1. 교과목명
컴퓨터 보안
페이지
1/6
작성자
이상호
확인자
김진욱 교수
승인자
김진욱 교수
작성일
2020-07-17
제목
2020학년도 1학기 출석수업대체시험 실습과제
파일명
[방송통신대 컴퓨터과학과]
컴퓨터보안_출석수업대체과제물_중간평가_20200516.hwp
- 1 -
2020학년도 1학기 출석수업대체시험 실습과제
❍ 교과목명 : 컴퓨터 보안
❍ 학 번 : 201934-363698
❍ 성 명 : 이상호
❍ 연 락 처 : 010-4078-7412
l 과 제 명 :
· 정보보호의 핵심목표 세 가지(CIA triad)를 나열하고 각각의 의미를 예를 들어 설명하시오.
· 시프트 암호를 설명하고, 평문 ‘COMPUTER’를 시프트 암호로 암호화하고 그 암호문을 다시 복호화
하는 과정을 구체적으로 보이시오. 단, 키는 본인이 임의로 선택하여 사용하시오.
· 대칭키 암호와 공개키 암호의 차이점을 설명하시오.
< 목 차 >
I. 정보 보호의 핵심 목표 ······························································································ 2
II. 시프트 암호 ················································································································ 3
III. 대칭키 암호와 공개키 암호 ··················································································· 4
IV. 참고문헌 ····················································································································· 6
2. 제목
2020학년도 1학기 출석수업대체시험 실습과제
작성일
2020-07-17
페이지
2/6
- 2 -
I. 정보보호의 핵심 목표
Ÿ 정보 보호의 Confidentiality (기밀성), Integrity (무결성), Availability (가용성)의 머리글자를 조합한
용어입니다.
1. Confidentiality (기밀성)
Ÿ 최근의 사이버 보안 분야에서는 개인 식별 정보 (PII)를 겨냥한 데이터에 대한 무단 액세스/도난이
큰 문제가 되고 있다. 이러한 기밀 정보 유출에 대처를 목적으로 한다.
Ÿ 기밀성에 대한 키워드로 데이터 분류 (Data Classification) 및 접근 제어가 있다.
Ÿ 데이터 분류의 경우 조직/산업 정책 (예를 들어 PCI, DSS, HIPAA 등)에 따라 각 데이터를 구분하는
것으로서 어느 수준/범위의 기밀성을 제공할 것인가를 결정하는 것이 일반적입니다.
Ÿ 접근 제어에서는 Least Privilege (최소 권한)의 차원에서 허용된 사람, 프로세스, 시스템만 데이터에
접근할 수 있게 한다. 컴퓨터의 논리적 제어뿐만 아니라 강력한 데이터 센터, 방범 경보 장치, 경비
원의 배치 등 물리적 제어도 해당한다.
2. Integrity (무결성)
Ÿ 데이터/시스템 Alteration (변경/수정)에 대한 대처를 목적으로 한다.
Ÿ 시스템에 저장된 데이터는 비즈니스 의사 결정에 필요한 정확한 정보로 사용되어야 한다.
Ÿ 데이터의 해시값 확인에 의한 훼손 여부 확인, segregation of duties (직무의 분리)에 의한 결탁/부정
행위의 감소를 들 수 있다.
3. Availability (가용성)
Ÿ 데이터의 Destruction (파괴)에 대한 대처를 목적으로써 필요할 경우 정보/시스템을 이용할 수 있도
록 하는 것이 원칙이다.
Ÿ 가용성에 영향을 미치는 것으로 DoS (Denial of Service : 서비스 거부) 공격, 인위적인 재해로 인한
서비스의 상실 (실수로 인한 시스템 중단 하드웨어 노후화), 자연재해 (지진, 토네이도, 정전, 태풍,
화재, 홍수) 등이 상정되어 그 대책으로 시스템 백업, DR (Disaster Recovery) 계획이 있다.
3. 제목
2020학년도 1학기 출석수업대체시험 실습과제
작성일
2020-07-17
페이지
3/6
- 3 -
II. 시프트 암호
Ÿ 시프트 암호 또는 카이사르 암호 (Caesar cipher)는 단일 치환 암호의 일종으로 평문의 각 문자를 사
전 순으로 n 문자만 이동하여 만든 암호문이다.
Ÿ 즉 암호화하고자 하는 내용을 알파벳 순으로 일정한 거리만큼 이동하여 다른 알파벳으로 치환하는
방식이다 (그림 1 참조).
그림 1. 카이사르 암호 예시.
Ÿ 평문 “COMPUTER”를 시프트 암호로 암호화하고 그 암호문을 다시 복호화하는 과정은 다음과 같
다.
Ÿ 여기서 평문을 암호로 변환하는 암호화 및 암호를 평문으로 복원을 해독 화라고 한다.
Ÿ 표 1 및 2와 같이 “COMPUTER” 암호화할 경우 “FRPSXWHU”가 되고 해독 화에서는 다시
“COMPUTER”로 변환 가능하다.
Plaintext
Alphabet
A B C D E F G H I J K
I M N O P Q R S T U V
W X Y Z
표 1. COMPUTER 평문을 위한 알파벳 정보
(무지개색 순서: 적색 > 주황색 > 황색 > 녹색 > 청색 > 남색 > 보라색 > 흑색).
Ciphertext
Alphabet
D E F G H I J K I M N
O P Q R S T U V W X Y
Z A B C
표 2. 3글자 이동을 통한 COMPUTER 암호를 위한 알파벳 정보
(무지개색 순서: 적색 > 주황색 > 황색 > 녹색 > 청색 > 남색 > 보라색 > 흑색).
4. 제목
2020학년도 1학기 출석수업대체시험 실습과제
작성일
2020-07-17
페이지
4/6
- 4 -
III. 대칭키 암호와 공개키 암호
1. 대칭키 암호화 (symmetric key cryptography)
Ÿ 공유키 암호화 (common key cryptography), 비밀키 암호 방식 (private key cryptography) 또는 대칭키
암호화 (symmetric key cryptography)라고 한다.
Ÿ ssh 네트워크 프로토콜 통신은 대부분 대칭키 암호화라는 유형의 암호화를 사용한다.
Ÿ 즉 암호화 작업과 암호 해독 작업에는 동일한 암호화 키 (암호화 처리에 매개 변수로 전달할 데이
터에서 키가 다르면 암호화의 결과가 다르다)을 사용한다 (그림 2 참조). 이후 설명하는 공개키 암
호화에 비해 빠른 처리가 가능하기 때문에 대용량 데이터 처리를 주로 한다.
Ÿ ssh에서 통신을 시작할 때의 교환을 제외하고는 대칭키 암호화를 사용하여 암호화 통신을 합니다.
그 결과 송신자와 수신자 모두에서 대칭키를 다른 사람에게 보이지 않는 형태로 공유한다.
그림 2. 대칭키 암호화 모식도.
2. 공개키 암호화 (public key cryptography)
Ÿ 비 대칭키 암호화 방식 (asymmetric key cryptography)라고 한다.
Ÿ 공개키 암호화는 암호화 키 및 복호화 (암호 해독키)에 서로 다른 암호화 키를 사용한다.
Ÿ 키 생성 시 난수를 사용하여 암호화 키 및 암호 해독키 쌍을 생성한다 (그림 3). 완성된 키 쌍의 한
쪽 공개키의 내용에서 비공개 키를 예측하기 어려운 알고리즘으로 구현되어 있다.
5. 제목
2020학년도 1학기 출석수업대체시험 실습과제
작성일
2020-07-17
페이지
5/6
- 5 -
그림 3. 암호화 키 및 암호 해독키
생성 모식도.
Ÿ 공개키 암호화 알고리즘은 암호화 및 복호화에 필요한 계산량이 많아서 꼭 필요한 국면에서만 사
용된다. 특히 공통 열쇠로 끝나는 용도에 대해서는 공개키 암호화는 사용하지 않는다.
Ÿ 공개키 암호화를 사용하는 경우에는 키 쌍 중 하나를 공개하고 다른 쪽을 비공개로 한다. 어느 쪽
을 공개할지에 따라 통신 내용의 은닉 및 통신 내용의 발신자 인증이라는 2가지 기능을 수행한다.
- 암호화 키를 공개했을 경우의 통신 내용의 비밀 유지된다. 이 경우 개인 정보의 수신자가 키 쌍의
소유자로서 암호화 키를 공개한다 (그림 4 참조).
- 비밀 정보의 발신자는 공개된 암호화 키를 수신해서 그 키를 이용하여 비밀 정보를 암호화하고 수
신자에게 보낸다.
- 수신자는 전송되어 온 암호화 데이터를 비공개 복호화 키로 복호화 할 수 있다. 암호 해독키는 비
공개이므로 다른 사람들은 암호화된 데이터를 해킹하더라도 해독할 수 없다.
6. 제목
2020학년도 1학기 출석수업대체시험 실습과제
작성일
2020-07-17
페이지
6/6
- 6 -
IV. 참 고 문 헌
그림 4. 공개키 암호화의 2가지 기능 모식도.
1. 위키백과. (2020). “정보 보안”,
https://ko.wikipedia.org/wiki/%EC%A0%95%EB%B3%B4_%EB%B3%B4%EC%95%88.
2. 위키백과. (2020). “대칭 키 암호”,
https://ko.wikipedia.org/wiki/%EB%8C%80%EC%B9%AD_%ED%82%A4_%EC%95%94%ED%98%B8.