 지장이 없는 거리이다.

양자 암호 기술을 제공하는 회사 id Quantique(Geneva), MagiQ Technologies(New York) SmartQuantum(Brittany) Toshiba, HP, IBM, Mitsubishi, NEC 및 NTT와 같은 기업들이 활발하게 연구를 진행하고 있다.

15.3.2 양자 컴퓨터 양자 암호가 암호학자의 궁극적인 도구가 된다고 하면, 양자 컴퓨터는 암호해독자의 궁극적인 도구가 된다.

양자 컴퓨터는 양자 암호와 같이 양자론을 이용한 기술로 1985년 영국의 데이비드 도이치(David Deutsch)에 의해 제안되었다. 양자론에 의하면 입자는 동시에 복수의 상태를 가질 수 있다. 만약 복수의 상태를 취한 입자를 사용해서 계산을 행할 수 있다고 하면, 복수의 상태를 함께 계산할 수 있게 된다. 1개의 입자를 사용해서 0과 1의 두 가지 상태를 함께 계산할 수 있다면, 그 입자를 128개 늘어놓으면 2128 가지의 상태를 동시에 계산할 수 있게 된다. 말하자면 초병렬계산기가 탄생하게 되는 것이다.

양자 컴퓨터를 암호 해독에 사용하면 복수의 상태를 한 번에 계산할 수 있기 때문에, 전사공격을 한 순간에 행할 수 있을 것으로 예상된다

15.4 완전한 암호 기술과 불완전한 인간 양자 암호가 탄생해서 완전한 암호 기술이 되면, 완전한 보안을 실현할 수 있을까? 유감스럽게 그렇게는 되지 않는다. 왜냐 하면 보안 전체 중에서 암호 기술이 커버하고 있는 범위는 한정되어 있기 때문이다. 시스템 전체의 보안을 유지함에 있어서, 다름 아닌 인간이 특히 큰 약점이 된다.

15.4.1 완전한 이론과 불완전한 현실 암호학자의 도구 상자는 매우 충실하게 되어 있으므로, 이것을 이용하면 양자 암호를 갖지 않아도 완전한 기밀성과 완전한 인증을 실현할 수 있을 것처럼 느껴진다. 그러나 그것은 착각에 지나지 않는다. 대칭 암호 키를 배송하기 위해 공개 키 암호를 사용했다고 하자. 그러나 그 공개 키의 인증을 위해서는 인증기관의 공개 키가 필요하기 때문에, 이야기는 빙빙 맴돌게 된다. 어딘가에서 「이 공개 키는 신용하기로 하자」라고 하는 신용의 근거가 필요해진다.

생체정보도 안전하지 않다 생체 정보를 이용한 인증 기술(Biometrics Authentication)도 완전한 인증은 되지 않는다. 바이오매트릭스 인증을 행하기 위해서는 어느 시점에서 생체 정보를 비트 열로 변환할 필요가 있다. 인증은 변환된 후의 비트 열을 이용하기 때문이다. 그렇다면 그 비트 열을 도난당해 버리게 되면, 통상의 키를 도난당한 것과 같은 일이 일어난다. 게다가 생체 정보는 통상의 키처럼 교체할 수도 없다.

15.4.2 공격에 대한 완전한 방어 기술을 구사해도 완전해 질 수 없다고 하면 매우 비관적으로 들리지만, 더욱 비관적인 것이 존재한다. 그것은 「방어는 완전하지 않으면 안 되지만, 공격은 한 곳만 깨면 된다」고 하는 사실이다.

15.4.3 PGP로 암호화된 메일에 대한 공격 예 주의 깊은 앨리스는 PGP를 사용해서 암호화한 후 밥에게 메일을 전송했다. 자, 맬로리는 어떻게 할까? PGP로 암호화된 메일을 해독하기 위해, RSA에서 사용되고 있는 큰 수를 열심히 소인수분해하려고 할까?

아마 맬로리는 그런 어리석은 일은 하지 않을 것이다. 암호 기술을 정면으로 공격하기보다도 효과적인 공격이 많이 있기 때문이다. 복호화된 후의 메일을 훔쳐낼지도 모른다. 혹은 밥이 프린트아웃한 메일을 부주의하게 회사의 휴지통에 버릴 수도 있어서 맬로리는 운이 좋게 그것을 회수할 수 있을지도 모른다 밥이 이용하고 있는 사내 프린트 서버에 미리 악의 있는 프로그램을 장치해 두는 방법도 있다. 그리고 밥이 프린터로 인쇄하는 내용을 모두 네트워크 경유로 맬로리에게 보내게 하는 것이다.

15.4.4 사회공학적 공격 사람들로 하여금 비밀스런 정보를 제공하는 행동을 유도하는 데 사용되는 포괄적인 기술을 말한다. 간단히 말해서 상대방을 사기 치거나, 속이거나, 회유하거나, 협박하여 비밀을 얻어내는 방법이다.

사회공학적인 공격 방법 몇 가지 프리텍스팅(Pretexting) 어떤 일을 도모하기 위하여 시나리오를 꾸며놓고 상대방으로 하여금 정보를 공개하게 하는 행위로서 주로 전화 등을 이용하여 수행한다. 이것은 그냥 거짓말을 하는 것 이상의 행위로서 사전에 함정을 만들어 놓거나 알고 있는 사실 등을 이용하여 이 덫에 걸린 사람을 교묘하게 속이는 것이다.

피싱(Phishing) 전자메일 등을 이용하여 마치 합법적인 기관(거래 은행이나 신용카드 회사 등)인 것처럼 행동하여 개인 정보에 대한 확인이나 수정을 요구하는 내용을 전송한다. 이럴 경우에는 마치 개인 정보 수정을 하지 않으면 그 후의 책임이나 손해가 막중할 것 같은 기분이 드는 내용이 자주 사용된다.

자동응답/전화 피싱(IVR/Phone Phishing) 사기 자동응답 시스템을 사용한다. 공격자는 마치 합법적인 은행이나 기관의 자동응답 전화기처럼 녹음된 목소리를 사전에 준비한다. 대개는 전자메일을 통해서 마치 문제가 있는 것처럼 하고 무료이용 전화번호를 남기는데 그 전화번호로 전화를 걸면 자동응답기가 사전에 준비된 녹음이 나오면서 사용자의 개인정보를 입력하도록 요청한다. 이때 주로 주민등록번호나 PIN이나 패스워드를 넣도록 요구한다.

트로이 목마/기미(Trojan horse/gimmes) 사용자의 무료사용에 대한 끌림이나 호기심을 이용하여 악성 소프트웨어를 퍼뜨리는 것이다. 공격자는 일단 전자메일을 보내어 멋지거나 자극적인 스크린 세이버, 중요한 앤티바이러스 제품 업그레이드, 동료 직원에 대한 최신 개인정보 등을 첨부파일로 제공한다. 사용자는 호기심이나 무료라는 말에 속아 첨부된 파일을 열어보게 될 것이다. 그러면 그 속에 교묘하게 감춘 악성소프트웨어가 구동되어 자신의 컴퓨터 등에 설치되고 그 후에 사용자가 개인정보 등을 입력할 때 그 정보를 공격자에게 몰래 전송한다.

로드 애플(Road Apple) 로드 애플은 실생활 버전의 트로이 목마이다. 공격자는 희생자의 호기심을 유발하여 정보를 빼내는 방법이다. 공격자는 USP나 CD 등을 공개된 공간에 놓아둔다. 물론 이것은 공격자가 이미 자신의 공격을 위해 악성 소프트웨어를 심어놓은 것이며, 외관상으로는 합법적인 회사나 기관 등의 로고가 있거나 사용자를 안심시키기에 충분한 내용을 포함하고 있다. 해당 파일을 구동하거나 열게 되면 자신의 컴퓨터에 트로이 목마 등이 깔리게 된다.

금품제공(Quid pro quo: Something for something) 공격자는 한 회사나 기관의 전화 번호 중에서 임의로 번호를 선택하여 전화를 걸어서 컴퓨터 지원부서라고 말한 다음 지원요청에 대한 응답이라고 말한다. 백명 중 한 명이라도 분명 도움이 필요한 사람이 있게 마련이고, 공격자는 이것을 십분 활용한다. 공격자는 문제를 해결해 주기 위해서는 자신이 컴퓨터에 접속할 수 있도록 도와달라고 요청한다.

15.4.5 SSL/TLS로 암호화된 신용카드 번호에 대한 공격 예 앨리스는 온라인의 밥 서점에서 신간서를 구입하고, 언제나 신용카드로 결제를 하고 있다. 물론 밥 서점의 Web 사이트는 SSL/TLS로 지켜지고 있다. 앨리스의 신용카드 번호를 훔치고 싶어 하는 적극적 공격자 맬로리는, 과연 어떻게 할까? SSL/TLS의 핸드쉐이크 프로토콜을 해석해서, 사용되고 있는 암호 스위트를 조사해 RSA 공개 키 암호나 Diffie-Hellman 키 교환을 깨려고 할까? 아니다. 맬로리는 그런 것은 하지 않을 것이다.

서비스 거부공격을 통한 사기 사용자가 어느 특정 서비스 기능을 이용할 수 없도록 하는 공격을 서비스 거부 공격(Denial of Service Attack) 혹은 DoS 공격이라고 한다. 서비스 거부 공격은 가용성(availability)에 대한 공격이다. 높은 서비스 능력을 갖춘 서비스를 사용 불가능하게 하면, 사용자는 종종 낮은 보안 서비스로 스스로 이행해 버린다. 즉 서비스 거부 공격에 의해 도청 등의 다른 공격이 용이해 지는 것이다.