8-1
네트워크 보안에 요구되는 3가지 특성 기밀성 - 메시지를 도청자가 복호화하지 못하게 암호화 메시지 무결성 - 송신자와 수신자가 통신하는 내용이 의도적으로, 혹은 우연히 변경되면 안됨, 체크섬 기술의 확장에서도 제공 종단점 인증 - 통신하는 송신자와 수신자는 상대방이 실제 누구인지 또는 무엇인지 확인하기 위해 상대방의 신원을 확인할 수 있어야 함 운영 보안 - 방화벽과 침입 감지 시스템 등등 침입자가 할 수 있는 일 - 엿듣기(채널상 제어와 데이터 메시지를 듣거나 기록), 메시지 혹은 메시지 내용의 수정, 삽입 혹은 삭제 평문 또는 원문 - 원래 형태의 메시지 암호화 알고리즘의 대부분은 침입자들에게도 공개되었기 때문에 복호화할 수 없게 하는 키(비밀 정보) 필요 대칭키 시스템 - 둘 사이의 키가 동일하고 키는 둘 사이의 비밀 공개키 시스템 - 한 쌍의 키가 사용되고 키 중 하나는 둘 다에게 알려져있고, 다른 키는 둘 중 하나만 알고 있음 침입자의 정보에 따른 세 가지 공격 1. 암호문만으로 공격(ciphertext-only attack) 침입자는 평문 메시지의 내용에 대한 정보없이 가로챈 암호문만 접근 가능 2. 알려진 평문 공격(known-plaintext attack) 침입자가 어느 정도 평문과 암호문의 쌍을 알 때의 유형 3. 선택 평문 공격(chosen-plaintext attack) 침입자는 평문 메시지를 선택할 수 있고 이에 대응하는 암호문 형태를 얻을 수 있음 RSA 알고리즘 - 공개키 암호화와 거의 동의어 전자서명 - 문서 내용에 대해 승인했거나 동의했다는 것을 증명 공개키 인증 - 어떤 공개키가 특정 통신 개체에 속한다는 것을 보증, IPsec과 SSL을 포함한 많은 대중적인 보안 네트워킹 프로토콜에서 사용 인증기관(CA; Certification Authority) - 신원을 확인하고 인증서를 발행 1. 어떤 개체가 스스로 주장하는 바로 그 개체가 맞는지 확인 2. 개체를 확인하면 그 개체의 공개키와 식별자를 결합한 인증서 생성 종단점 인증 -...