2008. 6. 29. 22:25

linux - 암호학 , 대칭키

암호학

암호학의 목적
- 전송 되는 정보가 전달하고자 하는 상대방 이외의 다른 사람한테 읽히거나 내용이 파악되는 것을 막기 위함
이상적인 상황에서는 허가 받지 않은 개인은 결코 암호화된 메시지를 읽을 수가 없다.

제공되는 보안 서비스

비밀성 : 허가되지 않은 자가 정보를 읽는 것을 방지하는 것
무결성 : 인가되지 않은 정보의 쓰기를 방지하는것
가용성 : 자료는 필요할 때 적절하게 가용하게 하는것
인증    : 통신하고 있는 상대방이 맞는지를 호가인하고, 서로에게 전송한 데이터가 위조되지 않았음을 확인할 수 있게 한다.
부인 봉쇄 : 이전의 통신 내용을 보낸 적이 없다고 속일 수 없게 한다. 즉, 데이터를 받은 사람은 나중이라도 보낸 사람이 실제로 데이터를 보냈을을 증명할 수있도록 한다.

암호화 : 평문( 누구나 쉽게 읽을 수 있는 메시지)을 암호문으로 변환하는 과정.
복호화 : 암호문을 평문으로 만드는것.
키 : 암호화와 복호화에 필요한 정보

스테가노그래피 : 전하고자 하는 의미를 숨겨놓은 비밀통신.



대칭키 암호시스템
- 비밀키 암호화는 대부분의 사람들에게 친숙한 암호 방식이다. 이런 유형의 암호 방식에서는 송신자와 수신자가 모두 하나의 동일한 비밀키를 알고 있다. 송신자는 평문 메시지를 이 비밀키로 암호화 하고 수신자는 역시 같은 키로 메시지를 복호화 한다.

데이터 암호화 표준(DES)
- IBM에서 개발 Lucifer
- 미국정부 표준으로 선정
- 64 비트의 블록 길이
- 56 비트의 키 길이를 사용
- 16개 회전을 갖는 페이스텔 암호.
- 각 회전에서 48 비트의 보조키를 사용하고, 각 보조키는 56비트 키 중에서 48비트를 사용해 구성된다.

DES의 네가지 운영 모드
- 암호 블록 체이닝 CBC
- 전기적 코드 북    ECB
- 암호 피드백        CFB
- 결과 피드백        OFB

대칭키 시스템의 장단점
장점
- 비대칭 시스템보다 훨씬 더 빠르다.
- 커다란 키 크기를 사용하면 해독하기 어렵다.
단점
- 키 분배 : 키를 올바르게 전달하는 안전 메커니즘이이 요구된다.
- 확장가능성(scalability) : 각 쌍의 사용자들은 독특한 쌍의 키가 필요하고, 따라서 키의 숫자는 기하급수적이 된다.
- 제한된 보안 : 기밀성을 제공할 수 있으나 인증서 또는 부인봉쇄는 제공할 수 없다.